ТРЕБОВАНИЯ К ПОДСИСТЕМЕ Требования к подсистеме в целом Требования к режимам функционирования подсистемы

Подсистема должна иметь возможность функционировать в следующих режимах:

    Штатный режим; Режим системного администрирования; Аварийный режим.

Штатной режим должен являться основным режимом функционирования, обеспечивающим выполнение задач подсистемы.

Режим системного администрирования должен являться технологическим режимом и использоваться для сопровождения подсистемы, в том числе – изменения конфигурации, параметров работы, настроек, выполнения регламентного обслуживания программно-технических средств. Кроме этого, в режиме системного администрирования должны выполняться функции, связанные с реконфигурацией, конвертированием подсистемы. После возникновения отказа в каком-либо из компонентов подсистемы, режим должен обеспечивать перевод отказавших компонентов в штатный режим функционирования после идентификации возникшего отказа и устранения его причин.

Аварийный режим должен являться технологическим режимом, при котором подсистема должна функционировать при аварии на одном из ЦОД. Переход к функционированию подсистемы в аварийном режиме должен осуществляться автоматически. В аварийном режиме все функции подсистемы должны полностью обеспечиваться работоспособным ЦОД.

Требования по обеспечению доступности данных подсистемы в Интернете

Должна быть обеспечена одновременная работа не менее 1100 пользователей в режиме просмотра информации и не менее 200 пользователей в режиме корректировки информации при сохранении комфортного времени реакции  – не более 3 секунд.

НЕ нашли? Не то? Что вы ищете?
Требования к численности и квалификации персонала подсистемы

Пользователи подсистемы должны быть разделены на следующие группы:

    Пользователи; Уполномоченные пользователи.

Пользователи  - должны осуществлять подписание информации о размещении заказов, изменений и дополнений к опубликованной информации о размещении заказа электронно-цифровой подписью.

Пользователи должны обладать базовыми навыками работы с ПК.

Уполномоченные пользователи – должны осуществлять подписание информации о размещении заказов, изменений и дополнений к опубликованной информации о размещении заказа электронной цифровой подписью, а также публикацию сформированной информации на Общероссийском официальном сайте и получение соответствующего уведомления от Службы третьей доверенной стороны.

Требования к надежности

Подсистема должна обладать надежностью, обеспечивающей работу пользователей в режиме близком к 24х7, и оперативное восстановление работоспособности при сбоях в течение 3-х часов.

С целью обеспечения надежного функционирования в подсистеме должны быть предусмотрены:

    Контроль целостности данных на уровне СУБД; Сохранение целостности данных в базе данных при нештатном завершении работы системы; Сохранение работоспособности программного обеспечения при некорректных действиях пользователя (ввод неверных по размеру и/или составу данных, нештатное завершение действий и т. п.); Резервное копирование базы данных; Журналирование основных операций подсистемы.

Также должна быть обеспечена работоспособность подсистемы в целом в случае возникновения сбоев, аварий и отказов на отдельных рабочих станциях и сетевых печатающих устройствах.

Требования к безопасности

Все технические решения, использованные при модификации и разработке подсистемы, а также требования к аппаратному обеспечению, должны соответствовать действующим нормам и правилам техники безопасности, пожаробезопасности и взрывобезопасности, а также охраны окружающей среды при эксплуатации.

Все внешние элементы технических средств системы, находящиеся под напряжением, должны иметь защиту от случайного прикосновения, а сами технические средства иметь зануление или защитное заземление в соответствии с ГОСТ 12.1.030-81 и ПУЭ.

Система электропитания должна обеспечивать защитное отключение при перегрузках и коротких замыканиях в цепях нагрузки, а также аварийное ручное отключение.

Общие требования пожарной безопасности должны соответствовать нормам на бытовое электрооборудование. В случае возгорания не должно выделяться ядовитых газов и дымов. После снятия электропитания должно быть допустимо применение любых средств пожаротушения.

Факторы, оказывающие вредные воздействия на здоровье со стороны всех элементов системы (в том числе инфракрасное, ультрафиолетовое, рентгеновское и электромагнитное излучения, вибрация, шум, электростатические поля, ультразвук строчной частоты и т. д.), не должны превышать действующих норм (СанПиН 2.2.2./2.4.1340-03 от 01.01.2001 г.).

Требования к защите информации от несанкционированного доступа

Комплекс механизмов защиты информации должен обеспечивать выполнение следующих функций:

    Доступ к подсистемам должен предоставляться только предварительно зарегистрированным администратором системы пользователям; Для каждого пользователя должна иметься возможность разграничения доступа к подсистемам; Для каждого пользователя должна иметься возможность установить уровень доступа, обеспечивающий только просмотр или модификацию информации; Разграничения и/или уровни доступа пользователей должны управляться через группы доступа; Аутентификация и авторизация пользователей; Регистрация входа (выхода) субъектов доступа в систему (из системы) в журнале. В параметрах регистрации указываются: Дата и время входа (выхода) субъектов доступа в систему (из системы); Идентификатор субъекта, предъявленный при запросе доступа; Результат попытки входа: успешная или неуспешная (несанкционированная); Идентификатор (адрес) точки входа в систему. Регистрация в журнале безопасности попыток доступа к операциям в системе; Журналирование действий пользователей.
Требования к функциям (задачам), выполняемым подсистемой

Подсистема интеграции с удостоверяющими центрами и службами электронного нотариата должна обеспечивать выполнение следующих функций, которые позволят обеспечить юридическую значимость информации о размещении заказа и юридически зафиксировать время размещения информации на Общероссийском официальном сайте:

    Подписание средствами ЭЦП информации о заказах, размещаемых на Общероссийском официальном сайте;

Функция должна обеспечивать возможность подписания ЭЦП всех файлов заказов, размещенных в открытой части Общероссийского официально сайта, а также всех протоколов, извещений и изменений.

    Передача на портал списка отозванных сертификатов;

Функция должна обеспечивать загрузку на Общероссийский официальный сайт списка отозванных сертификатов и проверки ЭЦП;

    Проверка подлинности ЭЦП.

Функция должна обеспечивать возможность проверки ЭЦП при загрузке документов на Общероссийский официальный сайт и при публикации информации о заказе в открытой части сайта.

    Получение подтверждения о публикации информации о заказе на Общероссийском официальном сайте.

Функция должна обеспечивать получение пользователем, публикующим информацию о заказе, метки времени, подтверждающей, когда информация была опубликована и ЭПЦ подтверждающей состояние, в котором опубликована информация о заказе.

Реализация данных функции позволит обеспечить контроль регламента размещения заказов и снизить злоупотребления со стороны представителей государственных/муниципальных заказчиков в связи с появлением у них юридической ответственности за проводимые на Общероссийском официальном сайте действия.

Сценарии работы пользователей на Общероссийском официальном сайте

Название группы сценариев

Подписание заказов средствами ЭЦП

Описание

Сценарий описывает принцип подписания средствами ЭЦП файлов заказов

Исполнители

Пользователь

Уполномоченный пользователь

Действие

Основной поток действий

Сценарий начинается, когда Пользователь запускает программу, предназначенную аутентификации авторства (электронной цифровой подписи) электронных документов и файлов, передаваемых в сети Интернет

На панели задач появляется значок данной программы.

Пользователь правой кнопкой мыши вызывает меню программы (Рис. 1), содержащее следующие пункты:

    О программе – информация о программе; Хранилище сертификатов – список доступных сертификатов; Операции – операции по созданию и проверке ЭЦП файлов:
      Подписать – подписание документов ЭЦП; Проверить подпись - проверка корректности самого файла подписи;
    Выход – выход из программы.

Рис. 1 Меню программы


Пользователь выбирает пункт меню «Операции / Подписать».

Отображается стандартное окно выбора файла.

Пользователь выбирает файл, который должен быть подписан ЭЦП.

Отображается форма выбора сертификата, аналогичная форме приведенной на Рис. 2, содержащая кнопки «Просмотреть» и «Выбрать».

Пользователь в списке сертификатов (Рис. 2) выбирает сертификат для создания ЭЦП.

Пользователь нажимает кнопку «Выбрать».

Осуществляется проверка статуса сертификата.

Если проверка дала отрицательный результат, выдается соответствующее сообщение, подписание файла прекращается.

Выдается сообщение об удачном подписании файла ЭЦП.

Файл ЭЦП сохраняется в директории, в которой хранится файл с данными.

Сценарий завершен.


Название группы сценариев

Просмотр списка сертификатов

Описание

Сценарий описывает принцип просмотра списков сертификатов.

Исполнители

Пользователь

Уполномоченный пользователь

Действие

Основной поток действий

Сценарий начинается, когда Пользователь выбрал пункт меню «Хранилище сертификатов» (Рис. 1).

