На каждом объекте автоматизации должна быть создана Подсистема контроля доступа к сети Интернет. В ЦА данная Подсистема должна входить в состав единого узла доступа в Интернет.
Содержание книги
- Описание существующих информационных систем объекта автоматизации
- Необходимость совершенствования существующих информационных систем объекта автоматизации
- Должна обеспечиваться возможность построения прикладных систем в виде совокупности функциональных модулей.
- Перечень мероприятий текущего контроля технического состояния оборудования кса асу должен быть согласован на стадии предпроектного обследования.
- Должен вестись журнал событий системы.
- Электропитание мобильных средств кса должно осуществляться от встроенных аккумуляторных батарей с возможностью электропитания от однофазной сети переменного тока 220 В.
- Должны быть определены категории эксплутационного персонала и количество человек каждой категории, обеспечивающих поддержание базы данных Системы в актуальном состоянии в соответствии с регламентом.
- Хранящиеся в прикладной системе картографические и прочие данные должны иметь единый формат.
- ПС ообд должна Предоставлять данные всем прикладным системам асу на основании утверждённых регламентов (разрабатываются на этапе создания чтз на соответствующие прикладные системы).
- Прикладная система «Нормативно-справочная информация»
- Прикладная система «Геоинформационная система»
- Должна быть обеспечена Интеграция с ПС «единая информационно-аналитическая система» в части импорта данных о текущем состоянии дорог, техническом уровне, безопасности дорожного движения.
- Прикладная система «Управление общехозяйственной деятельностью»
- Прикладная система «Ведение реестров имущества, земельных ресурсов и объектов придорожной инфраструктуры »
- ПС Реестры должна обеспечивать создание и настройку отчетов на основании хранимых учетных данных. Состав отчетных форм определяется в чтз на ПС Реестры.
- Прикладная система «Управление инновациями»
- Прикладная система «Управление бюджетом и финансами»
- Анализ и формирование отчетов
- Для всех прикладных систем асу, а также для прикладных систем кису должна быть обеспечена возможность интеграции с ПС «документооборот».
- Прикладная система «Информационный портал Росавтодора»
- Синхронизация публикуемой информации должна осуществляться по защищенным каналам. Временное отсутствие канала связи не должно вести за собой потерю синхронизируемого содержимого.
- Должна быть обеспечена возможность присоединения к сообщению любого количества файлов произвольного формата c последующей возможностью открыть или загрузить соответствующий присоединенный файл.
- Прикладная система «управление и контроль выполнения дорожных работ по содержанию и ремонту автомобильных дорог и искусственных сооружений на них»
- Прикладная система «Управление и контроль хода выполнения работ по строительству и реконструкции автодорог»
- Должна быть обеспечена возможность интеграции с ПС кису «конкурсные торги» в части поступления данных о ходе и результатах проведения торгов в оудх и ЦА.
- Прикладная система «Автоматизированная система метеорологического обеспечения на федеральных автодорогах»
- Должна обеспечиваться возможность взаимодействия с Росгидрометом в части обмена метеорологическими данными.
- Прикладная система «Автоматизированная система контроля интенсивности и состава транспортных потоков на федеральных автодорогах»
- Должна быть обеспечена возможность интеграции с ПС «геоинформационная система». Для работы ПС мсдо должны применяться электронные цифровые карты (эцк) масштабов 1:1 000 000 и 1:200 000.
- Должна быть реализована возможность интеграции с ПС «единая информационно-аналитическая система».
- Прикладная система «мониторинг паводковой обстановки на федеральных дорогах»
- Прикладная система «Мониторинг и управление охранно-пожарными системами, обеспечивающими дорожное движение»
- Прикладная система «Мониторинг мостов, тоннелей, транспортных развязок, эстакад и других искусственных сооружений, в том числе опасных и критически важных для национальной безопасности»
- Прикладная система «Структурированная система мониторинга и управления подсистем дорожного мониторинга и инженерных систем службы содержания»
- Подсистема автоматической подвижной производственно- технологической и аварийно-вызывной радиосвязи должна быть реализована на оборудовании стандарта tetra.
- Единая система управления и мониторинга программно-технической инфраструктуры
- Обеспечение защиты резервных каналов доступа должно быть организовано на базе сертифицированных решений.
- Система кондиционирования технологических помещений (СКТП) предназначена для обеспечения требуемого температурного режима в серверных помещениях.
- Подсистема аудита и мониторинга предназначена для выявления и реагирования на попытки несанкционированного доступа к ресурсам асу в режиме реального времени.
