Проводка

Описание взаимосвязей ас с подразделениями объекта автоматизации. Описание систем классификации и кодирования. План расположения оборудования и проводок

Описание взаимосвязей ас с подразделениями объекта автоматизации. Описание систем классификации и кодирования. План расположения оборудования и проводок

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

хорошую работу на сайт">

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

  • Введение
    • 2. Определение категорий персонала и программно-аппаратных средств, на которые распространяется политика безопасности
    • 3.3 Классификация ИСПДн
    • 5. Разработка модели угроз
    • 6. Модель нарушителя
  • 6.2 Типы нарушителей
  • 6.3 Предположения об имеющейся у нарушителя информации
  • 6.4 Предположения об имеющихся у нарушителей средствах атак
  • 6.5 Предположения о каналах атак
  • 6.6 Определение типа нарушителя
  • Заключение
  • Список используемых источников
  • Приложение А

Введение

Цель данной курсовой работы заключается в разработке проекта системы защиты информации от несанкционированного доступа.

Проблема защиты информации от постороннего доступа и нежелательных воздействий на нее возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. С развитием человеческого общества, появлением частной собственности, государственного строя, борьбой за власть и в дальнейшем расширением масштабов человеческой деятельности информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцу получить какой-либо выигрыш: материальный, политический и т.д.

На сегодняшний день, юридически сформулированы три принципа информационной безопасности, которая должна обеспечивать:

Целостность данных;

Конфиденциальность информации;

Доступность информации.

При разработке и построении системы защиты информации от несанкционированного доступа необходимо придерживаться определенных методологических принципов проведения исследований, проектирования, производства, эксплуатации. Системы защиты информации относятся к числу сложных систем, и для их построения могут использоваться разные принципы построения систем с учетом специфики решаемых ими задач.

Система защиты должна быть спроектирована таким образом, чтобы обеспечить надлежащую степень защищенности данных.

Часть 1. Разработка проекта подсистемы защиты информации от несанкционированного доступа

1. Определение перечня защищаемых ресурсов и их критичности

Перед началом осуществления плана по защите данных в комплекс локальных сетей, соединенных каналами передачи данных коллективного пользования (общедоступных), состоящей из отдельных ЭВМ, следует выделить информационные ресурсы, нуждающиеся в защите и оценить важность защищаемой информации.

Чтобы определить информацию, подлежащую защите в администрации необходимо обратиться к следующим нормативным документам:

Указ Президента РФ от 6 марта 1997г. № 188 «Об утверждении перечня сведений конфиденциального характера» (с изменениями на 23 сентября 2005 г.);

На основании этих документов можно выделить следующие виды информации, подлежащей защите:

Персональные данные сотрудников администрации района;

Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (коммерческая тайна);

Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна);

сведения, относящиеся к государственной тайне;

Сведения, связанные с профессиональной деятельностью, доступ которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами.

Таким образом, по степени секретности информация, обрабатываемая в информационной системе, делится на:

Общедоступную информацию;

Персональные данные;

Сведения, составляющие служебную тайну;

Сведения, составляющие коммерческую тайну;

Секретные сведения.

В состав АС входят следующие технические средства:

Серверы;

Сетевое оборудование;

Рабочие станции пользователей.

Технические средства администрации района размещены в двух территориально разделенных подразделениях. Схема сетевого взаимодействия технических средств изображена в приложение А.

На основе анализа особенностей информационных ресурсов организации и штатного состава подразделений определяются:

Необходимость работы некоторых штатных категорий должностных лиц с различными информационными компонентами, содержащими защищаемую информацию;

Должностные лица, ответственные за поддержание актуальности различных разделов информационной базы;

На основе этих данных разрабатывается матрица доступа персонала к внутренним и внешним ресурсам.

Т а б л и ц а 1 - таблица прав доступа персонала к внутренним и внешним ресурсам

Должностные лица, допущенные к защищаемым ресурсам ресурсам ОВТ

АРМ должностного лица

Защищаемый ресурс

Наименование ресурса

Разрешённые виды доступа

Сотрудники отдела планирования

1. АРМ отдел планирования

2. Файловый сервер

Сотрудники отдела инноваций и экономического развития

1. АРМ отдел инноваций и экономического развития

2. БД «1С:Предприятие 8.2»

Сотрудники бухгалтерия

1. АРМ бухгалтерия

2. БД «1С:Предприятие 8.2»

Сотрудники отдела кадров

1. АРМ отдела кадров

2. БД «1С:Предприятие 8.2»

3. Определение особенностей расположения, функционирования и построения средств компьютерной системы. Определение угроз безопасности информации и класса защищённости АС

3.1 Анализ информационной архитектуры системы

3.1.1 Формирование (определение) перечня информационных услуг (информационных служб, функциональных компонент), предоставляемых информационной системой пользователям

Для выполнения сотрудниками организации своих служебных обязанностей АС предоставляет следующие информационные сервисы:

Обмен файлами. Для обмена файлами используется файл-сервер;

Вывод документов на печать;

Обмен сообщениями в реальном масштабе времени

Доступ в базы данных;

Электронный документооборот;

3.1.2 Определение особенностей программно-аппаратной организации ИС, способов и средств связи самостоятельных компонент системы с внешней информационной средой

Информационная система представляет собой распределенную вычислительную сеть, состоящую из отдельных ЭВМ. Элементы системы расположены в нескольких контролируемых зонах. В состав локальной сети входят: 4 рабочие станции, 1 файл-сервер и 1 сервер БД «1С:Предприятие 8.2», содержащие сведения, которые могут быть отнесены к государственной тайне, конфиденциальной информации, персональным данным и служебной тайне. В распоряжении каждого пользователя имеется принтер.

3.1.3 Определение особенностей размещения основных систем и служб ИС, а также прокладки и использования кабельной системы, линий и каналов связи, особенностей расположения и использования элементов систем коммуникаций и жизнеобеспечения

Для исключения физического доступа посторонних лиц к элементам информационной системы необходимо проанализировать их размещение и возможности предотвращения или затруднения несанкционированного контакта с техническими средствами.

Распределённая вычислительная сеть располагается в пределах нескольких контролируемых зон, что дает возможность непосредственного физического подключения внешнего злоумышленника к каналам связи. Сервер установлен в стойке в специальном помещении с ограниченным доступом. Каждый сотрудник расположен в закрытом помещении внутри контролируемого помещения.

В зданиях предусмотрены следующие системы коммуникаций и жизнеобеспечения:

Источники бесперебойного питания на всех АРМ и серверов, а также для сетевого оборудования;

Система пожарной сигнализации;

Система автоматического пожаротушения;

Система кондиционирования в серверных помещениях.

3.2 Определение класса защищённости АС

Информационные ресурсы, сотрудники структурных подразделений, АРМ пользователей и сервера администрации района образуют автоматизированную систему (АС) администрации района.

Для того чтобы сформировать набор требований по безопасности, которым должна отвечать АС, необходимо определить её класс защищённости. Класс защищённости согласно руководящему документу Гостехкомиссии «Автоматизированные системы. Защита от НСД к информации. Классификация автоматизированных систем и требования по защите информации» определяется на основании:

Перечня защищаемых ресурсов АС и их уровней конфиденциальности;

Перечня лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий;

Матрицы доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС;

Режимов обработки данных в АС.

Исходя из задания на проектирование, все пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, которая имеет различные уровни конфиденциальности, группа такой АС - 2. Но так как в АС обрабатываются сведения, составляющие государственную тайну, то относим АС к классу 2А. Необходимо так же учитывать, что в АС обрабатываются персональные данные, для этого необходимо выделить информационные системы персональных данных (далее - ИСПДн).

Определение класса защищённости АС позволяет сформировать набор требований по безопасности, которые предъявляются к этому классу систем. Эти требования изложены в РД Гостехкомиссии «Средства вычислительной техники. Защита от НСД. Показатели защищённости от несанкционированного доступа к информации». Кроме того, на основе класса защищаемой АС выбираются средства вычислительной техники (СВТ), которые должны иметь соответствующий класс защищённости СВТ.

В АС администрации района также обрабатываются персональные данные сотрудников.

3.3 Классификация ИСПДн

АРМ пользователей бухгалтерии и отдела кадров, а также сервер 1С образуют информационные системы персональных данных (ИСПДн) «Сотрудники».

Определим ПДн, которые обрабатываются в ИСПДн:

Требуемый уровень защищённости информационной подсистемы персональных данных (ИСПДн) определяется согласно Постановлению Правительства РФ от 1 ноября 2012 года N 1119. Согласно данному руководящему документу, для анализа ИСПДн необходимы следующие исходные данные:

Определим, какая информация обрабатывается в нашей системе:

Фамилия, имя, отчество (ФИО);

Паспортные данные;

Данные о регистрации;

Дата рождения;

Данная информация позволяет идентифицировать субъекта персональных данных и получить о нем дополнительную информацию - тип ПДн иные.

В соответствии с пунктом 11 постановления 1119 «Необходимость обеспечения 3-го уровня защищенности персональных данных при их обработке в информационной системе устанавливается при наличии хотя бы одного из следующих условий:

а) для информационной системы актуальны угрозы 2-го типа и информационная система обрабатывает общедоступные персональные данные сотрудников оператора или общедоступные персональные данные менее чем 100000 субъектов персональных данных, не являющихся сотрудниками оператора;

б) для информационной системы актуальны угрозы 2-го типа и информационная система обрабатывает иные категории персональных данных сотрудников оператора или иные категории персональных данных менее чем 100000 субъектов персональных данных, не являющихся сотрудниками оператора».

Поэтому из вышесказанного стоит необходимость обеспечения 3-го уровня защищенности персональных данных - информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к незначительным негативным последствиям для субъектов персональных данных.

Таким образом, определяются следующие обязательные характеристики безопасности ПДн:

Конфиденциальность ПДн;

Целостность ПДн;

Доступность ПДн.

Для ИСПДн администрации района требуется выполнение таких характеристик безопасности как целостность и доступность, значит, она является специальной. Классификация специальной системы осуществляется на основании разрабатываемой модели угроз, что дает возможность обоснованно выбрать актуальные угрозы, от которых требуется защитить персональные данные.

4. Формирование требований к построению СЗИ

В соответствии с РД Гостехкомиссии «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», АС 2А при многопользовательском режиме обработки и одинаковых правах доступа должна обеспечивать выполнение требований по защите информации, приведённых в таблице 2.

Т а б л и ц а 2 - Требования к АС 2А

идентификатору (коду);

маркировки;

В соответствии с Положением о методах и способах защиты информации в ИСПДн, СЗИ ИСПДн класса К2 при многопользовательском режиме обработки и равных правах доступа должна обеспечивать выполнение требований, приведённых в таблице 3.

Т а б л и ц а 3 - Требования к СЗИ для ИСПДн класс 3

Требования к управлению доступом

идентификация и проверка подлинности пользователя при входе в систему по:

идентификатору (коду);

паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.

Требования к регистрации и учёту

регистрация входа (выхода) пользователей в систему (из системы), либо регистрация загрузки и инициализации операционной системы и её программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения информационной системы. В параметрах регистрации указываются:

дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы;

результат попытки входа (успешная или неуспешная);

учёт всех защищаемых носителей информации с помощью:

маркировки;

занесения учётных данных в журнал учёта.

Требования по обеспечению целостности

обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. При этом целостность системы защиты персональных данных проверяется:

при загрузке системы по наличию имён (идентификаторов) компонентов системы защиты.

целостность программной среды обеспечивается:

отсутствием в информационной системе средств разработки и отладки программ.

физическая охрана технических средств информационной системы (устройств и носителей информации), предусматривающая контроль доступа в помещения посторонних лиц, наличие надёжных препятствий для несанкционированного проникновения в помещения и хранилище носителей информации;

периодическое тестирование функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью тест-программ, имитирующих попытки несанкционированного доступа;

наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонентов средств защиты информации, их периодическое обновление и контроль работоспособности.

Требование к обнаружению атак

5. Разработка модели угроз

Модель угроз ПДн разрабатывается согласно документам ФСТЭК: «Базовая модель угроз безопасности персональных данных при их обработки в информационных системах персональных данных» и «Методика определения актуальных угроз безопасности персональных данных при их обработки в информационных системах персональных данных».

Для определения актуальности угроз необходимо установить исходную степень защищенности ИСПДн.

В таблице 4 представлено определение исходной защищенности ИСПДн.

Т а б л и ц а 4 - Определение исходной степени защищенности ИСПДн

Наименование угрозы

Меры по противодействию угрозе

Технические

Организационные

1. Угрозы от утечки по техническим каналам

1.1. Угрозы утечки акустической информации

Виброгенераторы, генераторы шумов, звукоизоляции.

Инструкция пользователя

Технологический процесс

1.2. Угрозы утечки видовой информации

Жалюзи на окна

Пропускной режим

Инструкция пользователя

1.3. Угрозы утечки информации по каналам ПЭМИН

Генераторы пространственного зашумления

Генератор шума по цепи электропитания

Контур заземления

2. Угрозы несанкционированного доступа к информации

2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн

2.1.1. Кража ПЭВМ

Охранная сигнализация

Пропускной режим

Решетки на окна

Металлическая дверь

Акт установки средств защиты

Кодовый замок

Шифрование данных

2.1.2. Кража носителей информации

Охранная сигнализация

Акт установки средств защиты

Хранение в сейфе

Учет носителей информации

Шифрование данных

2.2.1. Действия вредоносных программ (вирусов)

Антивирусное ПО

Инструкция пользователя

Акт установки средств защиты

Сертификация

2.2.3. Установка ПО не связанного с исполнением служебных обязанностей

Настройка средств защиты

Инструкция пользователя

Инструкция ответственного

2.3. Угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.

2.3.1. Утрата ключей и атрибутов доступа

Инструкция пользователя

Инструкция администратора безопасности

2.3.2. Стихийное бедствие

Пожарная сигнализация

2.4. Угрозы преднамеренных действий внутренних нарушителей

2.4.1. Доступ к информации, модификация, уничтожение лицами не допущенных к ее обработке

Система защиты от НСД

Акт установки средств защиты

Разрешительная система допуска

Технологический процесс обработки

2.4.2. Разглашение информации, модификация;

Договор о не разглашении

Инструкция пользователя

2.5. Угрозы несанкционированного доступа по каналам связи

2.5.1. Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:

2.5.1.1. Перехват за переделами с контролируемой зоны;

Шифрование

Технологический процесс

2.5.2. Угрозы внедрения по сети вредоносных программ.

