VI. ТРЕБОВАНИЯ К СИСТЕМЕ




4.1. Требования к системе в целом

 

4.1.1. Требования к структуре и функционированию системы

 

4.1.1.1. Перечень подсистем, их назначение и основные характеристики

АИС "НОРМА" должна включать следующие подсистемы:

− организационно-технологическую подсистему (ОТС), включающую комплекс организационно-распорядительных документов в соответствии с ГОСТ 34.201 для пользователей и обслуживающего персонала, устанавливающий регламенты работы на технических средствах, использования программного обеспечения и информационных ресурсов, обеспечивающих решение задач по назначению АСЗИ в соответствии с п.2.1 настоящего ТЗ;

− программно-техническую подсистему (ПТС), обеспечивающую телекоммуникационную, программную, интерфейсную и информационную среду функционирования АСЗИ, программно-технические механизмы обеспечения безопасности данных, состоящую в свою очередь из следующих подсистем:

§ ЛВС с сервером терминального доступа, выполняющим одновременно функции сервера документального банка данных АИС, и рабочими станциями, выполняющими функции АРМ пользователей АИС;

§ программную подсистему обеспечивающую создание и ведение на сервере ЛВС документального банка данных, интерфейс пользователей на рабочих станциях ЛВС (АРМ пользователей) по доступу и работе с электронными текстами документального банка данных, безопасность данных в части угроз, перечисленных в п.3.3;

§ документальный банк данных (база данных) с текстами документов, перечисленных в п.3.1.

§ подсистему защиты от НСД к информации, состоящую, в свою очередь, согласно РД ГосТехКомиссии России "АС. Защита от НСД к информации. Классификация АС и требования по защите информации" из подсистемы управления доступом, подсистемы регистрации и учета, подсистемы обеспечения целостности.

 

4.1.1.2. Требования к способам и средствам связи

Специальные требования не предъявляются.

 

4.1.1.3. Требования к характеристикам взаимосвязей со смежными системами, требования к их совместимости

ЛВС, на базе которой развертывается АИС "НОРМА", строится на основе стандартного телекоммуникационного оборудования, поддерживающего стандарт IEEE 802.3 и технологию 100BaseT.

Не допускается построение ЛВС АИС "НОРМА" на основе стандартов беспроводных сетей.

ЛВС АИС "НОРМА" не должна иметь соединения с сетью Интернет, а также с иными телекоммуникационными сетями.

Рабочие станции и серверы ЛВС АИС "НОРМА" не должны иметь физических коммуникаций для выхода в сеть Интернет.

4.1.1.4. Требования к режимам функционирования системы

Должно быть предусмотрено функционирование АИС в одном из двух режимов:

· пользовательский режим (работа пользователей АИС во время, предусмотренное распорядком дня, установленным в УрИИТ), обеспечивающий непрерывную работу АИС "НОРМА" в соответствии регламентом служебного времени (распорядком дня), установленным в УрИИТ;

· технический режим (переустановка, обновление, профилактика документального банка данных и ПО АИС).

 

4.1.1.5. Требования к защите информации от несанкционированного доступа

Программно-технические решения по подсистеме защиты от НСД к информации согласно Акту категорирования АИС (рег №__от __) должны соответствовать классу защиты . Подсистему защиты от НСД к информации допускается реализовывать в рамках функциональных подсистем операционных систем и общесистемного программного обеспечения, имеющих сертификат СВТ или удовлетворяющих требованиям к СВТ 6-го класса защищенности.

 

4.1.1.6. Требования по диагностированию системы

В соответствии с требованиями, изложенными в «Положении о кафедре ИТКС УрИИТ», должно проводиться периодическое тестирование функций АИС "НОРМА" при изменении программной среды и персонала АС с помощью тест-программ. Должны быть предусмотрены автоматический (периодический) и ручной режимы диагностики с регистрацией (документированием) отказов в работе отдельных звеньев системы.

 

4.1.1.7. Перспективы развития и модернизации системы

Должна быть предусмотрена возможность изменения количества АРМ пользователей системы в пределах показателей назначения, изменения полномочий пользователей в рамках полномочий, определяемых локальной нормативной базой УрИИТ.

Программные и технические средства должны обеспечить реализацию установленных задач и функций «АИС "НОРМА"» при развертывании новых прикладных программ или их новых версий.