- На каждом объекте автоматизации должна быть создана Подсистема контроля доступа к сети Интернет. В ЦА данная Подсистема должна входить в состав единого узла доступа в Интернет.
- Языки взаимодействия пользователей и прикладных систем
- Все техническое обеспечение должно относиться к серийным продуктам, объявленным для коммерческой продажи и официально поставляемым в Россию.
- Основные этапы создания и внедрения АСУ
- Доработка прикладной системы, проектной и рабочей документации.
- Перечень использованных документов и методических материалов
- Увеличение основных производственных средств
4.3.3.9.2 Служба контроля доступа должна обеспечивать реализацию следующих функций:
1) разграничение прав доступа пользователей на основе групп доступа службы единого каталога Microsoft Active Directory;
2) обнаружение несанкционированных действий, осуществляемых из внутренней сети и направленных против ресурсов сети Интернет, DMZ или компонентов ЕУДИ;
3) возможность хранения статистических данных и формирование отчетов по активности пользователей в сети Интернет;
4) должна быть предусмотрена возможность выборки информации по следующим критериям:
- идентификатор пользователя в службе единого каталога Microsoft Active Directory;
- период времени, за который необходимо предоставить отчет;
- объем полученных и переданных пользователем данных;
- посещенные сайты;
- используемые протоколы.
5) хранение статистических данных для оперативного доступа за настраиваемый администратором период времени;
6) должна быть предусмотрена возможность архивирования статистических данных за период более чем 60 дней путем выгрузки информации во внешние хранилища и на внешние носители.
Требования к службе мониторинга информационной безопасности
4.3.3.10.1 Служба мониторинга информационной безопасности должна обеспечивать следующую функциональность:
1) консолидация всех событий в единой базе данных;
2) поддержка операционных систем (все версии Windows, AIX, Solaris);
3) обнаружение вторжений на уровне хоста;
4) предоставление удобного интерфейса для управления событиями безопасности;
5) анализ трендов и статистических данных по безопасности;
6) предоставление данных мониторинга и аудита в виде отчетов;
7) корреляция любых событий безопасности имеемых в базе данных;
8) реакция на события безопасности в реальном времени созданием оповещений (e-mail, консольные сообщение) и регистрации событий в журнале аудита;
9) удаленная установка и настройка агентского ПО;
10) формирование базы знаний по управлению инцидентами информационной безопасности.
Выбор ПО для службы мониторинга информационной безопасности должен быть осуществлен на стадии технорабочего проектирования.
4.3.3.11 Дополнительные требования
4.3.3.11.1 Для обеспечения эффективной работы единой системы управления информационной безопасностью и доступом, рекомендуется:
1) На объектах автоматизации выделить минимум двух работников, ответственных за администрирование и сопровождение «Единой системы управления информационной безопасностью и доступом»;
2) В ЦА Росавтодора создать структурное подразделение, отвечающее за сопровождение «Единой системы управления информационной безопасностью и доступом» всего Росавтодора;
3) Разработать регламент по обслуживанию «Единой системы управления информационной безопасностью и доступом»;
4) Разработать регламент по использованию «Единой системы управления информационной безопасностью и доступом»;
5) Разработать должностную инструкцию администратора «Единой системы управления информационной безопасностью и доступом»;
6) Разработать руководство пользователя «Единой системы управления информационной безопасностью и доступом» и ознакомить с ней все пользователей системы;
7) Издать распоряжение о введение в действие «Единой системы управления информационной безопасностью и доступом»;
8) Разработать должностную инструкцию администратора «Единой системы управления информационной безопасностью и доступом»;
9) Проводить регулярное технического обслуживание оборудования «Единой системы управления и мониторинга программно-технической инфраструктуры», согласно регламенту по обслуживанию;
10) Работники, ответственные за администрирование и сопровождение «Единой системы управления и мониторинга программно-технической инфраструктуры» должны пройти обязательное обучение по администрированию и обслуживанию подсистем, входящих в состав системы управления и мониторинга программно-технической инфраструктуры»;
11) Разработать комплект документации по настройке и использованию подсистем системы управления и мониторинга программно-технической инфраструктуры»;
12) Разработать регламент предоставления прав доступа к информационным ресурсам;
13) Разработать регламент предоставления доступа к сети Интернет;
14) Довести до пользователей системы правила работы с «Единой системе управления и мониторинга программно-технической инфраструктуры»;
|