Антивирусное ПО

Технологический процесс

Инструкция пользователя

Далее, на основании экспертных оценок рассчитаны вероятности реализации угроз и определены показатели их опасности, вычислены возможности реализации угроз. В итоге, исходя из всех ранее рассчитанных показателей, определена актуальность угроз. Результаты представлены в таблице 5.

защищённость доступ информационный автоматизированный

Т а б л и ц а 5 - Определение реализации возможности угрозы

Реализуемые факторы

Потенциальный нарушитель/вероятность нарушения

Зарегистрированные пользователи

Уничтожение

Блокировка доступа

Модификация

Пользователи 1- го уровня

Пользователи 2- го уровня

Пользователи 3 - го уровня

Сотрудники У ФК

уборщицы

Сотрудники 29 отряда охраны

Клиенты приходящие на обслуживание

рабочие ремонтных бригад

Сотрудники сторонних организаций оказывающие услуги УФК

1. Обход защитных средств:

1.1. Обход СКД (средств контроля доступа) в служебные помещения ЛВС:

Проход вместе с сотрудниками, имеющими право входа.

Проход по чужим пропускам, Proximity-картам.

1.2. Регистрация в ЛВС с использованием идентификационных данных легального пользователя

1.3. Обход видеонаблюдения в служебные помещения ЛВС в рабочее и нерабочее время

1.4. Использование ПО, позволяющего обойти настройки ОС и СЗИ

2. Осуществление физического доступа к АРМ в служебные помещения ЛВС:

2.1. Осуществление физического доступа к СВТ

2.2. Осуществление физического доступа к серверам.

3. Хищение материальных средств и средств идентификации

3.1.Кража идентификаторов

3.2.Кража паролей и идентификаторов

3.3.Кража носителей информации

3.4.Кража элементов СВТ

3.5.Кража бумажных носителей информации

4. Ошибки администрирования

4.1. Ошибки допуска сотрудников к ресурсам ЛВС

4.1. Ошибки установки парольной защиты

4.2. Неправильная установка настроек политики безопасности

4.3. Неправильная реализация матрицы доступа сотрудников к ресурсам ЛВС

4.4. Ошибки настроек ОС, СУБД, СЗИ

5. Ошибки пользователей

5. Ошибки пользователей

6. Переход ЛВС в небезопасное состояние

6.1.Отказ в результате сбоя электропитания

6.2.Блокировка работоспособности АРМ и серверов ЛВС в результате одновременного запуска большого количества программ

6.3.Снижение работоспособности сети в связи с перегрузкой трафика

6.4. Физический вывод из строя технических средств ЛВС

7. Перехват информации

7.1.Возможность доступа к оставленному без присмотра СВТ и получение информации

7.2.Просмотр информации выводимой на экраны мониторов СВТ ЛВС

7.3. Просмотр информации при распечатке документов на принтерах в служебных помещениях ЛВС

7.4.Анализ трафика

7.5.Перехват акустического шума при работе принтеров.

7.6. Перехват ПЭМИ СВТ

7.7. Перехват наводок на систему заземления

7.8. НСД к остаточной информации в многократно используемых ресурсах

8. Возможность несанкционированного изменения политики безопасности

8.1.Несанкционированное изменение пользователем назначенных прав доступа

8.2.Инсталляция неразрешенного к использованию ПО

8.3. Несанкционированное изменение конфигурации ОС и СЗИ

9. Нарушение целостности программной конфигурации и баз данных, путем внедрения вирусов, программ закладок

10. НСД к информации:

10.1. Несанкционированный доступ к находящейся в БД информации ЛВС

10.2. к файлам электронных документов на СВТ

11. Подключение посторонних СВТ в сеть ЛВС

12. Несанкционированное изменение (удаление) журналов аудита АРМ, серверов, СУБД и СЗИ

13.Доступ к остаточной информации в многократно используемых носителях

13. Доступ к остаточной информации в многократно используемых носителях

6. Модель нарушителя

Модель нарушителя разрабатывается на основе руководящего документа ФСБ России «Методические рекомендации по обеспечению с помощью крипто-средств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации». Нарушитель может действовать на различных этапах жизненного цикла системы. Под этими этапами в настоящем документе понимаются разработка средств, их производство, хранение, транспортировка, ввод в эксплуатацию (пуско-наладочные работы), эксплуатация.

6.1 Этапы разработки, производства, хранения и транспортировки средств системы, подготовки к вводу в эксплуатацию

Объектами атак являются только технические и программные средства системы и документация на них.

Целями атак являются:

Получение сведений о средствах (об особенностях средств системы, об условиях их производства и эксплуатации);

Внесение различного рода уязвимостей в средства системы;

Внесение несанкционированных изменений в документацию;

Неправильная конфигурация средств системы.

6.2 Типы нарушителей

Потенциальные нарушители делятся на:

Внешних нарушителей, не имеющих санкционированных возможностей по доступу в контролируемую зону Организации, в которой располагается узел;

Внутренних нарушителей, имеющих санкционированные возможности по постоянному или разовому доступу в контролируемую зону подразделения, в котором располагается узел.

Типы нарушителей по возможностям доступа к различным компонентам узла представлены в таблице 6.

Т а б л и ц а 6 - Типы нарушителей

К нарушителям 1 типа могут относиться отдельные лица, ведущие злоумышленную деятельность, не имеющие доступа в КЗ.

К нарушителям типа 2 могут относиться:

Посетители, имеющий разовый доступ в КЗ;

К нарушителям 3 типа могут относиться представители технических и обслуживающих служб, консультационных и других вспомогательных служб, находящихся в пределах КЗ на постоянной основе или периодически. Нарушители этого типа не имеют права доступа к техническим средствам и программному обеспечению ИС.

К нарушителям типа 4 могут относиться сотрудники администрации района, не являющиеся операторами или администраторами ИС.

К нарушителю типа 5 может относиться сотрудник, являющийся оператором АРМ ИС.

Нарушитель типа 6 не рассматривается в настоящей модели. Предполагается, что администраторы являются доверенными лицами и не относятся к категории нарушителей. Их доверенность должна обеспечиваться комплексом организационных мер по подбору персонала, закреплению ответственности и контролю лояльности.

К нарушителям типа 7 могут относиться сотрудники организаций, осуществляющих обслуживание узлов на постоянной основе в соответствии с заключенными договорами (организации-разработчики ПО, ТС, организации, осуществляющие техническую поддержку). Данный тип нарушителя не рассматривается в настоящей модели. Предполагается, что защита от данного типа нарушителя обеспечивается комплексом организационно-технических мер, а кроме того, правила обращения с информацией, ставшей доступной вследствие проводимых мероприятий, условия конфиденциальности обозначены в договорах с этими организациями.

Предполагается, что существующая в администрации района система подбора кадров, действующие организационно-технические мероприятия исключают возможность сговора между нарушителями любых типов.

7. Выбор механизмов и средств защиты информации от НСД

Так как требования к управлению доступом, регистрации и учёту, обеспечению целостности одинаковы для ИСПДн класса К2 и АС 2А, то выбор средств будет производиться с учётом одних и тех же критериев.

В ПРИЛОЖЕНИИ Б даны сравнительные характеристики с другими средствами от НСД. В итоге SecretNet 6 (версия 6.5, автономный режим), Вариант-К оказался более оптимален, чем другие предложения, так как он реализует все требования, предъявляемые ему как к подсистеме управления доступом, регистрации и учёту, обеспечению целостности. Наличие необходимого функционала представлено в таблице 7.

Т а б л и ц а 7 - Наличие необходимого функционала

SecretNet 6 (версия 6.5, автономный режим), Вариант-К

Требования к управлению доступом

идентификация и проверка подлинности пользователя при входе в систему по:

идентификатору (коду);

реализовано

паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.

реализовано

Требования к регистрации и учёту

регистрация входа (выхода) пользователей в систему (из системы), либо регистрация загрузки и инициализации операционной системы и её программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения информационной системы. В параметрах регистрации указываются:

дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы;

реализовано

результат попытки входа (успешная или неуспешная);

реализовано

учёт всех защищаемых носителей информации с помощью:

маркировки;

организационные меры

занесения учётных данных в журнал учёта.

организационные меры

Требования по обеспечению целостности

обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. При этом целостность системы защиты персональных данных проверяется:

при загрузке системы по наличию имён (идентификаторов) компонентов системы защиты.

реализовано

целостность программной среды обеспечивается:

отсутствием в информационной системе средств разработки и отладки программ.

реализовано

физическая охрана технических средств информационной системы (устройств и носителей информации), предусматривающая контроль доступа в помещения посторонних лиц, наличие надёжных препятствий для несанкционированного проникновения в помещения и хранилище носителей информации;

организационные меры

периодическое тестирование функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью тест-программ, имитирующих попытки несанкционированного доступа;

не реализовано

наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонентов средств защиты информации, их периодическое обновление и контроль работоспособности.

реализовано

SecretNet 6 (версия 6.5, автономный режим), Вариант-К обеспечивается аппаратными идентификаторами ПАК "Соболь".

Согласно «Положению о методах и способах защиты информации в информационных системах персональных данных» кроме системы защиты от НСД в ИСПДн должны быть развернуты следующие средства защиты информации: межсетевой экран, средство обнаружения вторжений, антивирусное ПО, сканер безопасности, криптографические средства защиты.

Так как ИСПДн представляет собой распределенную вычислительную сеть, состоящую из отдельных ЭВМ с экономической точки зрения имеет смысл использовать персональные межсетевые экраны и персональные средства обнаружения вторжений. Из-за необходимости использования сертифицированных средств защиты, выбор становится сильно ограниченным. Межсетевой экран который удовлетворяет всем требованиям и использование которого является экономически обоснованным является - Security Studio Endpoint Protection. Кроме того данный продукт также является сертифицированным ФСТЭК средством обнаружения вторжений.

В качестве подсистемы антивирусной защиты принято решение использовать Kaspersky Business Space Security. Данный продукт включает в себя Антивирус Касперского 6.0 для Windows Servers для серверов и Антивирус Касперского 6.0 для Windows Workstations для рабочих станций.

В качестве средства для шифрования трафика между различными ЭВМ в данной АС, а так же для защищенного соединения с АС высшего звена было принято решение использовать VipNet Client 3.x. При этом VipNet Client 3.x подключены к VipNet инфраструктуре на основе VipNet Coordinator и VipNet Administrator системного интегратора, с которым заключено соответствующие соглашение на использование.

В таблице 8 показано соответствие выбранных средств установленным требованиям.

Т а б л и ц а 8 - Соответствие требованиям

VipNet Client 3.x

Kaspersky Business Space Security

Требования к межсетевому экранированию

фильтрация на сетевом уровне для каждого сетевого пакета независимо (решение о фильтрации принимается на основе сетевых адресов отправителя и получателя или на основе других эквивалентных атрибутов);

реализовано

реализовано

фильтрация пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств;

реализовано

реализовано

фильтрация с учётом входного и выходного сетевого интерфейса как средства проверки подлинности сетевых адресов;

реализовано

не реализовано

фильтрация с учётом любых значимых полей сетевых пакетов;

реализовано

реализовано

регистрация и учёт фильтруемых пакетов (в параметры регистрации включаются адрес, время и результат фильтрации);

реализовано

реализовано

идентификация и аутентификация администратора межсетевого экрана при его локальных запросах на доступ по идентификатору (коду) и паролю условно-постоянного действия;

реализовано

реализовано

регистрация входа (выхода) администратора межсетевого экрана в систему (из системы) либо загрузки и инициализации системы и ее программного останова (регистрация выхода из системы не проводится в моменты аппаратурного отключения межсетевого экрана);

реализовано

реализовано

регистрация запуска программ и процессов (заданий, задач);

реализовано

контроль целостности своей программной и информационной части;

реализовано

реализовано

восстановление свойств межсетевого экрана после сбоев и отказов оборудования;

реализовано

реализовано

регламентное тестирование реализации правил фильтрации, процесса регистрации, процесса идентификации и аутентификации запросов, процесса идентификации и аутентификации администратора межсетевого экрана, процесса регистрации действий администратора межсетевого экрана, процесса контроля за целостностью программной и информационной части, процедуры восстановления

не реализовано

реализовано

Требование к анализу защищённости

Средства (системы) анализа защищённости должны обеспечивать возможность выявления уязвимостей, связанных с ошибками в конфигурации программного обеспечения информационной системы, которые могут быть использованы нарушителем для реализации атаки на систему.

реализовано

Требование к обнаружению атак

Обнаружение вторжений проводится для информационных систем, подключённых к сетям международного информационного обмена, путём использования в составе информационной системы программных или программно-аппаратных средств (систем) обнаружения вторжений

реализовано

Требование защиты каналов связи

создание канала связи, обеспечивающего защиту передаваемой информации;

аутентификация взаимодействующих информационных систем и проверка подлинности пользователей и целостности передаваемых данных.

Требование к антивирусной защите

В информационных системах, имеющих подключение к информационно-телекоммуникационным сетям международного информационного обмена (сетям связи общего пользования), или при функционировании которых предусмотрено использование съёмных носителей информации, используются средства антивирусной защиты.

реализовано

Часть 2. Формулирование политики безопасности подразделений и информационных служб

1. Определение способов реализации правил разграничения доступа пользователей к информационным ресурсам

Составим дискреционную модель разграничения доступа, которая будет являться базой формирования правил разграничения доступа. Результат представлен в таблице 9.