 

4.1.2. Требования к численности и квалификации пользователей и персонала системы, режиму их работы

Процедуры и функции «АИС "НОРМА"» должны обеспечивать параллельную работу в системе до 50 студентов и 10 ППС.

Реализация процедур и функций «АИС "НОРМА"» не должна быть сопряжена с дополнительными требованиями к квалификации пользователей и их обучению, сверх требований по работе с операционными системами и общесистемными программными средствами и прохождения кратковременного обучения под руководством ППС, разработчиков или администратора системы.

Режим работы пользователей и обслуживающего персонала должен соответствовать санитарным нормам.

 

4.1.3. Требования к показателям назначения системы

Количественные показатели по числу пользователей и обслуживающего персонала задаются в п. 4.1.2.

 

4.1.4. Требования к надежности

4.1.4.1. Состав и количественные значения показателей надежности

Специальные показатели, кроме показателей надежности, предъявляемых к техническим средствам и программному обеспечению АИС учебной лаборатории, не предъявляются.

 

4.1.4.2. Перечень аварийных ситуаций, по которым должны быть регламентированы требования к надежности, и значения соответствующих показателей

Сбои в системе электропитания: возможные броски напряжения, полное либо частичное обесточивание.

Должна обеспечиваться работоспособность ПO и сохранность информационной базы.

 

4.1.4.3. Требования к надежности технических средств и программного обеспечения

Надежность ТСОИ и ПО должна быть в пределах соответствующих показателей типовых СВТ, типовых операционных систем и типовых общесистемных программных средств.

Сервер терминального доступа в целях обеспечения устойчивости к броскам напряжения электропитания должен быть оснащенным источником бесперебойного питания.

Информационные массивы, циркулирующие в системе, должны иметь не менее чем 2-кратное резервирование (на зарегистрированных оптических дисках). Периодичность обновления резервных копий устанавливается на этапе опытной эксплуатации. Резервное копирование осуществляется уполномоченным сотрудником из числа обслуживающего персонала. Должен быть разработан порядок хранения резервных копий, исключающий несанкционированный доступ к ним.

 

4.1.5. Требования по стандартизации и унификации

Процесс создания системы должен удовлетворять требованиям ГОСТ 34.602-89, ГОСТ 34.601-90, ГОСТ 34.603-92, ГОСТ Р 51583-2000.

Технические средства системы должны быть полностью реализованы за счет применения стандартных покупных технических изделий. Программные средства системы должны быть реализованы на базе типовых операционных систем и типовых общесистемных программных средств, применяемых в АИС учебной лаборатории.

 

4.1.6. Дополнительные требования

Дополнительные требования не предъявляются.

4.2. Требования к функциям (функциональные требования)

4.2.1. Задачи и функции «АИС "НОРМА"»

Для достижения целей, установленных в п.2.2, «АИС "НОРМА"» должна обеспечивать решение следующих задач.

Формулировки задачи № 1:

«Пользователи должны иметь возможность работы с электронными текстами нормативно-методической документов с рабочих станций ЛВС с обеспечением АИС переноса вычислительной нагрузки с рабочих станций на сервер терминального доступа».

На рабочих станциях устанавливается клиент терминала и настраивается на подключение к терминальному серверу. Клиент терминала может функционировать во многих операционных системах, в частности, в ОС Windows 98, что позволяет задействовать морально устаревший парк ПЭВМ, в том числе, бездисковые компьютеры.

Для запуска клиента терминала должны применяться три основных технологии:

1. Из ОС, установленной на НЖМД в компьютере пользователя;

2. Из ОС, запускаемой с внешнего носителя (дискеты или CD-ROM);

3. Из ОС, загружаемой с помощью сетевой карты удаленной загрузки.

Сервер терминального доступа должен быть оснащен ОЗУ из расчета 50 Мбайт на одного клиента. Таким образом, с учетом п. 4.1.12 объем ОЗУ должен быть установлен до 4 Гбайт.

Сервер терминального доступа должен быть оснащен быстродействующим сетевым адаптером для функционирования в сети на базе технологии 100BaseT.

На сервере устанавливается служба терминального доступа Microsoft Terminal Services, развертываются офисные приложения и информационные массивы.