Отображается список сертификатов (Рис. 2), содержащий:

    Отображать – выпадающий список, содержащий значения: «Сертификаты»; «Списки отзыва»; Список сертификатов пользователя. Для каждого сертификата указывается:
      Кому выдан; Кем выдан; Действителен с; Действителен по; Назначение использования сертификата.
    Кнопка «Просмотреть» - для просмотра информации о сертификате (Рис. 2); Кнопка «Экспорт» - для экспорта сертификатов (Сценарий 4.3.4); Кнопка «Удалить» - для удаления сертификата после подтверждения соответствующего сообщения пользователем.

Рис. 2 Хранилище сертификатов

Пользователь в выпадающем списке «Отображать» выбирает значение «Списки отзыва».

Отображается список отозванных сертификатов (Рис. 3), содержащий:

    Отображать – выпадающий список, содержащий значения: «Сертификаты»; «Списки отзыва»; Список сертификатов пользователя. Для каждого сертификата указывается:
      Кем выдан - имя субъекта, выпустившего СОС; Текущее обновление - Дата, с момента которой СОС считается действительным; Следующее обновление - Дата следующего обновления списка;
    Кнопка «Просмотреть» - для просмотра информации о сертификате (Рис. 4); Кнопка «Импорт» - для импорта сертификатов (Сценарий 4.3.4); Кнопка «Удалить» - для удаления сертификата после подтверждения соответствующего сообщения пользователем.

Рис. 3 Списки отзыва

Сценарий завершен.


Название группы сценариев

Просмотр информации о сертификате

Описание

Сценарий описывает принцип просмотра подробной информации о сертификате

Исполнители

Пользователь

Уполномоченный пользователь

Действие

Основной поток действий

Сценарий начинается, когда:

    Пользователь в списке сертификатов (Рис. 2) выбрал сертификат для просмотра подробной информации о сертификате и нажал кнопку «Просмотреть»; Пользователь в списке отозванных сертификатов (Рис. 3)выбрал сертификат для просмотра подробной информации о сертификате и нажал кнопку «Просмотреть».

Открывается форма «Сертификат» (Рис. 4), содержащая:

    Общие сведения о сертификате; Свойства сертификата; Путь сертификации.

Рис. 4 Сертификат

Сценарий завершен.



Название группы сценариев

Загрузка сертификата/списка отозванных сертификатов

Описание

Сценарий описывает:

    Импорта сертификата; Импорт списка отозванных сертификатов.

Исполнители

Пользователь

Уполномоченный пользователь

Действие

Основной поток действий

Сценарий начинается, когда Пользователь нажал кнопку «Импорт» на форме содержащей:

    Список сертификатов; Список отозванных сертификатов.

Открывается форма «Импорт сертификатов» (Рис. 5), содержащая:

    Имя файла – поле для ввода имени импортируемого файла; Кнопка «Обзор» - для поиска импортируемого файла; Кнопка «Выполнить»; Кнопка «Отмена».

Рис. 5 Импорт сертификатов

Пользователь указывает файл импортируемого сертификата.

Пользователь указывает файл импортируемого СОС.

Пользователь нажимает кнопку «Выполнить».

Система выполняет проверку на формат файла импортируемого сертификата.

Система позволяет импортировать сертификаты следующих форматов: ..p7b, .cer,

Система позволяет импортировать список сертификатов в формате. crl.

Если проверка дала отрицательный результат, то выдается соответствующее сообщение и операция импорта прекращается.

Выдается сообщение об успешном импорте сертификата.

Выдается сообщение об успешном импорте СОС.

Сценарий завершен.


Название группы сценариев

Проверка подлинности ЭЦП

Описание

Сценарий описывает принцип проверки подлинности ЭЦП

Исполнители

Пользователь

Уполномоченный пользователь

Действие

Основной поток действий

Сценарий начинается, когда Пользователь выбрал пункт меню  «Операции»/ «Проверить подпись».

Открывается стандартное окно выбора файла.

Пользователь выбирает Файл ЭЦП, который необходимо проверить.

Пользователь нажимает кнопку «Открыть».

Осуществляется проверка корректности ЭЦП и действительность сертификата отправителя.

Если проверка дала отрицательный результат, система выводит соответствующее сообщение.

Система выдает сообщение о статусе подписи, которой подписан комплект документов, прилагаемых к  информации о заказе, размещаемом на сайте. При этом должны быть указаны атрибуты подписи: время и дата подписи, автор подписи

Сценарий завершен.


Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4