Т а б л и ц а 9 - Правила разграничения доступа

Должностные лица, допущенные к защищаемым ресурсам ОВТ

Защищаемый ресурс

Наименование ресурса

Разрешённые виды доступа

Отдел планирования

Начальник отдела планирования

1. Папка «Документы нач. отдела планирования»

3. Папки подчинённых

Первый зам. начальника отдела планирования

1. Папка «Документы замнач. отдела планирования 1»

2. Папка «Общие документы отдела планирования»

3. Папки других заместителей

4. Папки подчинённых

Первый специалист отдела планирования

2. Папка «Документы специалиста 1 отдела планирования»

Второй специалист отдела планирования

1. Папка «Общие документы отдела планирования»

2. Папка «Документы специалиста 2 отдела планирования»

Третий специалист отдела планирования

1. Папка «Общие документы отдела планирования»

2. Папка «Документы специалиста 3 отдела планирования»

Четвёртый специалист отдела планирования

1. Папка «Общие документы отдела планирования»

2. Папка «Документы специалиста 4 отдела планирования»

Пятый специалист отдела планирования

1. Папка «Общие документы отдела планирования»

2. Папка «Документы специалиста 5 отдела планирования»

Отдел кадров

Начальник отдела кадров

1. Папка «Документы нач. отдела кадров»

3. Папки подчинённых

Первый зам. начальника отдела кадров

1. Папка «Документы замнач. отдела кадров 1»

2. Папка «Общие документы отдела кадров»

3. Папки других заместителей

4. Папки подчинённых

Первый специалист отдела кадров

2. Папка «Документы специалиста 1 начальника проектного отдела»

Второй специалист отдела кадров

1. Папка «Общие документы проектного отдела»

2. Папка «Документы специалиста 2 проектного отдела»

Третий специалист отдела кадров

1. Папка «Общие документы проектного отдела»

2. Папка «Документы специалиста 3 проектного отдела»

Четвёртый специалист отдела кадров

1. Папка «Общие документы проектного отдела»

2. Папка «Документы специалиста 4 проектного отдела»

Пятый специалист отдела кадров

1. Папка «Общие документы проектного отдела»

2. Папка «Документы специалиста 5 проектного отдела»

Проектный отдел

Начальник проектного отдела

1. Папка «Документы нач. проектного отдела»

2. Папка «Общие документы проектного отдела»

3. Папки подчинённых

Первый зам. начальника проектного отдела

1. Папка «Документы замнач. начальника проектного отдела 1»

2. Папка «Общие документы отдела кадров»

3. Папки других заместителей

4. Папки подчинённых

Первый специалист проектного отдела

2. Папка «Документы специалиста 1 отдела кадров»

Второй специалист проектного отдела

1. Папка «Общие документы отдела кадров»

2. Папка «Документы специалиста 2 отдела кадров»

Третий специалист проектного отдела

1. Папка «Общие документы отдела кадров»

2. Папка «Документы специалиста 3 отдела кадров»

Четвёртый специалист проектного отдела

1. Папка «Общие документы отдела кадров»

2. Папка «Документы специалиста 4 отдела кадров»

Пятый специалист проектного отдела

1. Папка «Общие документы отдела кадров»

2. Папка «Документы специалиста 5 отдела кадров»

2. Формирование исчерпывающего набора правил разграничения доступа конкретных пользователей к конкретным объектам информационной службы

Разработаем структуру ресурсов (каталогов) для заданного количества пользователей АС, приведённых в задании.

Разработаем и реализуем таблицу разграничения доступа для пользователей в соответствии с их должностным положением и возможностями прав доступа NTFS к каталогам по их смысловому содержанию.

«Ревизор 1 XP» предназначен для создания и редактирования модели СРД. При этом программой выполняются следующие функции:

1. автоматическое сканирование локальных логических дисков, а также доступных сетевых папок. Выбор ресурсов для сканирования осуществляется администратором АРМ;

2. автоматическое считывание установленных прав доступа файловой системы NTFS (для АРМ под управлением ОС семейства Windows NT);

3. построение по результатам сканирования дерева ресурсов, соответствующего структуре ресурсов АРМ и ЛВС;

4. автоматическое получение списка локальных и доменных пользователей (для АРМ под управлением ОС семейства Windows NT);

5. ручная регистрация в ПРД пользователей и установка их уровней допуска;

6. установка прав доступа пользователей к объектам доступа, а также грифов секретности объектов доступа;

7. отображение всей информации, содержащейся в ПРД, в удобной форме;

8. создание отчётов на основе информации о субъектах и объектах доступа;

Программа выполняется администратором АРМ.

Выполним с помощью «Ревизор 2 XP» следующие операции:

Сканирование ресурсов файловой системы АРМ (введенных каталогов, файлов), доступных пользователю АРМ;

Автоматическое построение по результатам сканирования структуры объектов доступа, для каждого зарегистрированного пользователя;

Заполнение таблицы полномочий доступа пользователей к объектам доступа.

Результаты представлены на рисунках 1-3.

Рисунок 1 - Разграничение доступа для первого специалиста финансового отдела

Рисунок 2 - Разграничение доступа для зам.начальника финансового отдела

Рисунок 3 - Разграничение доступа для начальника финансового отдела

Выполним исследование защищенности ресурсов.

«Ревизор 2 XР» - средства автоматизированной проверки соответствия прав пользователей по доступу к защищаемым информационным ресурсам АРМ, описанных в модели системы разграничения доступа (СРД), реальным правам доступа, предоставляемым установленной на АРМ системой защиты информации, либо соответствующей операционной системой.

Выполним с помощью «Ревизор 2 XР» следующие операции:

1) сравнение данных, полученных сканированием структуры объектов доступа с данными, указанными в описании модели СРД пользователей к объектам доступа;

2) проверку установленных в модели СРД АРМ полномочий пользователей по доступу к объектам доступа на соответствие установленным ПРД.

3) проверку реального предоставления пользователям АРМ системой защиты информации полномочий по доступу к объектам доступа в соответствии с установленными моделью СРД полномочиями.

Рисунок 4 - результат тестирования ПРД для первого специалиста финансового отдела.

Рисунок 5 - результат тестирования ПРД для зам.начальника финансового отдела.

Рисунок 6 - результат тестирования ПРД для начальника финансового отдела.

Таким образом, имеется полное соответствие модели правил разграничения доступа (ПРД) с реализованными ПРД.

Заключение

В результате выполнения курсового проекта был разработан проект системы защиты информации от несанкционированного доступа для автоматизированной системы учреждения администрации района, созданной в виде распределенной вычислительной сети, состоящей из отдельных ЭВМ, которые расположены в нескольких контролируемых зонах.

Все зарегистрированные клиенты сети имеют одинаковые полномочия по уровню допуска, к различным разделам информационной базы. Управление разграничением доступа к ресурсам системы осуществляется на основе специальных программных средств защиты от несанкционированного доступа.

Разработана и реализована структура ресурсов (каталогов) для пользователей АС - 3-х начальников отдела, 1-х заместителей и 5-х специалистов в каждом отделе. Создана модель СРД для созданных ресурсов. С помощью анализатора уязвимостей «Ревизор 2 XP». Выполнена проверка установленных в модели СРД полномочий пользователей по доступу на соответствие установленным ПРД для начальника отдела, заместителя начальника отдела и специалиста отдела.

Курсовое проектирование закрепило, углубило и обобщило знания, полученных в процессе изучения лекционного курса по дисциплине "Программно-аппаратная защита информации", а также умений и навыков, полученных при выполнении практических и лабораторных работ, и применению этих знаний, умений и навыков к решению конкретных инженерных задач, развитию навыков работы со специальной литературой и навыков инженерного проектирования.

Список используемой литературы

1. Конвенция Совета Европы «О защите физических лиц при автоматизированной обработке персональных данных». Страсбург, 28 января 1981 года;

4. Гражданский кодекс Российской Федерации (ГК РФ) от 30.11.1994 № 51-ФЗ;

5. ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы воздействующие на информацию. Общие положения;

6. ГОСТ Р 50922-2006 Защита информации. Основные термины и определения;

7. Постановление Правительства Российской Федерации от 17 ноября 2007 года № 781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»;

8. Постановление Правительства России от 15 сентября 2008 г № 687 «Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»;

9. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. Утверждена заместителем директора ФСТЭК России 14 февраля 2008 г.;

10. Постановление Правительства Российской Федерации от 6 июля 2008 г № 512 «Об утверждении требований к материальным носителям биометрических персональных данных и технологиям хранения таких данных вне информационных систем персональных данных»;

11. Положение о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005), введено приказом ФСБ России от 9 февраля 2005 г. № 66;

12. «Типовые требования по Организации и обеспечению функционирования шифровальных (криптографических) средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну, в случае их использования для обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных», ФСБ России, № 149/6/6-622.

Приложение А

Рисунок 7 - Схема сети в защищённом исполнении

Подобные документы

    Разработка и внедрение автоматизированной информационной системы. Изучение основных процессов, протекающих в предметной области. Создание базы данных. Исследование средств защиты информации от несанкционированного доступа и идентификации пользователей.

    курсовая работа , добавлен 17.03.2014

    Определение класса автоматизированной системы. Выбор средств защиты информации от несанкционированного доступа. Выбор режимов блокировки и электронных ключей для разблокировки консоли. Дискреционное разграничение доступа. Задача обеспечения целостности.

    курсовая работа , добавлен 23.01.2013

    Характеристика основных способов защиты от несанкционированного доступа. Разработка политики безопасности системы. Проектирование программного обеспечения применения некоторых средств защиты информации в ОС. Содержание основных разделов реестра.

    лабораторная работа , добавлен 17.03.2017

    Перечень защищаемых ресурсов на объекте информатизации. Выбор механизмов и средств защиты информации. Набор требований по безопасности. Описание реализации информационных сервисов. Разграничение доступа автоматизированной системы предприятия к ресурсам.

    реферат , добавлен 24.01.2014

    Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.

    контрольная работа , добавлен 03.12.2012

    Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа , добавлен 09.04.2011

    Построение целостной системы защиты автоматизированной информационной системы. Особенности систем защиты от несанкционированного доступа на автономных компьютерах и рабочих станциях в локальных вычислительных сетях, защита от несанкционированного доступа.

    курсовая работа , добавлен 28.01.2010

    Применение программного обеспечения и технических средств контроля и управления доступом для предупреждения угроз несанкционированного доступа к защищаемой информации. Построение интегрированной системы безопасности "FortNet" и ее составных элементов.

    лабораторная работа , добавлен 14.11.2014

    Актуальность вопросов информационной безопасности. Программное и аппаратное обеспечения сети ООО "Минерал". Построение модели корпоративной безопасности и защиты от несанкционированного доступа. Технические решения по защите информационной системы.

    дипломная работа , добавлен 19.01.2015

    Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.

Подавляющее большинство информации в современном мире обрабатывается в автоматизированных системах (АС). Следовательно, АС является "наиболее популярным" объектом защиты. Все действующие АС, обрабатывающие конфиденциальную информацию, соответственно, нуждающиеся в защите от НСД, классифицируются в соответствии с Руководящим документом Гостехкомиссиии России " Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации".

В соответствии с документом, классификация АС включает следующие этапы:

  1. Разработка и анализ исходных данных.
  2. Выявление основных признаков АС, необходимых для классификации.
  3. Сравнение выявленных признаков АС с классифицируемыми.
  4. Присвоение АС соответствующего класса защиты информации от НСД.

Исходными данными для классификации АС являются:

  • Перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности.
  • Перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий.
  • Матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС.
  • Режим обработки данных в АС.

Выбор класса АС производится заказчиком и разработчиком с привлечением специалистов по защите информации.

К числу определяющих признаков классификации АС относится следующее:

  • наличие в АС информации различного уровня конфиденциальности;
  • уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации;
  • режим обработки данных в АС - коллективный или индивидуальный.

Устанавливаются 9 классов защищённости АС от НСД к информации, каждый класс характеризуется определённой минимальной совокупностью требований по защите. Классы подразделяются на 3 группы:

  • III группа – классы 3Б и 3А .

    Классы соответствуют автоматизированным системам, в которых работает один пользователь, допущенный ко всей информации в АС, размещённой на носителях одного уровня конфиденциальности.

  • II группа – классы 2Б и 2А .

    Классы данной группы соответствуют автоматизированным системам, в которых пользователи имеют одинаковые права доступа ко всей информации в АС, обрабатываемой или хранимой на носителях различного уровня конфиденциальности.

  • I группа – классы 1Д, 1Г, 1В, 1Б и 1А .

    В этих автоматизированных системах одновременно обрабатывается или хранится информация разных уровней конфиденциальности. Не все пользователи имеют доступ ко всей информации в АС.

Интересно, что документ выделяет 4 подсистемы для обеспечения защиты от НСД:

  • управления доступом;
  • регистрации и учета;
  • криптографическая;
  • обеспечения целостности.

В зависимости от класса АС требования к перечисленным подсистемам различаются (таблицы 8.1 , 8.2 , 8.3). Приняты следующие обозначения:

" - " - нет требований к данному классу;

" + " - есть требования к данному классу.

Таблица 8.1. Требования для АС I группы
Подсистемы и требования Классы
контроль доступа субъектов:
в систему + + + + +
- + + + +
к программам - + + + +
- + + + +
1.2. Управление потоками информации - - + + +
2.1. Регистрация и учет:
входа (выхода) субъектов доступа + + + + +
- + + + +
- + + + +
доступа программ субъектов доступа - + + + +
доступа программ субъектов доступа - + + + +
изменения полномочий субъектов доступа - - + + +
- - + + +
+ + + + +
- + + + +
- - + + +
- - - + +
субъектам доступа - - - - +
криптографических средств - - - + +
+ + + + +
+ + + + +
- - + + +
+ + + + +
+ + + + +
- - + + +
Таблица 8.2. Требования для АС II группы
Подсистемы и требования Классы
1. Подсистема управления доступом
1.1. Идентификация, проверка подлинности и контроль доступа субъектов:
в систему + +
к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ - +
к программам - +
к томам, каталогам, файлам, записям, полям записей - +
1.2. Управление потоками информации - +
2. Подсистема регистрации и учета
2.1. Регистрация и учет:
входа (выхода) субъектов доступа в (из) систему ( узел сети ) + +
выдачи печатных (графических) выходных документов - +
запуска (завершения) программ и процессов (заданий, задач) - +
доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи - +
доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей - +
изменения полномочий субъектов доступа - -
создаваемых защищаемых объектов доступа - +
2.2. Учет носителей информации + +
Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей - +
2.4. Сигнализация попыток нарушения защиты - -
3. Криптографическая подсистема
3.1. Шифрование конфиденциальной информации - +
3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах - -
3.3. Использование аттестованных (сертифицированных) криптографических средств - +
4. Подсистема обеспечения целостности
4.1. Обеспечение целостности программных средств и обрабатываемой информации + +
4.2. Физическая охрана средств вычислительной техники и носителей информации + +
4.3. Наличие администратора (службы) защиты информации в АС - +
4.4. Периодическое тестирование СЗИ НСД - +
4.5. Наличие средств восстановления СЗИ НСД + +
4.6. Использование сертифицированных средств защиты - +
Таблица 8.3. Требования для АС III группы
Подсистемы и требования Классы
1. Подсистема управления доступом
1.1. Идентификация, проверка подлинности и контроль доступа субъектов:
в систему + +
к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ - -
к программам - -
к томам, каталогам, файлам, записям, полям записей - -
1.2. Управление - -
доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей - -
изменения полномочий субъектов доступа - -
создаваемых защищаемых объектов доступа - -
2.2. Учет носителей информации + +
Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей - +
2.4. Сигнализация попыток нарушения защиты - -
3. Криптографическая подсистема
3.1. Шифрование конфиденциальной информации - -
3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах - -
3.3. Использование аттестованных (сертифицированных) криптографических средств - -
4. Подсистема обеспечения целостности
4.1. Обеспечение целостности программных средств и обрабатываемой информации + +
4.2. Физическая охрана средств вычислительной техники и носителей информации + +
4.3. Наличие администратора (службы) защиты информации в АС - =
4.4. Периодическое тестирование СЗИ НСД + +
4.5. Наличие средств восстановления СЗИ НСД + +
4.6. Использование сертифицированных средств защиты - +

Более детально требования в зависимости от класса защищенности описаны в Руководящем документе Гостехкомиссиии России " Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации". Пересмотр класса защищенности АС производится в обязательном порядке, если произошло изменение хотя бы одного из критериев, на основании которых он был установлен.

Если АС, классифицированная ранее, включается в состав вычислительной сети или системы и соединяется с другими техническими средствами линиями связи различной физической природы, образуемая при этом АС более высокого уровня классифицируется в целом, а в отношении АС нижнего уровня классификация не производится.

Если объединяются АС различных классов защищенности, то интегрированная АС должна классифицироваться по высшему классу защищенности входящих в нее АС, за исключением случаев их объединения посредством межсетевого экрана, когда каждая из объединяющихся АС может сохранять свой класс защищенности.

Руководящий документ
Автоматизированные системы.
Защита от несанкционированного доступа к информации
Классификация автоматизированных систем и требования по защите информации

Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г.

1. Классификация АС
2. Требования по защите информации от НСД для АС

Настоящий руководящий документ устанавливает классификацию автоматизированных систем, подлежащих защите от несанкционированного доступа к информации, и требования по защите информации в АС различных классов.

Руководящий документ разработан в дополнение ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34.680-90 и других документов.

Документ может использоваться как нормативно-методический материал для заказчиков и разработчиков АС при формулировании и реализации требований по защите.

Принятые сокращения

АС - автоматизированные системы
НСД - несанкционированный доступ
РД - руководящий документ
СЗИ - система защиты информации
СЗИ НСД - система защиты информации от несанкционированного доступа

1. Классификация АС

1.1. Классификация распространяется на все действующие и проектируемые АС учреждений, организаций и предприятий, обрабатывающие конфиденциальную информацию.

1.2. Деление АС на соответствующие классы по условиям их функционирования с точки зрения защиты информации необходимо в целях разработки и применения обоснованных мер по достижению требуемого уровня защиты информации.

1.3. Дифференциация подхода к выбору методов и средств защиты определяется важностью обрабатываемой информации, различием АС по своему составу, структуре, способам обработки информации, количественному и качественному составу пользователей и обслуживающего персонала.

1.4. Основными этапами классификации АС являются:
- разработка и анализ исходных данных;
- выявление основных признаков АС, необходимых для классификации;
- сравнение выявленных признаков АС с классифицируемыми;
- присвоение АС соответствующего класса защиты информации от НСД.

1.5. Необходимыми исходными данными для проведения классификации конкретной АС являются:
- перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности;
- перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий;
- матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС;
- режим обработки данных в АС.

1.6. Выбор класса АС производится заказчиком и разработчиком с привлечением специалистов по защите информации.

1.7. К числу определяющих признаков, по которым производится группировка АС в различные классы, относятся:
- наличие в АС информации различного уровня конфиденциальности;
- уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации;
- режим обработки данных в АС - коллективный или индивидуальный.

1.8. Устанавливается девять классов защищенности АС от НСД к информации.

Каждый класс характеризуется определенной минимальной совокупностью требований по защите.

Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС.

В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС.

1.9. Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса - 3Б и 3А.

Вторая группа включает АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса - 2Б и 2А.

Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А.

2. Требования по защите информации от НСД для АС

2.1. Защита информации от НСД является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите информации от НСД должны осуществляться взаимосвязано с мероприятиями по специальной защите основных и вспомогательных средств вычислительной техники, средств и систем связи от технических средств разведки и промышленного шпионажа.

2.2. В общем случае, комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырех подсистем:
- управления доступом;
- регистрации и учета;
- криптографической;
- обеспечения целостности.
2.3. В зависимости от класса АС в рамках этих подсистем должны быть реализованы требования в соответствии с пп. 2.4, 2.7 и 2.10. Подробно эти требования сформулированы в пп. 2.5, 2.6, 2.8, 2.9 и 2.11-2.15.

2.4. Требования к АС третьей группы
Обозначения:
- " - " - нет требований к данному классу;
- " + " - есть требования к данному классу.

Подсистемы и требования

1. Подсистема управления доступом

1.1. Идентификация, проверка подлинности и контроль доступа субъектов:

в систему

к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ

к программам

к томам, каталогам, файлам, записям, полям записей

1.2. Управление потоками информации

2. Подсистема регистрации и учета

2.1. Регистрация и учет:

входа (выхода) субъектов доступа в (из) систему(ы) (узел сети)

выдачи печатных (графических) выходных документов

запуска (завершения) программ и процессов (заданий, задач)

доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи

доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей

изменения полномочий субъектов доступа

создаваемых защищаемых объектов доступа

2.2. Учет носителей информации

2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей

2.4. Сигнализация попыток нарушения защиты

3. Криптографическая подсистема

3.1. Шифрование конфиденциальной информации

3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах

3.3. Использование аттестованных (сертифицированных) криптографических средств

4. Подсистема обеспечения целостности

4.1. Обеспечение целостности программных средств и обрабатываемой информации

4.2. Физическая охрана средств вычислительной техники и носителей информации

4.3. Наличие администратора (службы) защиты информации в АС

4.4. Периодическое тестирование СЗИ НСД

4.5. Наличие средств восстановления СЗИ НСД

4.6. Использование сертифицированных средств защиты

Стандарт ISO 15408 описывающий критерии оценки безопасности являлся новым этапом в реализации нормативной базы оценки безопасности ИТ. На основе этого стандарта каждое государство адаптировало его под свои реалии и тенденции.

Классы защищенности для средств вычислительной техники

Согласно нормативному документу «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» можно выделить семь классов защищенности средств вычислительной техники (СВТ) от к информации. Самый высокий класс — первый, самый низкий — седьмой. Классы делятся на 4 группы которые отличаются между собой качественным уровнем безопасности:

  • Четвертая группа — характеризуется верифицированной защитой и содержит только первый класс
  • Третья группа характеризуется мандатной защитой и содержит 4,3 и 2 классы
  • Вторая группа характеризуется дискреционной защитой и содержит 6 и 5 классы
  • Первая группа имеет только 7 класс

В зависимости от грифа секретности информации в АС системе, расположение объектов и условий реализации выбирают определенной класс защищенности. В таблице 1 показан список показателей по классам защищенности СВТ. Обозначения:

  • » — «: нет требования к классу
  • » + «: новые или дополнительные требования
  • » = «: требования совпадают с требованиями предыдущего класса

Таблица 1

Название показателя 6 5 4 3 2 1
Дискреционный принцип контроля доступа + + + = + =
Мандатный принцип контроля доступа + = = =
Очистка памяти + + + = =
Изоляция модулей + = + =
Маркировка документов + = = =
Защита ввода и вывода на отчуждаемый физический носитель информации + = = =
Сопоставление пользователя с устройством + = = =
Идентификация и аутентификация + = + = = =
Гарантии проектирования + + + + +
Регистрация + + + = =
Взаимодействие пользователя с КСЗ + = =
Надежное восстановление + = =
Целостность КСЗ + + + = =
Контроль модификации + =
Контроль дистрибуции + =
Гарантии архитектуры +
Тестирование + + + + + =
Руководство для пользователя + = = = = =
Руководство по КСЗ + + = + + =
Тестовая документация + + + + + =
Конструкторская (проектная) документация + + + + + +

Указанные наборы требований к показателям для каждого класса являются минимально нужными . Седьмой класс присваивают к тем СВТ, к которым требования по защите информации от НСД являются ниже уровней шестого класса.

Классы защищенности для автоматизированных систем

Автоматизированные системы

Нормативной базой является документ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Классификация автоматизированных систем и требования по защите информации» . Дифференция подхода к определению средств и методов защиты основывается на обрабатываемой информации, составу АС, структуре АС, качественному и количественному составу пользователей и обслуживающего персонала. Главными этапами классификации АС являются:

  • Создания и анализ исходных данных
  • поиск основных признаков АС, нужных для классификации
  • анализ выявленных признаков
  • присвоение АС определенного класса защиты

К основным параметрам определения класса защищенности АС относятся:

  • уровень конфиденциальности информации в АС
  • уровень полномочий субъектов доступа АС к конфиденциальной информации
  • режим обработки информации в АС (коллективный или индивидуальный)

Выделяют девять классов защищенности АС от НСД к информации. Каждый класс имеет минимальный набор требования по защите. Классы можно кластеризовать на 3 группы. Каждая группа имеет свою иерархию классов.

  • Третья группа — определяет работу одного пользователя допущенного ко всем данным АС, размещенной на носителях одного уровня конфиденциальности. Группа имеет два класса — 3Б и 3А
  • Вторая группа — определяет работу пользователей, которые имеют одинаковые права доступа ко всем данным АС, хранимой и (или) обрабатываемой на носителях разного уровня конфиденциальности. Группа имеет два класса — 2Б и 2А
  • Первая группа — определяет многопользовательские АС, где одновременно хранится и (или) обрабатываются данные разных уровней конфиденциальности и не все пользователи имеют доступ к ней. Группа имеет пять классов 0 1Д, 1Г, 1В, 1Б, 1А

Требования к АС по защите информации от НСД

Мероприятия по ЗИ от НСД нужно реализовывать вместе с мероприятиями по специальной защите средств вычислительной техники (СВТ) и систем связи от технических методов разведки и промышленного .

Обозначения к таблицам:

  • » — «: нет требования к текущему классу
  • » + «: есть требования к текущему классу

Таблица 2 — Требования к АС

Подсистемы и требования Группа 3 Группа 2 Группа 1
1. Подсистема управления доступом
1.1. Идентификация, проверка подлинности и контроль доступа субъектов:
в систему + + + + + + + + +
к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ + + + + +
к программам + + + + +
к томам, каталогам, файлам, записям, полям записей + + + + +
Управление потоками информации + + + +
2. Подсистема регистрации и учета
2.1. Регистрация и учет:
входа (выхода) субъектов доступа в (из) систему(ы) (узел сети) + + + + + + + + +
выдачи печатных (графических) выходных документов + + + + + +
запуска (завершения) программ и процессов (заданий, задач) + + + + +
доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи + + + + +
доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей + + + + +
изменения полномочий субъектов доступа + + +
создаваемых защищаемых объектов доступа + + + +
2.2. Учет носителей информации + + + + + + + + +
2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей + + + + + +
2.4. Сигнализация попыток нарушения защиты + + +
3. Криптографическая подсистема
3.1. Шифрование конфиденциальной информации + + +
3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах +
3.3. Использование аттестованных (сертифицированных) криптографических средств + + +
4. Подсистема обеспечения целостности
4.1. Обеспечение целостности программных средств и обрабатываемой информации + + + + + + + + +
4.2. Физическая охрана средств вычислительной техники и носителей информации + + + + + + + + +
4.3. Наличие администратора (службы) защиты информации в АС + + + +
4.4. Периодическое тестирование СЗИ НСД + + + + + + + + +
4.5. Наличие средств восстановления СЗИ НСД + + + + + + + + +
4.6. Использование сертифицированных средств защиты + + + + +
РД 50-34.698-90 Автоматизированные системы. Требования к содержанию документов. (Взамен ГОСТ 24.104-85 в части разд. 3.)

Дата введения 01.01.92

Настоящие методические указания распространяются на автоматизированные системы (АС), используемые в различных сферах деятельности (управление, исследование, проектирование и т. п.), включая их сочетание, и устанавливают требования к содержанию документов, разрабатываемых при создании АС.

1. ОБЩИЕ ПОЛОЖЕНИЯ

1.1. Требования к содержанию документов, разрабатываемых. при создании АС, установлены настоящими указаниями, а также соответствующими государственными стандартами Единой системы программной документации (ЕСПД), Единой системы конструкторской документации (ЕСКД), Системы проектной документации для строительства (СПДС) и ГОСТ 34.602 .

Виды и комплектность документов регламентированы ГОСТ 34.201 .

1.4. Содержание документов, разрабатываемых на предпроектных стадиях по ГОСТ 34.601 , и организационно-распорядительных, определяют разработчики в зависимости от объема информации, необходимой и достаточной для дальнейшего использования документов. Содержание этих документов приведено в приложениях 1 и 2.

1.5. Документы, при необходимости, сброшюровывают в книги или тома, к которым составляют описи.

2. ТРЕБОВАНИЯ К СОДЕРЖАНИЮ ДОКУМЕНТОВ ПО ОБЩЕСИСТЕМНЫМ РЕШЕНИЯМ

2.1. Ведомость эскизного (технического) проекта

2.1.1. Ведомость содержит перечень всех документов, разработанных на соответствующих стадиях создания АС и применяемых из проектов других АС.

2.1.2. Ведомость заполняют по разделам - частям проекта АС.

2.1.3. Документ следует выполнять по ГОСТ 2.106.

Наименования разделов и подразделов записывают в графах "Обозначение" и "Наименование" в виде заголовков и выделяют подчеркиванием.

2.2. Пояснительные записки к эскизному, техническому проектам

2.2.1. Документы содержат разделы:

  • 1) общие положения;
  • 2) описание процесса деятельности;
  • 3) основные технические решения;
  • 4) мероприятия по подготовке объекта автоматизации к вводу системы в действие.

2.2.2. В разделе "Общие положения" приводят:

  • 1) наименование проектируемой АС и наименования документов, их номера и дату утверждения, на основании которых ведут проектирование АС;
  • 2) перечень организаций, участвующих в разработке системы, сроки выполнения стадий;
  • 3) цели, назначение и области использования АС;
  • 4) подтверждение соответствия проектных решений действующим нормам и правилам техники безопасности, пожаро- и взрывобезопасности и т. п.;
  • 5) сведения об использованных при проектировании нормативно-технических документах;
  • 6) сведения о НИР, передовом опыте, изобретениях, использованных при разработке проекта;
  • 7) очередность создания системы и объем каждой очереди.

2.2.3. В разделе "Описание процесса деятельности" отражают состав процедур (операций) с учетом обеспечения взаимосвязи и совместимости процессов автоматизированной к неавтоматизированной деятельности, формируют требования к организации работ в условиях функционирования АС.

2.2.4. В разделе "Основные технические решения" приводят:

  • 1) решения по структуре системы, подсистем, средствам и способам связи для информационного обмена между компонентами системы, подсистем:
  • 2) решения по взаимосвязям АС со смежными системами, обеспечению ее совместимости;
  • 3) решения по режимам функционирования, диагностированию работы системы;
  • 4) решения по численности, квалификации и функциям персонала АС, режимам его работы, порядку взаимодействия;
  • 5) сведения об обеспечении заданных в техническом задании (ТЗ) потребительских характеристик системы (подсистем), определяющих ее качество;
  • 6) состав функций, комплексов задач (задач) реализуемых системой (подсистемой);
  • 7) решения по комплексу технических средств, его размещению на объекте;
  • 8) решения по составу информации, объему, способам ее организации, видам машинных носителей, входным и выходным документам и сообщениям, последовательности обработки информации и другим компонентам;
  • 9) решения по составу программных средств, языкам деятельности, алгоритмам процедур и операций и методам их реализации.

ГОСТ 34.201 .

2.2.5. В разделе "Мероприятия по подготовке объекта автоматизации к вводу системы в действие" приводят:

  • 1) мероприятия по приведению информации к виду, пригодному для обработки на ЭВМ;
  • 2) мероприятия по обучению и проверке квалификации персонала;
  • 3) мероприятия по созданию необходимых подразделений и рабочих мест;
  • 4) мероприятия по изменению объекта автоматизации;
  • 5) другие мероприятия, исходящие из специфических особенностей создаваемых АС.

2.3. Схема функциональной структуры

Документ "Схема функциональной структуры" содержит:

  • 1) элементы функциональной структуры АС (подсистемы АС); автоматизированные функции и (или) задачи (комплексы задач); совокупности действий (операций), выполняемых при реализации автоматизированных функций только техническими средствами (автоматически) или только человеком;
  • 2) информационные связи между элементами и с внешней средой с кратким указанием содержания сообщений и (или) сигналов, передаваемых по связям, и при необходимости, связи других типов (входимости, подчинения и т. д.);
  • 3) детализированные схемы частей функциональной структуры (при необходимости).

2.4. Ведомость покупных изделий - по ГОСТ 2.106.

2.5. Описание автоматизируемых функций

2.5.1. Документ "Описание автоматизируемых функций" содержит разделы:

  • 1) исходные данные;
  • 2) цели АС и автоматизированные функции;
  • 3) характеристика функциональной структуры;
  • 4) типовые решения (при наличии).

2.5.2. В разделе "Исходные данные" приводят:

  • 1) перечень исходных материалов и документов, использованных при разработке функциональной части проекта АС;
  • 2) особенности объекта управления, влияющие на проектные решения по автоматизированным функциям;
  • 3) данные о системах управления, взаимосвязанных с разрабатываемой АС, и сведения об информации, которой она должна обмениваться с абонентами и другими системами;
  • 4) описание информационной модели объекта вместе с его системой управления.

2.5.3. В разделе "Цели АС и автоматизированные функции" приводят описание автоматизированных функций, направленных на достижение установленных целей.

2.5.4. Раздел "Характеристика функциональной структуры" содержит:

  • 1) перечень подсистем АС с указанием функций и (или) задач, реализуемых в каждой подсистеме;
  • 2) описание процесса выполнения функций (при необходимости);
  • 3) необходимые пояснения к разделению автоматизированных функций на действия (операции), выполняемые техническими средствами и человеком;
  • 4) требования к временному регламенту и характеристикам процесса реализации автоматизированных функций (точности, надежности и т.п.) и решения задач.

2.5.5. В разделе "Типовые решения" приводят перечень типовых решений с указанием функций, задач, комплексов задач, для выполнения которых они применены.

2.6. Описание постановки задачи (комплекса задач)

2.6.1. Документ содержит разделы:

  • 1) характеристики комплекса задач;
  • 2) выходная информация;
  • 3) входная информация.

2.6.2. В разделе "Характеристики комплекса задач" приводят:

  • 1) назначение комплекса задач;
  • 2) перечень объектов (технологических объектов управления, подразделений предприятия и т.п.), при управлении которыми решают комплекс задач;
  • 3) периодичность и продолжительность решения;
  • 4) условия, при которых прекращается решение комплекса задач автоматизированным способом (при необходимости);
  • 5) связи данного комплекса задач с другими комплексами (задачами) АС;
  • 6) должности лиц и (или) наименования подразделений, определяющих условия и временные характеристики конкретного, решения задачи (если они не определены общим алгоритмом функционирования системы);
  • 7) распределение действий между персоналом и техническими средствами при различных ситуациях решения комплекса задач.

2.6.3. Раздел "Выходная информация" содержит:

  • 1) перечень и описание выходных сообщений;
  • 2) перечень и описание имеющих самостоятельное смысловое значение структурных единиц информации выходных сообщений (показателей, реквизитов и их совокупностей, сигналов управления) или ссылку на документы, содержащие эти данные.

2.6.3.1. В описании по каждому выходному сообщению следует указывать:

  • 1) идентификатор;
  • 2) форму представления сообщения (документ, видеокадр, сигнал управления) и требования к ней;
  • 3) периодичность выдачи;
  • 4) сроки выдачи и допустимое время задержки решения;
  • 5) получателей и назначение выходной информации.

2.6.3.2. В описании по каждой структурной единице информации следует указывать:

  • 1) наименование;
  • 2) идентификатор выходного сообщения, содержащего структурную единицу информации;
  • 3) требования к точности и надежности вычисления (при необходимости).

2.6.4. Раздел "Входная информация" должен содержать:

  • 1) перечень и описание входных сообщений (идентификатор, форму представления, сроки и частоту поступления);
  • 2) перечень и описание структурных единиц информации входных сообщений или ссылку на документы, содержащие эти данные.

2.6.4.1. В описании по каждой структурной единице информации входных сообщений следует указывать;

  • 1) наименованне;
  • 2) требуемую точность ее числового значения (при необходимости);
  • 3) источник информации (документ, видеокадр, устройство, кодограмма, информационная база на машинных носителях и т. д.);
  • 4) идентификатор источника информации.

2.6.5. Допускается давать в виде приложений иллюстрационный материал, таблицы или текст вспомогательного характера, а также документы, имеющие самостоятельные обозначения (чертежи форм документов, описание массивов информации, схемы и т. д.).

2.7. Локальная смета и локальный сметный расчет

Локальная смета и локальный сметный расчет содержат сведения о сметной стоимости работ, выполняемых при создании АС, и сметной стоимости объектов, сооружаемых при создании АС, в соответствии с требованиями СНиП 1.02.01 и других документов по определению стоимости АС и ее составных частей.

Примечание. При изменении сметной стоимости работ и объектов по сравнению с запланированной уточняют экономическую эффективность АС.

2.8. Паспорт

2.8.1. Документ содержит разделы:

  • 1) общие сведения об АС;
  • 2) основные характеристики АС;
  • 3) комплектность;
  • 4) свидетельство (акт) о приемке;
  • 5) гарантии изготовителя (поставщика);
  • 6) сведения о рекламациях.

2.8.2. В разделе "Общие сведения об АС" указывают наименование АС, ее обозначение, присвоенное разработчиком, наименование предприятия-поставщика и другие сведения об АС в целом.

2.8.3. В разделе "Основные характеристики АС" должны быть приведены:

  • 1) сведения о составе функций, реализуемых АС, в том числе измерительных и управляющих;
  • 2) описание принципа функционирования АС;
  • 3) общий регламент и режимы функционирования АС и сведения о возможности изменения режимов ее работы;
  • 4) сведения о совместимости АС с другими системами.

2.8.4. В разделе "Комплектность" указывают все непосредственно входящие в состав АС комплексы технических и программных средств, отдельные средства, в том числе носители данных и эксплуатационные документы.

2.8.5. В разделе "Свидетельство о приемке" приводят дату подписания акта о приемке АС в промышленную эксплуатацию и фамилии лиц, подписавших акт.

2.8.6. В разделе "Гарантии изготовителя" приводят сроки гарантии АС в целом и ее отдельных составных частей, если эти сроки не совпадают со сроками гарантии АС в целом.

2.9. Формуляр

2.9.1. Документ содержит разделы:

  • 1) общие сведения;
  • 2) основные характеристики;
  • 3) комплектность;
  • 4) свидетельство о приемке;
  • 5) гарантийные обязательства;
  • 6) сведения о состоянии АС;
  • 7) сведения о рекламациях.

2.9.2. В разделе "Общие сведения" указывают наименование АС, ее обозначение, присвоенное разработчиком, наименование разработчика, дата сдачи АС в эксплуатацию, общие указания персоналу по эксплуатации АС, требования по ведению формуляра и месте его хранения, в т. ч. перечень технической документации, с которой должен быть ознакомлен персонал.

2.9.3. В разделе "Основные характеристики" указывают:

  • 1) перечень реализуемых функций;
  • 2) количественные и качественные характеристики АС и ее частей;
  • 3) описание принципов функционирования АС, регламент и режимы функционирования;
  • 4) сведения о взаимодействии АС с другими системами.

2.9.4. В разделе "Комплектность" указывают:

  • 1) перечень технических и программных средств, в том числе носителей данных;
  • 2) перечень эксплуатационных документов.

2.9.5. В разделе "Свидетельство о приемке" указывают:

  • 1) даты подписания актов о приемке АС и ее частей в промышленную эксплуатацию;
  • 2) фамилии председателей комиссий, осуществлявших приемку АС.

2.9.6. В разделе "Гарантийные обязательства" указывают:

  • 1) гарантийные обязательства разработчиков АС по системе в целом и частям, имеющим разные гарантийные сроки;
  • 2) перечень технических средств АС, имеющих гарантийные сроки службы меньше гарантийных сроков для системы.

2.9.7. В разделе "Сведения о состоянии АС" указывают:

  • 1) сведения о неисправностях, в том числе дату, время, характер, причину возникновения и лицах, устранивших неисправность;
  • 2) замечания по эксплуатации и аварийным ситуациям, принятые меры;
  • 3) сведения о проведении проверок измерительных устройств и точностных характеристик измерительных каналов (для АСУ ТП);
  • 4) сведения о ремонте технических средств и изменениях в программном обеспечении с указанием основания, даты и содержания изменения;
  • 5) сведения о выполнении регламентных (профилактических работ и их результатах).

2.10. Проектная оценка надежности системы

2.10.1. Документ содержит разделы:

  • 1) введение;
  • 2) исходные данные;
  • 3) методика расчета;
  • 4) расчет показателей надежности;
  • 5) анализ результатов расчета.

2.10.2. В разделе "Введение" указывают:

  • 1) назначение расчета надежности системы;
  • 2) перечень оцениваемых показателей надежности;
  • 3) состав учитываемых при расчете факторов, а также принятые допущения и ограничения.

2.10.3. В разделе "Исходные данные" приводят:

  • 1) данные о надежности (паспортные и справочные) элементов АС, учитываемые при расчете надежности системы;
  • 2) данные о режимах и условиях функционирования элементов АС;
  • 3) сведения об организационных формах, режимах и параметрах эксплуатации АС.

2.10.4. В разделе "Методика расчета" указывают обоснование выбора методики расчета и нормативно-технический документ, согласно которого проводят расчет, или краткое описание методики расчета и ссылку на источники, где она опубликована.

2.10.5. В разделе "Расчет показателей надежности" указывают:

  • 1) надежностные структуры компонентов АС (комплекса технических средств, программного обеспечения и персонала) по всем оцениваемым функциям (функциональным подсистемам) АС;
  • 2) необходимые вычисления;
  • 3) результаты расчета.

2.10.6. В разделе "Анализ результатов расчета" указывают:

  • 1) итоговые данные расчета по каждой оцениваемой функции (функциональной подсистеме) АС и каждому нормируемому показателю надежности;
  • 2) выводы о достаточности или недостаточности полученного уровня надежности АС по каждой оцениваемой функции (функциональной подсистеме) АС и, при необходимости, рекомендации по повышению надежности.

2.10.7. Если в обоснованных случаях при оценке надежности АС нельзя учесть уровень надежности программного обеспечения АС и уровень надежности действий персонала АС, то в документе "Проектная оценка надежности системы" указывают сведения по оценке надежности АС только с учетом надежности комплекса технических средств, в том числе нестандартных.

2.11. Общее описание системы

2.11.1. Документ содержит разделы:

  • 1) назначение системы;
  • 2) описание системы;
  • 3) описание взаимосвязей АС с другими системами;
  • 4) описание подсистем (при необходимости).

2.11.2. В разделе "Назначение системы" указывают:

  • 1) вид деятельности, для автоматизации которой предназначена система;
  • 2) перечень объектов автоматизации, на которых используется система;
  • 3) перечень функций, реализуемых системой.

2.11.3. В разделе "Описание системы" указывают:

  • 1) структуру системы и назначение ее частей;
  • 2) сведения об АС в целом и ее частях, необходимые для обеспечения эксплуатации системы;
  • 3) описание функционирования системы и ее частей.

2.11.4. В разделе "Описание взаимосвязей АС с другими системами" указывают:

  • 1) перечень систем, с которыми связана данная АС;
  • 2) описание связей между системами;
  • 3) описание регламента связей;
  • 4) описание взаимосвязей АС с подразделениями объекта автоматизации.

2.11.5. В разделе "Описание подсистем" указывают:

  • 1) структуру подсистем и назначение ее частей;
  • 2) сведения об подсистемах и их частях, необходимые для обеспечения их функционирования;
  • 3) описание функционирования подсистем и их частей.

2.12. Ведомость держателей подлинников - по ГОСТ 2.112.

2.13. Ведомость эксплуатационных документов

2.13.1. Документ содержит перечень эксплуатационных документов согласно ГОСТ 34.201 .

2.13.2. Ведомость заполняют по разделам - частям проекта АС.

2.14. Программа и методика испытаний (компонентов, комплексов средств автоматизации, подсистем, систем)

2.14.1. "Программа и методика испытаний" комплекса средств автоматизации проектирования на этапе опытного функционирования предназначена для установления технических данных, подлежащих проверке при испытании компонентов АС и комплекса средств автоматизации проектирования, а также порядок испытаний и методы их контроля.

2.14.2. "Программа и методика испытаний" системы (подсистемы) на этапе опытного функционирования предназначена для установления данных, обеспечивающих получение и проверку проектных решений, выявление причин сбоев, определение качества работ, показателей качества функционирования системы (подсистемы), проверку соответствия системы требованиям техники безопасности, продолжительность и режим испытаний.