 

Формулировки задачи № 2:

«Настройки безопасности применяемого программного обеспечения должны обеспечивать невозможность сетевого копирования файлов, содержащих конфиденциальную информацию».

Должны быть включены защитные механизмы, запрещающие:

1. возможность сетевого доступа к информации, обрабатываемой на сервере;

2. возможность расширения полномочий при осуществлении локального доступа.

Магнитные, а также внешние носители, на которых может оказаться полная или частичная копия информации конфиденциального характера, должны быть расположены только на сервере и должны полностью контролироваться администратором. Это также упрощает централизованный антивирусный контроль и блокирует возможность появления вредоносных программ.

Сервер терминального доступа не должен выполнять иных сетевых функций кроме функционирования в терминальном режиме, а именно, исключаются совместно предоставляемые сетевые ресурсы, включая принтеры. Устанавливаемый запрет сетевого доступа к информационным массивам исключает возможность сетевого копирования файлов, содержащих конфиденциальную информацию.

Перечень сетевых служб, функционирующих на сервере и доступных из сети, ограничивается только терминальной службой. Таким образом, из перечня функционирующих по умолчанию сетевых служб должны быть исключены все службы за исключением службы Terminal Services, TCP-порт 3389.

Исключение служб должно быть осуществлено двумя способами: остановом службы в оснастке Services, либо запрещением доступа к службе с применением межсетевого экранирования.

Использование терминального сервера предъявляет повышенные требования к администрированию и требует выполнения необходимых настроек безопасности применяемого программного обеспечения. В качестве мер должны быть использованы:

− удаление потенциально опасных файлов;

− установка NTFS-разрешений, запрещающих пользователям терминального сервера запуск потенциально опасных приложений, необходимых для работы администратора, которые невозможно удалить;

− применение списков программ, доступных для запуска пользователям терминального сервера.

Для обработки информации пользователь запускает программу-клиента терминала и регистрируется на терминальном сервере с использованием учетной записи рядового пользователя (в ряде случаев достаточно прав гостевой учетной записи).

Особенностью настройки терминального сервера является установка ряда запретов для пользователей, наиболее важным из которых является запрет использования совместного буфера обмена. Благодаря данному запрету решается проблема несанкционированного копирования конфиденциальной информации на носители рабочих станций.

Настройка протокола RDP осуществляется в оснастке Terminal Services Configuration. Основная цель данных настроек состоит в требовании ввода пароля при регистрации и запрещении использования ресурсов рабочей станции, включая буфер обмена, принтеры и накопители.

Прежде всего, обязательно должны быть установлены запреты на:

− использование совместного буфера обмена (параметр «Clipboard mapping»);

− подключение локальных дисков рабочей станции (параметр «Drive mapping»);

− использование принтеров рабочей станции (параметры «Windows printer mapping» и «LPT port mapping»).

Настройки сервера MSTS включают в себя настройки политики безопасности ОС Windows Server 2003. Основная задача, решаемая данными настройками, состоит в разрешении возможности доступа к ресурсам терминального сервера только для учетных записей, зарегистрированных в созданной по умолчанию группе «Remote Desktop Users». Кроме того, применяются дополнительные меры по запрету терминального доступа для администратора и пользователей, входящих в состав группы администраторы. Эти меры требуются для защиты учетных записей администраторов от подбора: даже при известном пароле администратора, зарегистрироваться с данной учетной записью будет невозможно.

Задача защиты сетевого трафика решается тем, что в технологии терминального доступа вся обработка конфиденциальной информации выполняется на сервере, с сервера на рабочие станции передается лишь измененное содержимое информационных окон. Кроме того, дополнительно должно быть включено шифрование трафика средствами терминального сервера.

Реализация функций задачи № 2 должна обеспечивать предотвращение угроз безопасности, перечисленных в п. 3.3.1–3.3.6

 

4.3. Требования по видам обеспечения

4.3.1. Требования к техническому обеспечению

4.3.1.1. Требовании к основным техническим средствам

ТС «АИС "НОРМА"» должны обеспечивать производительность и другие вычислительные ресурсы, необходимые для реализации функциональных требований.

 

4.3.1.2. Требования к защите сети телекоммуникаций (сети передачи данных)

Специальные требования не предъявляются.

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2022-11-01 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: