Скачать 1.49 Mb.
|
4 Требования к системе на региональном и муниципальном уровне4.1 Требования к обеспечению сопряжения КСА ЕЦОР с системами регионального уровняВ рамках формирования КСА ЕЦОР должно быть предусмотрено взаимодействие с ЦУКС ГУ МЧС России, ситуационных центров субъекта РФ, территориальных органов МВД России, ФСБ России и других заинтересованных территориальных органов федеральных органов исполнительной власти и органов исполнительной власти субъектов РФ по установленным регламентам доступа и взаимодействия. КСА ЕЦОР должен обеспечивать выполнение следующих функций:
- взаимодействие с системами регионального уровня должно осуществляться только в рамках Единого стека открытых протоколов взаимодействия (ЕСОП). 4.2 Требования к системе в целомКСА ЕЦОР является территориально распределенной автоматизированной информационно-управляющей системой, создаваемой на территории Пачелмского района. Система должна функционировать в непрерывном круглосуточном режиме и быть в постоянной готовности к обеспечению экстренного реагирования на вызовы от населения и сообщения о происшествиях. КСА ЕЦОР должен обеспечивать выполнение следующих функций:
Указанный функционал должен предоставляться конкретному должностному лицу ЕЦОР в соответствии с его обязанностями, для чего должна быть предусмотрена соответствующая система распределения прав доступа. Должна быть предусмотрена возможность доступности функционала АРМ операторов на АРМ административного и обслуживающего персонала, для чего должен быть предусмотрен гибкий механизм настройки прав доступа к объектам системы, а так же к его функциям. Система должна иметь модульную структуру, чтобы предоставлять возможность быстрой замены компонент системы (ГИС, телефонии) на компоненты других производителей. Архитектура, функциональные и технические требования КСА ЕЦОР должны соответствовать положениям Концепции построения и развития аппаратно-программного комплекса “Безопасный город”, разработанной в рамках исполнения поручения Президента Российской Федерации от 27 мая 2014г. NПр-1175. Требуемая функциональность системы в полном объеме должна быть проработана в процессе разработки технического проекта и согласована с Заказчиком.
4.2.1.1 Перечень подсистем, их назначение и основные характеристикиКСА ЕЦОР должен включать в себя следующие функциональные подсистемы:
В состав КСА ЕЦОР также должны входить следующие обеспечивающие подсистемы:
Подсистема предназначена для информационно-справочной и аналитической поддержки принятия управленческих решений, формирования аналитической и статистической отчетности. Данная подсистема должна представлять собой полноценное BI приложение, в архитектуру которого включается:
Хранилище данных с помощью процедур ETL пополняется данными из оперативных баз Подсистемы приема и обработки обращений. На основе фактических данных строятся различные отчёты и рассчитываются ключевые показатели работы Системы.
Подсистема приема и обработки обращений предназначена для хранения и актуализации баз данных, обработки информации о полученных вызовах (сообщениях о происшествиях), получения информации о происшествии из архива в оперативном режиме, информационно-аналитической поддержки принятия решений по экстренному реагированию на принятые вызовы (сообщения о происшествиях), планированию мер реагирования. В состав подсистемы должны входить следующие функциональные компоненты:
Функциональный компонент маршрутизации и распределения вызовов является функциональной частью Подсистемы приема и обработки обращений и предназначен для управления диспетчеризацией вызовов. Низкоуровневые функции данной подсистемы, связанные с выполнением вызовов, организацией очередей вызовов и их обработкой реализуются средствами конкретного провайдера Телекоммуникационной подсистемы. Включение указанных функций в основные сценарии обработки вызова операторами ЕДДС/ДДС осуществляется на уровне интеграционной шины. Функциональный компонент «Нормативно-справочная информация и база знаний» является функциональной частью Подсистемы приема и обработки обращений и предназначен для оперативной выдачи рекомендаций дежурной смене ЦОВ при принятии решений по экстренному реагированию на экстренные ситуации. Функциональный компонент контроля качества обслуживания является функциональной частью Подсистемы приема и обработки обращений и предназначен для контроля действий операторов при обслуживании вызовов. Функциональный компонент обучения является функциональной частью Подсистемы приема и обработки обращений и предназначен для подготовки, аттестации и переподготовки штатного персонала ЦОВ, ЕДДС, а также может использоваться для подготовки диспетчеров ДДС. В состав функционального компонента обучения должны входить:
Подсистема консультативного обслуживания населения предназначена для оказания информационно-справочной помощи лицам, позвонившим по вопросам обеспечения безопасности жизнедеятельности, в том числе, через сеть Интернет. Подсистема должна состоять из двух логических частей:
База знаний должна предоставлять возможность:
Портал должен реализовывать следующие возможности:
Подсистема комплексного мониторинга предназначена для сбора и обработки информации и сигналов, поступающих от информационных систем, контролирующих работу датчиков, установленных на стационарных и подвижных объектах мониторинга, находящихся в зоне ответственности соответствующего объекта ЕЦОР. Подсистема комплексного мониторинга должна включать в свой состав следующие функциональные компоненты:
Компонент систем мониторинга и обеспечения безопасности должен обеспечивать:
Компонент видеомониторинга должен обеспечивать:
Компонент мониторинга паводковой обстановки должен обеспечивать:
Интеграционная геоинформационная подсистема предназначена для обеспечения оперативного отображения на основе электронных 3D-карт следующих объектов и информации, относящейся к зоне ответственности объекта ЕЦОР:
Интернет-портал предназначен для обеспечения информационного обмена с населением и должностными лицами города и должен являться эффективным средством коммуникации в задачах предупреждения, устранения инцидентов и чрезвычайных ситуаций и минимизации их последствий.
Подсистема обеспечения координации и взаимодействия должна осуществлять оперативное доведение информации до оперативных служб города с постановкой задачи на автоматический контроль исполнения.
Подсистема комплексного информирования и оповещения представляет собой организационно-техническую систему, объединяющую аппаратно-программные средства обработки, передачи и отображения аудио и видеоинформации в целях подготовки населения в области гражданской обороны, защиты от чрезвычайных ситуаций, обеспечения пожарной безопасности, безопасности на водных объектах и охраны общественного порядка, своевременного оповещения и оперативного информирования граждан о ЧС и угрозе террористических акций, мониторинга обстановки и состояния правопорядка в местах массового пребывания людей на основе использования современных технических средств и технологий. Подсистема комплексного информирования и оповещения должна иметь доступ к средствам экстренного оповещения общероссийской комплексной системы информирования и оповещения населения в местах массового пребывания людей (ОКСИОН). Подсистема интеграции данных - составная часть Системы, обеспечивающая надежный защищенный информационный обмен разнородными данными между информационными системами – источниками Системы, компонентами Системы и доступ пользователей Системы к необходимым им ресурсам для решения задач повышения безопасности населения и районной коммунальной инфраструктуры в соответствии с Федеральным законом. Подсистема интеграции данных должна являться центральной частью КСА ЕЦОР. Она должна объединять все остальные используемые подсистемы в единую, согласовано работающую исполнительную среду. Данная подсистема должна быть реализована по многоуровневой архитектуре, основанной на интеграционной шине, и включать классические уровни данных, логики и представления. Интеграционная платформа для выполнения целевых функций должна интегрировать следующие технологические сервисы и системы:
Основными задачами подсистемы интеграции данных являются:
С целью решения задачи интеграции разнородных информационных систем в подсистему интеграции данных должны входить следующие функциональные компоненты:
Компоненты подсистемы интеграции данных должны обеспечивать выполнение следующих функций:
Конкретный состав и распределение компонентов подсистемы интеграции данных определяется и уточняется на этапе технического проектирования.
Подсистема вычислительных комплексов должна включать в свой состав следующие компоненты:
Виртуализируемые вычислительные узлы должны формировать общий пул ресурсов для подсистемы виртуализации. Выделенные вычислительные узлы должны предоставлять вычислительные мощности для систем, виртуализация которых невозможна.
Транспортная подсистема должна включать в свой состав следующие компоненты:
Транспортная подсистема должна иметь модульную иерархическую архитектуру, предусматривающую дальнейшее масштабирование по производительности и портовой ёмкости. Сегмент передачи данных должен включать в себя активное сетевое оборудование уровня ядра и доступа. При необходимости, уровень ядра и уровень доступа могут быть объединены. Уровень ядра сегмента передачи данных транспортной подсистемы должен обеспечивать маршрутизацию трафика сети передачи данных и взаимодействие с сетевым оборудованием смежных систем и комплексов. Уровень ядра сегмента передачи данных транспортной подсистемы должен обеспечивать подключение оборудования подсистемы вычислительных комплексов и подсистемы хранения данных. Уровень доступа сегмента передачи данных транспортной подсистемы должен обеспечивать физическое подключение АРМ операторов и обслуживающего персонала, а также необходимой организационной техники КСА ЕЦОР. Сегмент управления должен обеспечивать доступ к сетевым интерфейсам управления вычислительных узлов, активного сетевого оборудования, централизованной системы хранения данных. Доступ в сегмент управления должен быть ограничен. Архитектура транспортной подсистемы должна обеспечивать возможность подключения вычислительных узлов как минимум к двум различным устройствам уровня доступа, за исключением интерфейсов управления оборудованием. Архитектура транспортной подсистемы должна обеспечивать подключение оборудования уровня доступа как минимум к двум различным устройствам уровня ядра. Архитектура транспортной подсистемы должна обеспечивать полную работоспособность КСА ЕЦОР при отказе единицы активного сетевого оборудования на каждом уровне иерархии.
Подсистема хранения данных должна включать следующие компоненты:
Устройства хранения должны обеспечивать необходимый объем хранения и предоставлять функциональным и обеспечивающим подсистемам данные в допустимых временных интервалах. Устройства хранения должны обеспечивать надежное хранение данных за счет использования отказоустойчивых технологий. Сеть хранения данных должна функционировать на базе стека протоколов FC. Сеть хранения данных должна состоять из двух функционально идентичных изолированных фабрик для обеспечения необходимого уровня отказоустойчивости. Оборудование подсистем вычислительных комплексов и хранения данных должно подключаться одновременно к обоим фабрикам сети хранения данных. Сеть хранения данных должна обеспечивать возможность дополнительного сегментирования фабрик с использованием технологий зонирования. Требования к подсистеме хранения данных:
Подсистема хранения данных должна обеспечивать полезный объем необходимый для хранения всей поступающей видеоинформации в формате h.264 в течение 30 дней.
Подсистема виртуализации должна включать в свой состав следующие компоненты:
Подсистема виртуализации должна строиться с применением технологий обеспечения высокой доступности виртуальных машин. Подсистема виртуализации должна поддерживать интеграцию с централизованной системой хранения данных. Подсистема виртуализации должна обеспечивать возможность вывода в режим технического обслуживания любого из вычислительных узлов подсистемы вычислительных комплексов или разделов централизованной системы хранения данных. При этом не должно происходить прерывания в работе затрагиваемых виртуальных серверов. Основным компонентом платформы виртуализации должен являться программный гипервизор первого типа («bare-metal» гипервизор, устанавливаемый непосредственно на аппаратную составляющую серверного оборудования). Гипервизор должен устанавливаться на хост-серверы (виртуализируемые вычислительные узлы подсистемы вычислительных ресурсов).
Подсистема резервного копирования и восстановления данных должна обеспечивать выполнение следующих функций:
Подсистема резервного копирования и восстановления данных должна включать в свой состав следующие компоненты:
Подсистема резервного копирования и восстановления данных предназначена для минимизации потери информации при сбоях оборудования, программного обеспечения и ошибках обслуживающего персонала. Подсистема резервного копирования и восстановления данных должна строиться по клиент-серверной архитектуре. Подсистема резервного копирования и восстановления данных должна быть совместима с используемым в смежных подсистемах аппаратным и программным обеспечением. Подсистема резервного копирования и восстановления данных должна иметь возможность масштабирования при увеличении объема защищаемых данных. Подсистема резервного копирования и восстановления данных должна использовать технологии дедупликации и сжатия данных.
Подсистема администрирования предназначена для установки, изменения и контроля основных параметров КСА ЕЦОР в процессе его эксплуатации. Подсистема администрирования должна обеспечивать выполнение следующих функций:
Подсистема обеспечения информационной безопасности предназначена для защиты информации и средств ее обработки в ЕЦОР. Подсистема информационной безопасности должна обеспечивать требуемый уровень защиты информации от внешних и внутренних угроз. К объектам защиты ЕЦОР относятся:
В ЕЦОР циркулирует конфиденциальная информация, относящаяся к следующим типам:
Для решения задач подсистемы обеспечения информационной безопасности должен быть предусмотрен комплекс программно-технических средств и организационных (процедурных) решений по защите информации от несанкционированного доступа, определяемый на основании требований настоящего документа и с учетом модели угроз и нарушителя. Информационный обмен между компонентами ПОИБ должен осуществляться с использованием каналов связи локальной вычислительной сети, не выходящих за пределы контролируемой зоны. При этом под контролируемой зоной понимается пространство (территория, здание, часть здания), в котором исключено неконтролируемое пребывание сотрудников и посетителей Заказчика. Для организации информационного обмена с использованием каналов связи, выходящих за пределы контролируемой зоны, требуется использовать средства криптографической защиты информации, которые в установленном порядке прошли процедуру оценки соответствия требованиям безопасности информации ФСБ России. Криптографическая защита информации, передаваемой по каналам связи, выходящим за пределы контролируемой зоны, должна обеспечиваться с использованием криптоалгоритма ГОСТ 28147-89. Используемые средства криптографической защиты информации должны обеспечивать криптографическую защиту по уровню не ниже КС2. В соответствии с Приказом ФСТЭК России от 11.02.2013 года №17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» для обеспечения безопасности персональных данных при их обработке в ИСПДн целесообразно использовать мероприятия по обеспечению безопасности ПДн. Для реализации данных мероприятий необходимо создание следующих функциональных компонентов:
Технологические решения должны строиться на использовании существующей и создаваемой в рамках КСА ЕЦОР телекоммуникационной сети, позволяющей использовать одни и те же каналы связи для передачи всех видов данных (в том числе голосовых и видео). Телекоммуникационная сеть должна отражать существующее деление телекоммуникационной структуры Единой сети электросвязи России на магистральные (транспортные) сети и сети доступа. Для информационного обмена могут использоваться сети электросвязи следующих категорий:
В частности, предполагается использовать телефонную сеть общего пользования (ТфОП), сети подвижной связи 2G/3G/4G (ПРТС), ведомственную сеть связи МВД России (ЕИТКС). Конкретные схемы связи существующей и создаваемой в рамках КСА ЕЦОР телекоммуникационной сети должны быть определены по согласованию с Заказчиком при техническом проектировании. Взаимодействие компонентов программного обеспечения в Системе должно осуществляться на основе стандартов на архитектуру построения системных сервисов (служб) и взаимно-совместимых приложений (стандарты типа CORBA, DСОМ, SOAP/XML, RPC, RMI или JSON). Построение АПК «Безопасный город» на муниципальном уровне осуществляется на интеграционной платформе, обеспечивающей сопряжение между всеми КСА АПК «Безопасный город» (существующими и перспективными) на базе Единого стека открытых протоколов, общие требования к которому приведены в приложении №1 «Требования к Единому стеку открытых протоколов информационного взаимодействия КСА АПК «Безопасный город» к документу «Временные единые требования к техническим параметрам сегментов аппаратно-программного комплекса «Безопасный город». При передаче данных в телекоммуникационной сети КСА ЕЦОР (между фабриками хранения данных, иными устройствами) при наличии технической возможности организуются каналы связи по технологии VPN.
КСА ЕЦОР должен поддерживать информационное взаимодействие с информационными системами района, а также региональных органов управления, в том числе:
Информационная совместимость КСА ЕЦОР со смежными информационными системами должна обеспечиваться возможностью использования в них одних и тех же форматов данных и протоколов обмена данными между информационными системами. Взаимодействие КСА ЕЦОР со смежными разнородными информационными системами должно определяться:
Протоколы взаимодействия должны представлять собой специальные стандарты, которые должны содержать наборы правил взаимодействия функциональных блоков смежных систем на основе сетевой модели взаимодействия открытых систем. Все протоколы информационного взаимодействия в составе Единого стека открытых протоколов (ЕСОП) должны быть независимы от технических и программных средств реализации КСА и любых других участников информационного обмена. При проектировании и реализации способов связи между компонентами системы следует руководствоваться и использовать существующие российские и международные отраслевые стандарты и спецификации, такие как ONVIF, WS-BaseNotification, WS- Security, WS-I Basic Profile, WS-WAMP в формате JSON и др. Допускается ограничивать требования таких стандартов и спецификаций до объёма, необходимого для решения задач системы. Синтаксис сообщения, имена элементов данных, операции управления и состояния должны быть реализованы на основе гипертекстовых языков разметки (текста) типа SGML(XML). Пользовательские сервисы и интерфейсы электронного информационного взаимодействия должны определять способы взаимодействия, правила передачи информации и сигналы управления передачей информации (примитивы). Межсистемные интерфейсы должны реализовываться на базе международных стандартов на электронные документы, включая:
Основными процедурами управления передачей информации должны являться: запрос-ответ, авторизация, индикация. Процедуры запрос-ответ должны быть реализованы на основе использования клиент-серверной архитектуры КСА ЕЦОР. Программы клиентов могут использовать протоколы прикладного уровня стандарта OSI HTTP, FTP и SMTP по схеме «запрос-ответ». Процедуры авторизации должны представлять собой процесс, а также результат процесса проверки установленных параметров пользователя КСА ЕЦОР (логина и пароля) и предоставление ему или группе пользователей КСА ЕЦОР определенных полномочий на выполнение действий, связанных с доступом к ресурсам КСА ЕЦОР. Должно обеспечиваться ведение журнала авторизации пользователя. Процедуры индикации должны представлять собой процессы отображения результатов мониторинга управления обмена информацией в КСА ЕЦОР с применением обеспечивающих эти процессы программных и технических устройств отображения.
Годовой цикл эксплуатации КСА ЕЦОР – ежедневно, без выходных, при условии, что серверы и коммуникационное оборудование работают круглосуточно. Система должна функционировать в следующих режимах: штатном, автономном. Штатный режим является основным режимом функционирования Системы, при котором поддерживается выполнение всех заявленных функций. В этом режиме Система должна обеспечивать работу всех пользователей. Автономный режим является вспомогательным режимом функционирования отдельных элементов Системы, когда все или отдельные их функции становятся недоступными для пользователей Системы. В этом режиме осуществляются техническое обслуживание, реконфигурация, модернизация и совершенствование компонентов Системы, а также резервное копирование информационного наполнения и конфигурационных файлов.
Должны быть предусмотрены организационно-методические и технические меры по автоматизированному контролю и диагностированию сбоев в работе аппаратно-программных комплексов для всех структурных компонентов системы, а также оперативному восстановлению их работоспособности. Под организационно-методическими мерами понимаются мероприятия по разработке структуры эксплуатационных подразделений, соответствующей территориально-распределенному характеру системы и способной производить своевременную диагностику функционирования элементов Системы, а также принимать адекватные меры по устранению критических ситуаций. В методические меры необходимо включить мероприятия по подготовке и обучению персонала, а также подготовку и выпуск рабочих и эксплуатационных документов по способам диагностики функционирования различных элементов системы и устранения сбоев, критических и аварийных ситуаций. В качестве технических мер КСА ЕЦОР должен предоставлять инструменты диагностирования основных компонентов Системы. Диагностические инструменты должны предоставлять удобный интерфейс для возможности просмотра диагностических событий, мониторинга процесса выполнения программ. Диагностирование Системы должно осуществляться посредством анализа различных журналов системы (например, журнала запуска и остановки, журнала возникновения исключительных ситуаций в Системе и т.д.) и информационных (log) файлов системы. Объектами диагностирования должны являться:
Диагностирование компонент КСА ЕЦОР должно осуществляться во всех режимах её функционирования. Организационно-методические и технические мероприятия по диагностированию системы должны применяться централизованно, по согласованию с организацией-оператором Системы.
Система должна предусматривать поэтапное развитие. Развитие и модернизация и должны обеспечиваться без нарушения ее работоспособности, для этих целей при создании КСА ЕЦОР должен быть обеспечен 30% резерв технических, технологических и телекоммуникационных возможностей Системы. Развитие и модернизация Системы могут идти в следующих направлениях:
В ходе работ по проектированию и разработке КСА ЕЦОР должны быть предусмотрены организационно-методические и технические меры, обеспечивающие возможности развития и модернизации Системы:
|
Что такое Техническое задание? Техническое задание – это документ, выполненный в виде изображения с пояснениями (как на примерах справа). Техническое задание –... |
Техническое задание Техническое задание лоту № 7999,2 1 Техническое... Тс panasonic kx-tde600ru с бп тип L (tda 0103) (с модификацией крепления к стене) |
||
Техническое задание на техническое обслуживание и ремонт инженерного... Настоящее Техническое задание разработано в соответствии с действующими в РФ нормами и правилами |
Техническое задание Техническое задание на поставку автоаксессуаров тм «сапфир» Техническое задание на поставку автоаксессуаров тм «сапфир» для реализации на азк/азс пао «нк «Роснефть» Алтайнефтепродукт» |
||
Техническое задание Система управления орд Данное техническое задание изменению и корректировке на стадии разработки не подлежит |
1. техническое задание Техническое задание на проведения открытого запроса предложений на право заключения договора на поставку аогв, акгв |
||
Техническое задание (идентификационный номер процедуры №35/4-10228)... |
Техническое задание Основание для приобретения: Техническое задание к договору №10-141/321-п от 14. 04. 2010 г |
||
Техническое задание Техническое задание по лоту №10/995 Спецификация Отсутствует особые требования заказчика в отношении состава и рейтинга потенциальных поставщиков |
Техническое задание. Назначение Пао «Ростелеком» (далее – Техническое задание) устанавливает порядок действий и определяет перечень обязанностей сотрудников Исполнителя... |
||
Приложение к Блоку 7 Техническое задание Закупочной документации техническое задание Фискальный регистратор прим-08Ф, в соответствии с характеристиками, представленными в Спецификации |
Техническое задание на выполнение работ по созданию Настоящее Техническое задание определяет требования к гальванической линии цинкования(в дальнейшем именуемой Линия) |
||
Техническое задание тз дплг-03 Техническое задание на производство и поставку тканевых чехлов сидений пассажирских кресел экономического класса самолётов В777 |
Техническое задание по организации питания в столовой ООО рн туапсинский нпз Настоящее техническое задание определяет перечень, объем и порядок оказания услуг |
||
Техническое задание Техническое задание по лоту №10/1001 Спецификация Отсутствует особые требования заказчика в отношении состава и рейтинга потенциальных поставщиков импорт |
Лот №1 техническое задание ... |
Поиск |