textarchive.ru

Главная > Документ


Проект Модернизации Казначейской системы Российской Федерации

Разработка и внедрение автоматизированной системы для федерального казначейства Российской Федерации

Первая стадия: Проектирование

Отчет №8:

Общая аппаратная, программная, телекоммуникационная и информационная архитектура АС ФК

141 страница

Дата: 13.02.2004

Версия: 3

Статус: Утвержден

Содержание

Список принятых сокращений 20

1. Общая программная и информационная архитектура АС ФК 25

1.1 Описание подсистем ППО АС ФК 25

1.2 Общая архитектура хранения данных по подсистемам 33

1.3 Информационное взаимодействие АС ФК с системами других участников бюджетного процесса 35

1.4 Оценка объемов обработки данных и информационного обмена 36

2. Требования к инфраструктурному обеспечению АС ФК 41

2.1 Требования к инфраструктурному обеспечению АС ФК в целом 41

Главное управления федерального казначейства (ГУФК); 41

Управления федерального казначейства (УФК); 41

Отделения федерального казначейства (ОФК). 41

Аппаратное обеспечение; 41

Системное программное обеспечение; 41

Локальные вычислительные сети (ЛВС) в части активного сетевого оборудования; 41

Средства ведомственной транспортной сети (ВТС); 41

Средства коммуникаций – коммуникационная составляющая (маршрутизаторы) узлов связи, обеспечивающая логические соединения между распределенными узлами; 41

Техническое, программное и организационное обеспечение системы управления и эксплуатации; 41

Техническое, программное и организационное обеспечение системы безопасности (требования приведены в Отчете 2 «Требования к Автоматизированной системе федерального казначейства» Книга 2 «Информационная безопасность»); 41

Структурированные кабельные сети; 41

Системы инженерно-технического обеспечения (инженерное обеспечение) – системы электропитания технических средств КВС и системы кондиционирования технических помещений. 41

для ГУФК – время восстановления работоспособности основной системы не более 2-х часов; время перехода на резервную систему (в случае невозможности восстановления основной) не более 24-х часов; 42

для УФК 1-ой категории – время восстановления не более 2-х часов; 42

для УФК 2-ой категории – время восстановления не более 8-и часов; 42

для УФК 3-ой категории – время восстановления не более 8-и часов 42

для ОФК 1-ой категории – время восстановления не более 8-и часов; 42

для ОФК 2-ой категории – время восстановления не более 12-и часов; 42

для ОФК 3-ой категории – время восстановления не более 24-х часов. 42

Реализация приведенных выше требований для ГУФК и УФК 1-ой категории накладывает требования на время восстановления ППО АС ФК, следующим образом: 42

ППО должно обеспечивать возможность применения отказоустойчивых многомашинных комплексов (кластеров), с разнесением серверов в пределах одного здания до нескольких десятков метров. В случае отказа основного сервера (серверов) комплекса работоспособность системы должна быть восстановлена не более чем через 1 час. 42

ППО должно обеспечивать возможность применения катастрофоустойчивых многомашинных комплексов, с использованием резервного вычислительного центра, удаленного от основной продуктивной системы на несколько десятков километров. В случае отказа основной системы работоспособность на базе резервного центра должна быть восстановлена не более чем через 6 часов. 43

групповой ЗИП, обеспечивающий пополнение объектовых комплектов ЗИП УФК и восстановление вышедших из строя видов обеспечения УФК в прилежащих регионах, для которых время гарантированной доставки компонент ЗИП составляет не более 8 часов; 43

объектовый комплект ЗИП, обеспечивающий оперативное восстановление наиболее критичных видов обеспечения. 43

групповой ЗИП, обеспечивающий пополнение объектовых ЗИП ОФК, и ЗИП, обеспечивающий восстановление вышедших из строя видов обеспечения подчиненных ОФК; 43

объектовый комплект ЗИП, обеспечивающий оперативное восстановление наиболее критичных видов обеспечения; 43

групповой ЗИП (создается в одном УФК и обслуживает несколько УФК в прилежащих регионах), обеспечивающий восстановление вышедших из строя видов обеспечения УФК в прилежащих регионах, для которых время гарантированной доставки компонент ЗИП составляет не более 8 часов (для обеспечения указанного выше гарантированного времени восстановления работоспособности). 43

2.2 Требования к видам обеспечения 44

Ведомственная транспортная сеть (ВТС); 44

Каналы связи со сторонними (внешними) организациями. 44

автоматизированный контроль состояния видов инфраструктурного обеспечения АС ФК, выработка и реализация воздействий по их управлению; 46

выработка в пределах регламентов эксплуатации организационных воздействий по управлению ресурсами и их реализация; 46

автоматизированный мониторинг обобщенного состояния инфраструктурного обеспечения подразделений ФК, разработка и контроль выполнения организационных воздействий; автоматизированный контроль состояния, выработка и реализация воздействий по управлению (изменение состояния объекта направленное на достижение заданного результата) видами инфраструктурного обеспечения АС ФК; 46

автоматизированный контроль трафика в ведомственной сети для контроля за работоспособностью существующих информационных систем и контроля за уровнем предоставляемых услуг связи; 46

автоматизированная установка и обновление версий программного обеспечения. 46

планирование использования ресурсов различных видов инфраструктурного обеспечения АС ФК (на основании анализа данных о наличие и загрузке видов инфраструктурного обеспечения) при развертывании новых или наращивании существующих информационных сервисов; 46

автоматизированный сбор информации о критичных проблемах функционирования АС ФК и контроль их разрешения; 46

автоматизированный сбор, контроль и учет настроечных (конфигурационных) данных программно-технических средств; 47

инвентаризация функционирующих программно-технических средств и оборудования, документации нормативно-методического обеспечения; контроль их движения и изменения. 47

автоматизированный контроль, информационное и процедурное обеспечение решения проблем работы АС ФК; 47

автоматизированное определение и учет нарушений штатного функционирования видов инфраструктурного обеспечения АС ФК и состояния реализуемого ими набора функций; 47

автоматизированный контроль и предупреждение возможных нарушений информационных сервисов приложений; 47

инструментальное моделирование функционирования инфраструктуры АС ФК и ее фрагментов, тестирование решений; 47

оптимизация настройки оборудования и программного обеспечения инфраструктуры АС ФК и ее фрагментов. 47

Детальные требования и решения будут выработаны Интегратором на стадии технического проектирования. 47

3. Аппаратная архитектура АС ФК 48

3.1 Основные способы повышения доступности информационных систем 48

3.2 Системное программное обеспечение 50

3.3 Организация аппаратного обеспечения АС ФК 56

два контроллера головного домена; 58

два контроллера домена ГУФК; 58

два контроллера регионального домена 58

один контроллер регионального домена, синхронизированный с контроллером регионального домена или один контроллер независимого домена, если пропускная способность канала не обеспечивает возможность синхронизации учетной информации контроллера домена ОФК с контроллером домена УФК. 58

кластер, состоящий из двух серверов, с подключенным к ним одним дисковыми массивом, обеспечивающий функционирование СУБД АС ФК; 62

два сервера, обеспечивающие функционирование прикладного программного обеспечения, реализующего бизнес логику АС ФК; 62

один сервер СУБД для хранения данных аналитической подсистемы; 62

один сервер приложений аналитической подсистемы; 62

два сервера, реализующие функции контроллеров домена (основного и резервного) головного домена; 62

два сервера, реализующие функции контроллеров домена (основного и резервного) домена ГУФК; 62

рабочие станции пользователей. 62

один сервер, подключенный к кластеру, расположенному в основном вычислительном центре, с подключенным к этому серверу одним дисковыми массивом, обеспечивающий функционирование СУБД АС ФК; 62

один сервер, обеспечивающий функционирование прикладного программного обеспечения, реализующего бизнес логику АС ФК; 62

один сервер, реализующий функции контроллера домена (резервного) головного домена; 62

один сервер, реализующий функции контроллера домена (резервного) домена ГУФК; 62

рабочие станции пользователей. 62

кластер, состоящий из двух серверов с подключенным к ним одним дисковыми массивом, обеспечивающий функционирование СУБД АС ФК; 62

два сервера, обеспечивающие функционирование прикладного программного обеспечения, реализующего бизнес логику АС ФК; 62

два сервера, реализующие функции контроллеров домена (основного и резервного) домена УФК; 62

рабочие станции пользователей. 62

один сервер, обеспечивающий выполнение функций контроллера домена и функционирование ППО АС ФК; 62

рабочие станции пользователей. 63

3.4 Организация системы резервного копирования 67

3.5 Объектовое инфраструктурное обеспечение АС ФК 71

Подсистема энергоснабжения: 71

Подсистема кондиционирования и автоматизации: 71

Подсистема безопасности: 71

3.6 Основные выводы и рекомендации 72

4. Архитектура системы телекоммуникаций (удаленного взаимодействия) 75

4.1 Архитектура транспортной сети АС ФК 75

4.2 Архитектура средств коммуникаций АС ФК 81

4.3 Основные выводы и рекомендации 85

5. Система управления и эксплуатации АС ФК 86

5.1 Основные понятия и определения 86

5.2 Цели, назначение и основные задачи СУ ИВС 87

5.3 Концептуальные основы управления ИВС ФК 88

5.4 Структура СУ ИВС 89

5.5 Общая организация поддержки деятельности пользователей на основе средств управления запросами 91

5.6 Аппаратно-программные средства управления 92

5.7 Основные выводы и рекомендации 95

6. Архитектура системы обеспечения информационной безопасности АС ФК и пакет технических предложений по обеспечению информационной безопасности 97

6.1 Правовая и нормативно-техническая база обеспечения информационной безопасности 97

открытые информационные ресурсы, которые хотя и не содержат информацию ограниченного доступа в явном виде, но, тем не менее, должны быть в минимально-необходимой мере защищены от внешнего НСД, нарушения целостности и сохранности, подделки и навязывания ложных электронных документов, блокирования доступа к ним; 97

конфиденциальные информационные ресурсы, содержащие информацию, раскрытие или уничтожение которой может нанести реальный ущерб органам ФК. Как известно, требования по защите этих ресурсов определяются владельцем информации и они, очевидно, должны быть существенно жестче требований к защите информации первой группы; 97

информационные ресурсы ограниченного доступа, требования по защите которых регламентируется законодательством РФ (служебная информация ограниченного распространения, сведения, содержащие государственную тайну). 98

6.2 Инфраструктура обеспечения информационной безопасности 98

принятие решения о формировании или пересмотре концепции и комплексной программы обеспечения безопасности информации, определение ответственных за ее реализацию; 99

формулирование целей, постановка задач, определение направлений деятельности в области безопасности информации; 99

принятие решений по вопросам реализации программы безопасности, которые рассматриваются на уровне ФК в целом; 99

обеспечение нормативной (правовой) базы вопросов безопасности и т.п. 99

Концепция информационной безопасности органов федерального казначейства; 99

Положение о системе защиты информации органов федерального казначейства; 99

Положение о порядке организации и проведения работ по защите информации на объектах органов федерального казначейства и ряд других. 99

область применения политики безопасности информации; 100

роли и обязанности должностных лиц, отвечающие за проведение политики безопасности информации; 100

кто имеет права доступа к информации ограниченного доступа; 100

кто и при каких условиях может читать и модифицировать информацию и т.д. 100

Типовые инструкции сотрудников отдела обеспечения безопасности информации; 100

Типовая инструкция администратора безопасности; 100

Типовая инструкция администратора локально-вычислительной сети; 100

Типовая инструкция администратора баз данных и др. 100

руководством органов ФК, принимающим стратегические решения по вопросам безопасности информации и утверждающим основные документы, регламентирующие порядок функционирования и развития АС ФК, обеспечивающий безопасную обработку и использование защищаемой информации; 100

отделом обеспечения безопасности информации или выделенными ответственными за обеспечение информационной безопасности; 101

информационно-техническим отделом, обеспечивающим централизованное получение и/или приобретение, внедрение и нормальное функционирование системных и прикладных программ, а также отвечающим за поддержание нормальной работы технических средств АС ФК; 101

структурными подразделениями органа ФК (сотрудниками - конечными пользователями системы и внештатными ответственными за безопасность информации в подразделениях или на технологических участках), решающими задачи с использованием автоматизированной системы. 101

уровня стратегического планирования и управления информационной безопасностью; 101

уровня текущего планирования, управления и контроля состояния информационной безопасности; 101

исполнительского уровня. 101

руководство органов ФК; 101

руководители подразделений, отвечающих за обеспечение безопасности информации; 101

руководители структурных подразделений, обеспечивающих эксплуатацию АС ФК. 101

решаются практические вопросы текущего планирования и управления информационной безопасностью; 101

осуществляется организация и контроль проведения в жизнь принятой политики безопасности; 101

проводится контроль принимаемых защитных мер и разбор случаев нарушения информационной безопасности; 102

проводятся другие необходимые технические и организационные мероприятия. 102

практические вопросы администрирования и технического обслуживания конкретных технических средств защиты информации; 102

реализация сотрудниками органов ФК, имеющими в своей производственной деятельности отношение к защищаемым ресурсам, установленных правил информационной безопасности, определенных в политике безопасности и их должностных инструкциях. 102

обеспечение шифрованной связью внутри органов ФК, а также с органами государственной и исполнительной власти; 102

обеспечение органов ФК ключевыми документами; 102

обеспечение безопасности шифрованной связи и правильного использования шифрсредств, в том числе предназначенных для передачи информации ограниченного доступа, не содержащей сведений, составляющих государственную тайну; 102

обеспечение функционирования сети удостоверяющих центров (СУЦ). 102

систему охранной и пожарной сигнализации; 102

систему ограничения и контроля доступа; 102

систему охраны периметра; 102

систему охранного телевидения и наблюдения; 102

систему пожарной сигнализации и автоматического пожаротушения. 102

средства защиты информации рабочих станций и иного оборудования; 103

средства защиты информации локальной вычислительной сети; 103

средства обеспечения конфиденциальности и целостности информации в каналах связи, основанные на методах криптографической защиты информации; 103

сеть удостоверяющих центров; 103

средства управления информационной безопасностью. 103

систему, обеспечивающую закрытие каналов утечки с использованием пассивных технических средств; 103

систему, обеспечивающую закрытие каналов утечки с использованием активных технических средств; 103

систему организационных и режимных мероприятий. 103

6.3 Пакет технических предложений по обеспечению информационной безопасности 104

разграничение доступа сотрудников на объекты (в здания, помещения и т.п.) в соответствии с назначенными полномочиями; 104

предотвращение несанкционированного проникновения на защищаемые объекты злоумышленников и нарушителей (затруднение проникновения, сигнализация о попытках проникновения и прорывах рубежа охраны с локализацией места и времени нарушения); 104

пожарную безопасность объектов. 104

подсистему идентификации и аутентификации; 108

подсистему контроля целостности; 108

подсистему запрета загрузки со съемного носителя информации; 108

подсистему разграничения доступа. 108

возможности шифрования/расшифрования блоков оперативной памяти, файлов, электронных документов, сетевых пакетов; 109

установку и проверку электронных цифровых подписей под электронными документами и файлами; 109

проверку целостности программного и информационного обеспечения на основе использования криптографических методов; 109

идентификацию и аутентификацию пользователей и ресурсов на основе использования криптографических методов; 109

генерацию и управление ключевой информацией. 109

криптопровайдеры и криптобиблиотеки; 109

средства организации защищенного электронного документооборота (почтовые клиенты с функциями шифрования информации, установки и проверки электронной цифровой подписи и т.п.); 110

средства шифрования данных на машинных носителях; 110

средства ограничения доступа к компьютеру и его ресурсам; 110

клиентские части продуктов для построения корпоративных защищенных виртуальных частных сетей (VPN). 110

генерацию секретных и открытых ключей ЭЦП и шифрования; 110

формирование секретных ключей на различные типы носителей; 110

хеширование данных в соответствии с ГОСТ Р 34.11-93; 110

шифрование данных во всех режимах, определенных ГОСТ 28147-89; 110

имитозащиту данных в соответствии с ГОСТ 28147-89; 110

формирование электронной цифровой подписи в соответствии с ГОСТ Р 34.10-94 или ГОСТ Р 34.10-2001. 110

авторизации и обеспечения юридической значимости электронных документов при обмене ими между пользователями, посредством использования процедур формирования и проверки электронной цифровой подписи; 110

обеспечения конфиденциальности и контроля целостности информации посредством ее шифрования и имитозащиты; 110

контроля целостности, системного и прикладного программного обеспечения для его защиты от несанкционированного изменения; 110

управления ключевыми элементами системы в соответствии с установленным регламентом. 110

сертификат ключа подписи, относящейся к этой ЭЦП, не утратил силу (действует) на момент проверки или на момент подписания документа, при наличии доказательств, определяющих момент подписания; 111

подтверждена подлинность ЭЦП в электронном документе; 111

ЭЦП используется в соответствии со сведениями, указанными в сертификате ключа подписи. 111

проверяется наличие и целостность файла с персональным идентификатором пользователя, осуществляется поиск его имени в списке пользователей; 112

производится аутентификация пользователя; 112

с Flash-диска устройства загружается программное обеспечение; 112

автоматически стартует программа проверки целостности файлов, заданных пользователем. 112

разграничение доступа к ресурсам ЛВС; 112

защиту ресурсов ЛВС органов ФК от НСД со стороны внутренних нарушителей и угроз из внешних телекоммуникационных сетей; 112

сегментирование и защиту сегментов ЛВС органов ФК от НСД для организации обработки информации разных категорий доступа; 112

регистрацию системных событий и попыток НСД к защищаемым ресурсам штатными и наложенными средствами; 112

контроль эффективности средств защиты информации от НСД; 113

централизованное администрирование средств защиты от НСД на объектовом уровне, путем создания выделенного АРМ администратора безопасности. 113

опознавание (идентификацию и аутентификацию) пользователей при помощи специального аппаратного средства – электронного замка; 113

полномочное (мандатное) управление доступом пользователей к данным. Дополнительно к избирательному (дискреционному) управлению доступом, обеспечивается управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на них информации; 113



Скачать документ

Похожие документы:

  1. Проект модернизации казначейской системы российской федерации разработка и внедрение автоматизированной системы для федерального казначейства российской федерации первая стадия проектирование отчет №2

    Отчет
    Администраторами поступлений являются министерства и ведомства, администрирующие (осуществляющие сбор и/или контроль за правильностью исчисления, полнотой и своевременностью внесения законно установленных налогов и сборов) доходы от
  2. Проект модернизации казначейской системы российской федерации разработка и внедрение автоматизированной системы для федерального казначейства российской федерации первая стадия проектирование отчет №6

    Автореферат диссертации
    Настоящий отчет содержит результаты анализа возможности использования существующего (эксплуатируемого в органах ФК) прикладного программного обеспечения и готового (коммерчески доступного) ППО для создания новой АС ФК.
  3. О кассовом обслуживании исполнения федерального областного и местных бюджетов в 2009 и задачах на 2010 год»

    Документ
    - докладчик Голубева Л.Н. – руководитель Управления Федерального казначейства по Ивановской области по теме «Итоги и основные направления деятельности Управления Федерального казначейства по Ивановской области в 2009 году и задачи
  4. Отчет об организации широкого общественного обсуждения в регионах рф результатов конкурсного отбора субъектов рф для государственной поддержки /kpmo/info/discus html

    Отчет
    Общие итоги межрегиональных и региональных общественных обсуждений результатов реализации Комплексных проектов модернизации образования в регионах – победителях конкурсного отбора для государственной поддержки в 2007 г.
  5. Об основных характеристиках и распределении расходов федерального бюджета на 2007 год и перспективном финансовом плане российской федерации на 2007-2009 годы

    Документ
    Об основных характеристиках и распределении расходов федерального бюджета на 2007 год и перспективном финансовом плане Российской Федерации на 2007-2009 годы
  6. По делам гражданской обороны чрезвычайным ситуациям и ликвидации последствий стихийных бедствий (мчс россии)

    Документ
    Программы профессиональной переподготовки и повышения квалификации среднего и старшего начальствующего состава ФПС, военнослужащих, работников и специалистов

Другие похожие документы..