2.14.3. Программы испытаний должны содержать перечни конкретных проверок (решаемых задач), которые следует осуществлять при испытаниях для подтверждения выполнения требований ТЗ, со ссылками на соответствующие методики (разделы методик) испытаний.

2.14.4. Перечень проверок, подлежащих включению в программу испытаний, включает:

  • 1) соответствие системы ТЗ;
  • 2) комплектность системы;
  • 3) комплектность и качество документации;
  • 4) комплектность, достаточность состава к качество программных средств и программной документации;
  • 5) количество и квалификация обслуживающего персонала;
  • 6) степень выполнения требований функционального назначения системы;
  • 7) контролепригодность системы;
  • 8) выполнение требований техники безопасности, противопожарной безопасности, промышленной санитарии, эргономики;
  • 9) функционирование системы с применением программных средств.

2.14.5. Описание методов испытаний системы по отдельным показателям рекомендуется располагать в той же последовательности, в которой эти показатели расположены в технических требованиях.

2.14.6. Программа испытаний содержит разделы:

  • 1) объект испытаний;
  • 2) цель испытаний;
  • 3) общие положения;
  • 4) объем испытаний;
  • 5) условия и порядок проведения испытаний;
  • 6) материально-техническое обеспечение испытаний;
  • 7) метрологическое обеспечение испытаний;
  • 8) отчетность.

В документ включают приложения.

В зависимости от особенностей систем допускается объединять или исключать отдельные разделы при условии изложения их содержания в других разделах программы испытаний, а также включать в нее дополнительные разделы (при необходимости).

2.14.7. В разделе "Объект испытаний" указывают:

  • 1) полное наименование системы, обозначение;
  • 2) комплектность испытательной системы.

2.14.8. В разделе "Цель испытаний" указывают конкретные цели и задачи, которые должны быть достигнуты и решены в процессе испытаний.

2.14.9. В разделе "Общие положения" указывают:

  • 1) перечень руководящих документов, на основании которых проводят испытания;
  • 2) место и продолжительность испытаний;
  • 3) организации, участвующие в испытаниях;
  • 4) перечень ранее проведенных испытаний;
  • 5) перечень предъявляемых на испытания документов, откорректированных по результатам ранее проведенных испытаний.

2.14.10. В разделе "Объем испытаний" указывают:

  • 1) перечень этапов испытаний и проверок, а также количественные и качественные характеристики, подлежащие оценке;
  • 2) последовательность проведения и режима испытаний;
  • 3) требования по испытаниям программных средств;
  • 4) перечень работ, проводимых после завершения испытаний, требования к ним, объем и порядок проведения.

2.14.11. В разделе "Условия и порядок проведения испытаний" указывают:

  • 1) условия проведения испытаний;
  • 2) условия начала и завершения отдельных этапов испытаний;
  • 3) имеющиеся ограничения в условиях проведения испытаний;
  • 4) требования к техническому обслуживанию системы;
  • 5) меры, обеспечивающие безопасность и безаварийность проведения испытаний;
  • 6) порядок взаимодействия организаций, участвующих в испытаниях;
  • 7) порядок привлечения экспертов для исследования возможных повреждений в процессе проведения испытаний;
  • 8) требования к персоналу, проводящему испытания, и порядок его допуска к испытаниям.

2.14.12. В разделе "Материально-техническое обеспечение испытаний" указывают конкретные виды материально-технического обеспечения с распределением задач и обязанностей организации, участвующих в испытаниях.

2.14.13. В разделе "Метрологическое обеспечение испытаний" приводят перечень мероприятий по метрологическому обеспечению испытаний с распределением задач и ответственности организаций, участвующих в испытаниях, за выполнение соответствующих мероприятий.

2.14.14. В разделе "Отчетность" указывают перечень отчетных документов, которые должны оформляться в процессе испытаний и по их завершению, с указанием организаций и предприятий, разрабатывающих, согласующих и утверждающих их, и сроки оформления этих документов.

К отчетным документам относят акт и отчет о результатах испытаний, акт технического состояния системы после испытаний.

2.14.15. В приложения включают перечень методик испытаний, математических и комплексных моделей, применяемых для оценки характеристик системы.

2.14.16. При проведении испытаний в несколько этапов программы испытаний должны быть оформлены в виде единого документа.

2.14.17. Методики испытаний разрабатывают на основе ТЗ и утвержденных программ испытаний с использованием типовых методик испытаний (при наличии). При этом отдельные положения типовых методик испытаний могут уточняться и конкретизироваться в разрабатываемых методиках испытаний в зависимости от особенности системы и условий проведения испытаний. Содержание разделов методик устанавливает разработчик.

2.15. Схема организационной структуры

Схема организационной структуры содержит:

  • 1) состав подразделений (должностных лиц) организации, обеспечивающих функционирование АС либо использующих при принятии решения информацию, полученную от АС;
  • 2) основные функции и связи между подразделениями и отдельными должностными лицами, указанными на схеме, и их подчиненность.

3. ТРЕБОВАНИЯ К СОДЕРЖАНИЮ ДОКУМЕНТОВ С РЕШЕНИЯМИ ПО ОРГАНИЗАЦИОННОМУ ОБЕСПЕЧЕНИЮ

3.1. Описание организационной структуры

3.1.1. Документ содержит разделы:

  • 1) изменения в организационной структуре управления объектом;
  • 2) организация подразделений;
  • 3) реорганизация существующих подразделений управления.

3.1.2. В разделе "Изменения в организационной структуре управления объектом" указывают:

  • 1) проектные решения по изменению организационной структуры управления объектом и их обоснование;
  • 2) описание изменений во взаимосвязях между подразделениями.

3.1.3. В разделе "Организация подразделений" приводят:

  • 1) описание организационной структуры и функций подразделений, создаваемых с целью обеспечения функционирования АС;
  • 2) описание регламента работ;
  • 3) перечень категорий работников и число штатных единиц.

3.1.4. В разделе "Реорганизация существующих подразделений управления" указывают описание изменений, обусловленных созданием АС, которые необходимо осуществить в каждом из действующих подразделений управления объектом в: организационной структуре, функциях подразделений, регламенте работы, составе персонала подразделений.

3.2. Методика (технология) автоматизированного проектирования

3.2.1. Документ "Методика автоматизированного проектирования" содержит разделы:

  • 1) общие положения;
  • 2) постановка задачи;
  • 3) методика проектирования;
  • 4) исходные данные;
  • 5) проектные процедуры;
  • 6) оценка результатов.

3.2.2. В разделе "Общие положения" указывают класс объектов, на которые распространена методика, состав специалистов-пользователей, требования и ограничения на условия применения методики.

3.2.3. В разделе "Постановка задачи" указывают основные пути и направления решения задачи, требования и ограничения на решение, критерии оценки результатов.

3.2.4. В разделе "Методика проектирования" описывают выбранные математические методы, используемые при проектировании, указывают состав и назначение проектных процедур, порядок взаимодействия проектных процедур в процессе выполнения.

3.2.5. В разделе "Исходные данные" определяют состав, порядок выбора, представления и формирования массивов используемой информации, перечень обозначений элементов, описывающих предметную область, с указанием их наименований, единиц измерений, диапазона изменения значений, критерии оценки исходных данных, выбирают методы и модели решения.

3.2.6. В разделе "Проектные процедуры" указывают по каждой проектной процедуре состав нормативно-справочных входных данных, правила доступа к ним, порядок выполнения процедуры, состав и форму выходных сообщений.

3.2.7. В разделе "Оценка результатов" приводят анализ полученного проектного решения на соответствие заданным критериям.

3.2.8. При проектировании конкретных объектов документ "Методика автоматизированного проектирования" может быть дополнен специфическими разделами, характерными для проектируемых объектов.

3.3. Технологическая инструкция

3.3.1. Документ "Технологическая инструкция" разрабатывают на операцию или комплекс операций технологического процесса обработки данных.

3.3.2. В документе указывают наименование технологической операции (операций), на которую разработан документ, и приводят сведения о порядке и правилах выполнения операций (операции) технологического процесса обработки данных. В инструкции приводят перечень должностей персонала, на которые распространяется данная инструкция.

3.3.3. Номенклатуру технологических инструкций определяют, исходя из принятого процесса обработки данных. Структуру документа устанавливает разработчик в зависимости от содержания.

3.4. Руководство пользователя

3.4.1. Документ содержит разделы:

  • 1) введение;
  • 2) назначение и условия применения;
  • 3) подготовка к работе;
  • 4) описание операций;
  • 5) аварийные ситуации;
  • 6) рекомендации по освоению.

3.4.2. В разделе "Введение" указывают:

  • 1) область применения;
  • 2) краткое описание возможностей;
  • 3) уровень подготовки пользователя;
  • 4) перечень эксплуатационной документации, с которыми необходимо ознакомиться пользователю.

3.4.3. В разделе "Назначение и условия применения" указывают:

  • 1) виды деятельности, функции, для автоматизации которых предназначено данное средство автоматизации;
  • 2) условия, при соблюдении (выполнении, наступлении) которых обеспечивается применение средства автоматизации в соответствии с назначением (например, вид ЭВМ и конфигурация технических средств, операционная среда и общесистемные программные средства, входная информация, носители данных, база данных, требования к подготовке специалистов и т. п.).

3.4.4. В разделе "Подготовка к работе" указывают:

  • 1) состав и содержание дистрибутивного носителя данных;
  • 2) порядок загрузки данных и программ;
  • 3) порядок проверки работоспособности.

3.4.5. В разделе "Описание операций" указывают:

  • 1) описание всех выполняемых функций, задач, комплексов задач, процедур;
  • 2) описание операций технологического процесса обработки данных, необходимых для выполнения функций, комплексов задач (задач), процедур.

3.4.6. Для каждой операции обработки данных указывают:

  • 1) наименование;
  • 2) условия, при соблюдении которых возможно выполнение операции;
  • 3) подготовительные действия;
  • 4) основные действия в требуемой последовательности;
  • 5) заключительные действия;
  • 6) ресурсы, расходуемые на операцию.

3.4.7. В разделе "Аварийные ситуации" указывают:

  • 1) действия в случае несоблюдения условий выполнения технологического процесса, в том числе при длительных отказах технических средств;
  • 2) действия по восстановлению программ и/или данных при отказе магнитных носителей или обнаружении ошибок в данных;
  • 3) действия в случаях обнаружении несанкционированного вмешательства в данные;
  • 4) действия в других аварийных ситуациях.

3.5. Описание технологического процесса обработки данных (включая телеобработку)

3.5.1. Документ содержит разделы:

  • 1) технологический процесс сбора и обработки данных на периферийных устройствах при децентрализованной обработки данных;
  • 2) технологический процесс обработки данных на вычислительном центре.

3.5.2. В разделе "Технологический процесс сбора и обработки данных на периферийных устройствах при децентрализованной обработки данных" указывают:

  • 1) состав и последовательность выполнения технологических операций по сбору, регистрации, подготовке, контролю, передаче, обработке и отображению информации;
  • 2) перечень документации, сопровождающей каждую операцию в данном технологическом процессе.

3.5.3. В разделе "Технологический процесс обработки данных на вычислительном центре" указывают:

  • 1) состав и последовательность выполнения технологических операций по приему, контролю, обработке, хранению, выдаче данных и других операций, выполняемых на вычислительном центре;
  • 2) перечень документации, сопровождающей данный технологический процесс.

4. ТРЕБОВАНИЯ К СОДЕРЖАНИЮ ДОКУМЕНТОВ С РЕШЕНИЯМИ ПО ТЕХНИЧЕСКОМУ ОБЕСПЕЧЕНИЮ

4.1. Схема автоматизации

4.1.1. Схема автоматизации содержит:

  • 1) упрощенное изображение объекта или его части, для которой составлена схема;
  • 2) средства технического обеспечения, участвующие в процессе отображенном на схеме за исключением вспомогательных устройств и аппаратуры (источники питания реле, магнитные пускатели);
  • 3) функциональные связи между средствами технического обеспечения;
  • 4) внешние функциональные связи средств технического обеспечения с другими техническими средствами;
  • 5) таблицу примененных в схеме условных обозначений, не предусмотренных действующими стандартами.

4.1.2. На схеме допускают необходимые текстовые пояснения

4.2. Описание комплекса технических средств

4.2.1. Документ содержит разделы:

  • 1) общие положения;
  • 2) структура комплекса технических средств;
  • 3) средства вычислительной техники;
  • 4) аппаратура передачи данных.

4.2.2. В разделе "Общие положения" приводят исходные данные, использованные при проектировании технического обеспечения АС.

4.2.3. В разделе "Структура комплекса технических средств" приводят:

  • 1) обоснование выбора структуры комплекса технических средств (КТС), в том числе технические решения по обмену данными с техническими средствами других АС (в случае наличия указанных связей), по использованию технических средств ограниченного применения (в соответствии с перечнями утвержденными в установленном порядке) и ссылки на документы, подтверждающие согласование их поставки;
  • 2) описание функционирования КТС, в том числе в пусковых и аварийных режимах;
  • 3) описание размещения КТС на объектах и на производственных площадях с учетом выполнения требований техники безопасности и соблюдения технических условий эксплуатации технических средств;
  • 4) обоснование применения и технические требования к оборудованию, предусмотренному в утвержденных проектах и сметах на строительство или реконструкцию предприятий и изготовляемому в индивидуальном порядке промышленными предприятиями или строительно-монтажными организациями по заказным спецификациям и чертежам проектных организаций как неповторяющиеся, не имеющие отраслевой принадлежности по изготовлению и применяемые в силу особых технических решений в проекте;
  • 5) обоснование методов защиты технических средств от механических, тепловых, электромагнитных и других воздействий, защиты данных, в том числе от несанкционированного доступа к ним, и обеспечения заданной достоверности данных в процессе функционирования КТС (при необходимости);
  • 6) результаты проектной оценки надежности КТС.

В разделе приводят в виде иллюстраций другие документы, которые допускается включать по ГОСТ 34.201 .

4.2.4. В разделе "Средства вычислительной техники" приводят:

  • 1) обоснование и описание основных решений по выбору типа ЭВМ;
  • 2) обоснование и описание основных решений по выбору типов периферийных технических средств, в том числе средств получения, контроля, подготовки, сбора, регистрации, хранения и отображения информации;
  • 3) описание структурной схемы технических средств, размещенных в вычислительном центре (ВЦ) и на рабочих местах персонала;
  • 4) результаты расчета или расчет числа технических средств и потребности в машинных носителях данных;
  • 5) обоснование численности персонала, обеспечивающего функционирование технических средств в различных режимах;
  • 6) технические решения по оснащению рабочих мест персонала, включая описание рабочих мест и расчет площадей;
  • 7) описание особенностей функционирования технических средств в пусковом, нормальном и аварийном режимах.

4.2.5. В разделе "Аппаратура передачи данных" приводят:

  • 1) обоснование и описание решений по выбору средств телеобработки и передачи данных, в том числе решения по выбору каналов связи и результаты расчета (при необходимости расчет) их числа;
  • 2) решения по выбору технических средств, обеспечивающих сопряжения с каналами связи, в том числе результаты расчета (или расчет) их потребности;
  • 3) требования к арендуемым каналам связи;
  • 4) сведения о размещении абонентов и объемно-временных характеристиках передаваемых данных;
  • 5) основные показатели надежности, достоверности и других технических характеристик средств телеобработки и передачи данных.

4.3. План расположения

План расположения средств технического обеспечения, выполняемый при разработке технического проекта, должен определять расположение пунктов управления и средств технического обеспечения, требующих специальных помещений или отдельных площадей для размещения,

Документ допускается включать в раздел "Структура комплекса технических средств" документа "Описание комплекса технических средств".

4.4. План расположения оборудования и проводок

План расположения оборудования и проводок должен показывать планы и разрезы помещений, на которых должно быть указано размещение средств технического обеспечения: датчиков с отборными устройствами, исполнительных механизмов, устройств телемеханики и связи, средств вычислительной техники, кабельных и трубных проводок и т.п. На плане указывают установочные размеры, необходимые для монтажа технических средств.

4.5. Технические задания на разработку специализированных (новых) технических средств

4.6. Задания на разработку строительных, электротехнических, санитарно-технических и других разделов проекта, связанных с созданием системы

Задание включает планировку размещения технических средств, линии связи между ними, требования к помещению, условиям размещения технических средств и ряд других требований, связанных с необходимостью проведения подготовительных работ.

4.7. Перечень заданий на разработку специализированных (новых) технических средств

Документ по каждому заданию содержит наименование и назначение разработки, наименование организации-разработчика (предполагаемой), ориентировочную стоимость и объем разработки, сроки выполнения работ.

4.8. Перечень заданий на разработку строительных, электротехнических, санитарно-технических и других разделов проекта, связанных с созданием системы

Документ содержит наименование всех заданий, их назначение, даты выдачи и сроки выполнения работ.

4.9. Схема структурная комплекса технических средств

4.9.1. Документ содержит состав комплекса технических средств и связи между этими техническими средствами или группами технических средств, объединенными по каким-либо логическим признакам (например, совместному выполнению отдельных или нескольких функций, одинаковому назначению и т. д.).

4.9.2. При выполнении схем допускается:

  • 1) указывать основные характеристики технических средств;
  • 2) представлять структуру КТС АС (при необходимости) несколькими схемами, первой из которых является укрупненная схема КТС АС в целом.

4.10. Схема соединения внешних проводок

4.10.1. На схеме указывают:

  • 1) электрические провода и кабели, импульсные, командные, питающие, продувные и дренажные трубопроводы, защитные трубы, короба и металлорукава (с указанием их номера, типа, длины и, при необходимости, мест подсоединения), прокладываемые вне щитов и кроссовых шкафов;
  • 2) отборные устройства, чувствительные элементы, регулирующие органы и т. п., встраиваемые в технологическое оборудование и трубопроводы с указанием номеров их позиций по спецификации оборудования и номеров чертежей их установки;
  • 3) приборы, регуляторы, исполнительные механизмы и т. п., устанавливаемые вне щитов с указанием номеров их позиций по спецификации оборудования и номеров чертежей их установки;
  • 4) щиты и пульты с указанием их наименований и обозначения таблиц соединений, таблиц подключений;
  • 5) устройства защитного заземления щитов, приборов и других электроприемников, выполненные согласно действующей нормативно-технической документации;
  • 6) технические характеристики кабелей, проводов, соединительных и разветвительных коробок, труб, арматур и т. п., предусмотренных данной схемой и необходимое их число;
  • 7) таблицу примененных в схеме условных обозначений, не предусмотренных действующими стандартами,

4.10.2. На схеме допускается указывать другие виды технических средств и давать текстовые пояснения.

4.11. Схема подключения внешних проводок

4.11.1. На схеме указывают вводные устройства (сборки коммутационных зажимов, штепсельные разъемы и т. п.) щитов, пультов, соединительных коробок и подключаемые к ним кабели и провода, а также другие виды технических средств.

4.11.2. Схему подключений допускается не выполнять, если эти подключения показаны на схеме соединения внешних проводок.

4.12. Таблица соединений и подключений

В документе приводят электрические и трубные соединения между аппаратами и приборами (монтажными изделиями), установленными в щитах, пультах, установках агрегатных комплексов и т. п., а также подключения проводок к указанным техническим средствам.

4.13. Схема деления системы (структурная)

В документе указывают основные функциональные составные части (структурные элементы), определяющие состав системы, подсистемы, их взаимосвязи и назначение в системе, подсистеме.

4.14. Чертеж общего вида

4.14.1. Чертеж общего вида щита (пульта) содержит:

  • 1) компоновку и расположения приборов, аппаратуры, элементов мнемосхем и монтажных изделий, устанавливаемых на фронтальной плоскости щита или рабочей плоскости пульта и на внутренних плоскостях щита или пульта;
  • 2) виды на плоскости (или их участки) щита или пульта в местах ввода электрических и трубных проводок с расположением упрощенного изображения вводных устройств;
  • 3) схему расположения шкафов или панелей в плане (в случае многошкального или многопанельного щита или пульта);
  • 4) перечень щитов (пультов) приборов, аппаратуры, монтажных изделий и материалов, помещенных на чертеже.

4.14.2. На чертеже допускают необходимые текстовые пояснения.

4.15. Чертеж установки технических средств

Документ отражает решения по установке средств технического обеспечения в объеме, соответствующем требованиям ГОСТ 2.109 к монтажным чертежам.

4.16. Схема принципиальная

На схеме (электрической, пневматической, гидравлической) приводят:

  • 1) принцип действия;
  • 2) состав, основные технические характеристики и взаимодействие средств технического обеспечения АС, предназначенных для осуществления функций управления, регулирования, защиты, измерения, сигнализации, питания и др.;
  • 3) таблицу примененных на схеме условных обозначений, не предусмотренных действующими стандартами;
  • 4) необходимые текстовые пояснения;
  • 5) места установки приборов и средств автоматизации и подключения к ним электрических и трубных проводок.

4.17. Спецификация оборудования

4.17.1. Документ "Спецификация оборудования" должен быть составлен в соответствии с требованиями ГОСТ 21.110.

4.17.2. При использовании в проекте технических средств, для заказа которых требуется заполнение опросных листов, приложение последних к проекту обязательно.

4.17.3. При использовании в проекте технических средств, имеющих ограничения в применении в соответствии с перечнями, утвержденными в установленном порядке, необходимо приложение к проекту копий документов о согласовании поставки этих средств.

4.18. Ведомость потребности в материалах

Документ "Ведомость потребности в материалах" выполняют в соответствии с требованиями ГОСТ 21.109.

4.19. Инструкция по эксплуатации КТС

4.19.1. Документ содержит разделы:

  • 1) общие указания;
  • 2) меры безопасности;
  • 3) порядок работы;
  • 4) проверка правильности функционирования;
  • 5) указания о действиях в разных режимах.

4.19.2. В разделе "Общие указания" указывают:

  • 1) вид оборудования, для которого составлена инструкция;
  • 2) наименование функций АС, реализуемых на данном оборудовании;
  • 3) регламент и режимы работы оборудования по реализации функций;
  • 4) перечень эксплуатационных документов, которыми должен дополнительно руководствоваться персонал при эксплуатации данного оборудования;

4.19.3. В разделе "Меры безопасности" перечисляют правила безопасности, которые необходимо соблюдать во время подготовки оборудования к работе и при его эксплуатации.

4.19.4. В разделе "Порядок работы" указывают:

  • 1) состав и квалификацию персонала, допускаемого к эксплуатации оборудования;
  • 2) порядок проверки знаний персонала и допуска его к работе;
  • 3) описание работ и последовательность их выполнения,

4.19.5. В разделе "Проверка правильности функционирования" указывают содержание и краткие методики основных проверок работоспособности оборудования и правильности выполнение функций системы.

4.19.6. В разделе "Указания о действиях в разных режимах" перечисляют действия персонала при нормальном режиме работы, аварийном отключении оборудования, предаварийном и аварийном состоянии объекта автоматизации, пусковом и остановочном режимах объекта автоматизации.

4.20. Ведомость оборудования и материалов

Ведомость должна содержать сведения, необходимые для составления смет на приобретение и монтаж средств технического обеспечения системы, соответствовать утвержденным в установленном порядке требованиям по составлению заказных спецификаций и ведомостей к проектам АС.

5. ТРЕБОВАНИЯ К СОДЕРЖАНИЮ ДОКУМЕНТОВ С РЕШЕНИЯМИ ПО ИНФОРМАЦИОННОМУ ОБЕСПЕЧЕНИЮ

5.1. Перечень входных сигналов и данных

5.1.1. Документ содержит разделы:

  • 1) перечень входных сигналов;
  • 2) перечень входных данных.

5.1.2. В разделе "Перечень входных сигналов" указывают:

  • 1) для аналогового сигнала - наименование измеряемой величины, единицы измерения, диапазон изменения, требования точности и периодичности измерения, тип сигнала;
  • 2) для дискретного сигнала - наименование, разрядность и периодичность, тип сигнала;
  • 3) для сигнала типа "да-нет" - источник формирования и смысловое значение сигнала.

5.1.3. В разделе "Перечень входных данных" указывают:

  • 1) наименование, кодовое обозначение и значность реквизитов входных данных;
  • 2) наименования и кодовые обозначения документов или сообщений, содержащих эти данные.

5.2. Перечень выходных сигналов (документов)

5.2.1. Документ содержит разделы:

  • 1) перечень выходных сигналов;
  • 2) перечень выходных документов.

5.2.2. Раздел "Перечень выходных сигналов" содержит перечень выходных сигналов с указанием их наименований, назначения единиц измерения и диапазонов изменения, способа представления, пользователей информации.

5.2.3. Раздел "Перечень выходных документов" содержит перечень выходных документов с указанием их наименований, кодовых обозначений, перечня и значности реквизитов, пользователей информации.

5.3. Описание информационного обеспечения системы

5.3.1. Документ содержит разделы:

  • 1) состав информационного обеспечения;
  • 2) организация информационного обеспечения;
  • 3) организация сбора и передачи информации;
  • 4) построение системы классификации и кодирования;
  • 5) организация внутримашинной информационной базы;
  • 6) организация внемашинной информационной базы.

5.3.2. В разделе "Состав информационного обеспечения" указывают наименование и назначение всех баз данных и наборов данных.

5.3.3. В разделе "Организация информационного обеспечения" приводят:

  • 1) принципы организации информационного обеспечения системы;
  • 2) обоснование выбора носителей данных и принципы распределения информации по типам носителей;
  • 3) описание принятых видов и методов контроля в маршрутах обработки данных при создании и функционировании внемашинной и внутримашннной информационных баз с указанием требований, на соответствие которым проводят контроль;
  • 4) описание решений, обеспечивающих информационную совместимость АС с другими системами управления по источникам, потребителям информации, по сопряжению применяемых классификаторов (при необходимости), по использованию в АС унифицированных систем документации.

5.3.4. В разделе "Организация сбора и передачи информации" приводят:

  • 1) перечень источников и носителей информации с указанием оценки интенсивности и объема потоков информации;
  • 2) описание общих требований к организации сбора, передачи, контроля и корректировки информации.

5.3.5. В разделе "Построение системы классификации и кодирования" приводят:

  • 1) описание принятых для применения в АС классификации объектов во вновь разработанных классификаторах и в тех действующих классификаторах, из которых используется часть кода;
  • 2) методы кодирования объектов классификации во вновь разработанных классификаторах.

5.3.6. В разделе "Организация внутримашинной информационной базы" приводят:

  • 1) описание принципов построения внутримашинной информационной базы, характеристики ее состава и объема;
  • 2) описание структуры внутримашинной информационной базы на уровне баз данных с описанием характера взаимосвязей баз данных и указанием функций АС, при реализации которых используют каждую базу данных, характеристики данных, содержащихся в каждой базе данных.

5.3.7. В разделе "Организация внемашинной информационной базы" приводят характеристики состава и объема внемашинной информационной базы, принципы ее построения, в том числе основные положения по организации и обслуживанию фонда нормативно-справочной информации во взаимосвязи с автоматизированными функциями.

5.3.8. В приложениях к документу "Описание информационного обеспечения системы" следует приводить справочные и другие дополнительные материалы и сведения (систематизированный перечень наименований структурных единиц информации с присвоенными им обозначениями и описаниями их сущности).

5.4. Ведомость машинных носителей информации

5.4.1. Ведомость машинных носителей информации содержит обозначения, наименования документов, выполненных на машинных носителях.

5.4.2. Запись документов осуществляется в порядке возрастания присвоенных обозначений.

5.5. Описание организации информационной базы

5.5.1. Документ "Описание организации информационной базы" содержит описание логической и физической структуры базы данных.

5.5.2. Документ состоит из двух частей:

  • 1) описание внутримашинной информационной базы;
  • 2) описание внемашинной информационной базы.

Части документа содержат следующие разделы:

  • 1) логическая структура;
  • 2) физическая структура (для внутримашинной информационной базы);
  • 3) организация ведения информационной базы.

5.5.3. В разделе "Логическая структура" приводят описание состава данных, их форматов и взаимосвязей между данными.

5.5.4. В разделе "Физическая структура" приводят описание избранного варианта расположения данных на конкретных машинных носителях.

5.5.5. При описании структуры внутримашинной информационной базы должны быть приведены перечни баз данных и массивов и логические связи между ними. Для массива информации указывают логическую структуру внутри массива или дают ссылку на документ "Описание массива информации".

5.5.6. При описании структуры внемашинной информационной базы приводят перечень документов и других информационных сообщений, использование которых предусмотрено в системе, с указанием автоматизируемых функций, при реализации которых формируют или используют данный документ.

Если эта информация приведена в документах "Перечень входных сигналов и данных" и "Перечень выходных сигналов", можно сослаться на эти документы.

5.5.7. В разделе "Организация ведения информационной базы" при описании внутримашннной базы приводят последовательность процедур при создании и обслуживании базы с указанием, при необходимости, регламента выполнения процедур и средств защиты базы от разрушения и несанкционированного доступа, а также с указанием связей между массивами баз данных. и массивами входной информации.

При описании внемашинной информационной базы должна быть приведена последовательность процедур по маршруту движения групп документов до передачи их на ВЦ, а также описан маршрут движения выходных документов.

5.6. Описание систем классификации и кодирования

Документ содержит перечень применяемых в АС зарегистрированных классификаторов всех категорий по каждому классифицируемому объекту, описание метода кодирования, структуры и длины кода, указания о системе классификации и другие сведения по усмотрению разработчика.

5.7. Описание массива информации

Документ содержит:

  • 1) наименование массива;
  • 2) обозначение массива;
  • 3) наименование носителей информации;
  • 4) перечень реквизитов в порядке их следования в записях массива с указанием по каждому реквизиту, обозначения алфавита, длины в знаках и диапазона изменения (при необходимости), логических и семантических связей с другими реквизитами данной записи и другими записями массива;
  • 5) оценку объема массива;
  • 6) другие характеристики массива (при необходимости).

5.8. Чертеж формы документа (видеокадра)

В документе должно быть приведено изображение формы документа или видеокадра в соответствии с требованиями государственных стандартов унифицированной системы документации Р 50-77 и необходимые пояснения.

5.9. Массив входных данных

Документ содержит перечень входных данных с указанием их наименований, кодовых обозначений и значности реквизитов, а также наименований и кодовых обозначений документов или сообщений, содержащих эти данные.

5.10. Каталог базы данных

Каталог базы данных содержит перечень объектов предметной области АС, информации о которых включена в базу данных.

5.11. Состав выходных данных (сообщений)

Документ содержит перечень выходных данных с указанием их наименований, кодовых обозначений и значности реквизитов, а также наименований и кодовых обозначений документов или сообщений, содержащих эти данные.

5.12. Инструкция по формированию и ведению базы данных (набора данных)

5.12.1. Документ "Инструкция по формированию и ведению базы данных" содержит разделы:

  • 1) правила подготовки данных;
  • 2) порядок и средства заполнения базы данных;
  • 3) процедуры изменения и контроля базы данных;
  • 4) порядок и средства восстановления базы данных

5.12.2. В разделе "Правила подготовки данных" приводят порядок отбора информации для включения в базу данных, правила подготовки и кодирования информации, формы ее представления и правила заполнения этих форм, порядок внесения изменений информации.

5.12.3. В разделе "Порядок и средства заполнения базы данных" приводят состав технических средств, правила, порядок, последовательность и описание процедур, используемых при заполнении базы данных, включая перенос данных на машинные носители информации.

5.12.4. В разделе "Процедуры изменения и контроля базы данных" приводят состав и последовательность выполнения процедур по контролю и изменению содержания базы данных.

5.12.5. В разделе "Порядок и средства восстановления базы данных" приводят описание средств защиты базы от разрушения и несанкционированного доступа, а также правила, средства и порядок проведения процедур по копированию и восстановлению базы данных.

6. ТРЕБОВАНИЯ К СОДЕРЖАНИЮ ДОКУМЕНТОВ С РЕШЕНИЯМИ ПО ПРОГРАММНОМУ ОБЕСПЕЧЕНИЮ

6.1. Описание программного обеспечения

6.1.1. Документ содержит вводную часть и разделы:

  • 1) структура программного обеспечения;
  • 2) функции частей программного обеспечения;
  • 3) методы и средства разработки программного обеспечения;
  • 4) операционная система;
  • 5) средства, расширяющие возможности операционной системы.

6.1.2. Во вводной части приводят основные сведения о техническом, информационном и других видах обеспечения АС, необходимые для разработки программного обеспечения или ссылку на соответствующие документы проекта АС.

6.1.3. В разделе "Структура программного обеспечения" приводят перечень частей программного обеспечения с указанием их взаимосвязей и обоснованием выделения каждой из них.

6.1.4. В разделе "Функции частей программного обеспечения" приводят назначение и описание основных функций для каждой части программного обеспечения.

6.1.5. В разделе "Методы и средства разработки программного обеспечения" приводят перечень методов программирования и средств разработки программного обеспечения АС с указанием частей программного обеспечения, при разработке которых следует использовать соответствующие методы и средства.

6.1.6. В разделе "Операционная система" указывают

  • 1) наименование, обозначение и краткую характеристику выбранной операционной системы и ее версии, в рамках которой будут выполнять разрабатываемые программы, с обоснованием выбора и указанием источников, где дано подробное описание выбранной версии;
  • 2) наименование руководства, в соответствии с которым должна осуществляться генерация выбранного варианта операционной системы;
  • 3) требования к варианту генерации выбранной версии операционной системы.

6.1.7. Раздел "Средства, расширяющие возможности операционной системы" содержит подразделы, в которых для каждого используемого средства, расширяющего возможности операционной системы, указывают:

  • 1) наименование, обозначение и краткую характеристику средства с обоснованием необходимости его применения и указанием источника, где дано подробное описание выбранного средства;
  • 2) наименование руководства, в соответствии с которым следует настраивать используемое средство на конкретное применение;
  • 3) требования к настройке используемого средства.

7. ТРЕБОВАНИЯ К СОДЕРЖАНИЮ ДОКУМЕНТОВ С РЕШЕНИЯМИ ПО МАТЕМАТИЧЕСКОМУ ОБЕСПЕЧЕНИЮ

7.1. Описание алгоритма (проектной процедуры)

7.1.1. Документ "Описание алгоритма (проектной процедуры)" в зависимости от специфики АС допускается разрабатывать. как документ "Описание алгоритма" или как документ "Описание проектной процедуры (операции)".

7.1.2. Документ "Описание алгоритма" содержит разделы:

  • 1) назначение и характеристика;
  • 2) используемая информация;
  • 3) результаты решения;
  • 4) математическое описание;
  • 5) алгоритм решения.

7.1.3. В разделе "Назначение и характеристика" приводят:

  • 1) назначение алгоритма (его части);
  • 2) обозначение документа (документов) "Описание постановки задачи", для решения которой он предназначен;
  • 3) обозначение документа "Описание алгоритма", с которым связан данный алгоритм (при необходимости);
  • 4) краткие сведения о процессе (объекте), при управлении которым используют алгоритм, а также воздействия на процесс с точки зрения пользователя, осуществляемые при функционировании алгоритма;
  • 5) ограничения на возможность и условия применения алгоритма и характеристики качества решения (точность, время решения и т.д.);
  • 6) общие требования к входным и выходным данным (форматам, кодам и т. д.), обеспечивающие информационную совместимость решаемых задач в системе.

Примечание. При включении документа в виде раздела в документ "Описание постановки задачи" краткие сведения о процессе (объекте) не приводят.

7.1.4. В разделе "Используемая информация" приводят перечень массивов информации и (или) перечень сигналов, используемых при реализации алгоритма, в том числе:

  • 1) массивы информации, сформированные из входных сообщений (документов плановой, учетной и нормативно-справочной информации, сигналов и т. д.);
  • 2) массивы информации, полученные в результате работы других алгоритмов и сохраняемые для реализации данного алгоритма.

По каждому массиву приводят:

  • 1) наименование, обозначение и максимальное число записей в нем;
  • 2) перечень наименований и обозначений используемых (или неиспользуемых) реквизитов и (или) входных переменных задачи или ссылку на документы, содержащие эти данные.
Примечания:

1. Перечень используемых реквизитов приводят в том случае, если для данного массива в проектную документацию не включен документ "Описание массива информации" или число реквизитов в документе "Описание массива информации" меньше числа используемых в алгоритме реквизитов.

2. Перечень неиспользуемых реквизитов приводят, если число используемых реквизитов в документе "Описание массива информации" больше числа неиспользуемых в алгоритме реквизитов.

7.1.5. В разделе "Результаты решения" следует приводить перечень массивов информации и (или) перечень сигналов, формируемых в результате реализации алгоритма, в том числе:

  • 1) массивы информации и (или) сигналов, формируемые для выдачи выходных сообщений (документов, видеокадров, сигналов управления и т. д.);
  • 2) массивы информации, сохраняемой для решения данной и других задач АС.

По каждому массиву приводят:

  • 1) наименование, обозначение, максимальное число записей;
  • 2) перечень наименований и обозначений реквизитов и (или) выходных переменных, используемых для формирования выходных сообщений или ссылку на документы, содержащие эти данные.

7.1.6. В разделе "Математическое описание" приводят:

  • 1) математическую модель или экономико-математическое описание процесса (объекта);
  • 2) перечень принятых допущений и оценки соответствия принятой модели реальному процессу (объекту) в различных режимах и условиях работы (например, для АСУ ТП - стационарные режимы, режимы пуска и остановки агрегатов, аварийные ситуации и т. д.);
  • 3) сведения о результатах научно-исследовательских работ, если они использованы для разработки алгоритма.

7.1.7. В разделе "Алгоритм решения" следует приводить:

  • 1) описание логики алгоритма и способа формирования результатов решения с указанием последовательности этапов счета, расчетных и (или) логических формул, используемых в алгоритме;
  • 2) указания о точности вычисления (при необходимости);
  • 3) соотношения, необходимые для контроля достоверности вычислений;
  • 4) описание связей между частями и операциями алгоритма;
  • 5) указания о порядке расположения значений или строк в выходных документах (например, по возрастанию значений кодов объектов, по группам объектов и т. д).

7.1.7.1. Алгоритмом должны быть предусмотрены все ситуации, которые могут возникнуть в процессе решения задачи.

7.1.7.2. При изложении алгоритма следует использовать условные обозначения реквизитов, сигналов, граф, строк со ссылкой на соответствующие массивы и перечни сигналов.

В расчетных соотношениях (формулах) должны быть использованы обозначения реквизитов, приведенные при описании их состава в других разделах документа.

7.1.7.3. Алгоритм представляют одним из следующих способов:

  • 1) графический (в виде схемы);
  • 2) табличный;
  • 3) текстовой;
  • 4) смешанный (графический или табличный с текстовой частью).

Способ представления алгоритма выбирает разработчик, исходя из сущности описываемого алгоритма и возможности формализации его описания.

7.1.7.4. Алгоритм в виде схемы выполняют по правилам, установленным ГОСТ 19.002 или ГОСТ 19.005.

Алгоритм в виде таблиц выполняют по правилам, установленным ГОСТ 2.105.

Алгоритм в виде текстового описания выполняют по правилам, установленным ГОСТ 24.301.

7.1.7.5. Соотношения для контроля вычислений на отдельных этапах выполнения алгоритма приводят в виде равенств и неравенств. При этом указывают контрольные соотношения, которые позволяют выявить ошибки, допущенные в процессе счета, и принять решение о необходимости отклонений от нормального процесса вычислений (продолжении работы по одному из вариантов алгоритма).

7.1.8. Допускается иллюстрационный материал, таблицы или текст вспомогательного характера давать в виде приложения.

7.1.9. При разработке документа "Описание проектной процедуры (операции)" допускается объединять в одном документе описание нескольких проектных процедур (операций).

7.1.9.1. Документ "Описание проектной процедуры (операции)" содержит введение и разделы:

  • 1) описание;
  • 2) метод выполнения;
  • 3) схема алгоритма;
  • 4) требования к разработке программы.

7.1.9.2. В введении определяют назначение проектной процедуры (операции), область и специфику ее применения.

7.1.9.3. В разделе "Описание" указывают содержание и (или) формализованное описание выполнения проектной процедуры (операции).

Условные обозначения должны отражать символику, принятую в соответствующей проблемной области. Излагают инженерную сущность технических ограничений, обосновывают выбор критериев оптимальности. При необходимости указывают ссылки на документы, имеющие отношение к выполнению данной проектной процедуры (операции).

Формализованное описание содержит:

  • 1) математическую формулировку;
  • 2) описание входных, выходных, нормативно-справочных данных;
  • 3) список обозначений элементов предметной области с указанием их наименований, единиц измерения, диапазона изменения значений;
  • 4) ограничения, определяющие допустимые варианты реализации процедуры (операции);
  • 5) критерии оптимальности для процедуры (операции) оптимизации.

7.1.9.4. В разделе "Метод выполнения" описывают предлагаемый метод выполнения процедуры (операции). При необходимости приводят чертежи, схемы, поясняющие и раскрывающие сущность предлагаемого метода.

Если реализуемая проектная процедура (операция) имеет нетривиальную математическую интерпретацию, то следует дать ей объяснение или указать источники, которые обеспечивают всестороннее понимание метода.

7.1.9.5. В разделе "Схема алгоритма" приводят схему алгоритма выполнения проектной процедуры (операции). Схему алгоритма выполняют по ГОСТ 19.002, ГОСТ 19.003.

7.1.9.6. В разделе "Требования к разработке программы" указывают:

  • 1) спектр диагностических сообщений при работе с программой;
  • 2) требования к контролю данных в процессе выполнения проектной процедуры (операции);
  • 3) ограничения, связанные с машинной реализацией;
  • 4) требования к контрольному примеру;
  • 5) другие данные, необходимые для разработки программы.

СОДЕРЖАНИЕ ДОКУМЕНТОВ, РАЗРАБАТЫВАЕМЫХ НА ПРЕДПРОЕКТНЫХ СТАДИЯХ

1. Стадия "Формирование требований к АС"

1.1. На стадии разрабатывают отчет по ГОСТ 7.32 и заявку на разработку АС

1.2. Основная часть отчета содержит разделы:

  • 1) характерстика объекта и результатов его функционирования;
  • 2) описание существующей информационной системы;
  • 3) описание недостатков существующей информационной системы;
  • 4) обоснование необходимости совершенствования информационной системы объекта;
  • 5) цели, критерии и ограничения создания АС;
  • 6) функции и задачи создаваемой АС;
  • 7) выводы и предложения.

1.3. В разделе "Характеристика объекта и результатов его функционирования" описывают тенденции развития, требования к объему, номенклатуре и качеству результатов функционирования, а также характер взаимодействия объекта с внешней средой.

При выявлении фактических показателей функционирования определяют существующие показатели и тенденции их изменения во времени.

1.4. Раздел "Описание существующей информационной системы" содержит описание функциональной и информационной структуры системы, качественных и количественных характеристик, раскрывающих взаимодействие ее компонентов в процессе функционирования.

1.5. В разделе "Описание недостатков существующей информационной системы" приводят результаты диагностического анализа, при котором оценивают качество функционирования и организационно-технологический уровень системы выявляют недостатки в организации и технологии функционирования информационных процессов и определяют степень их влияния на качество функционирования системы.

1.6. В разделе "Обоснование необходимости совершенствования информационной системы объекта" при анализе соответствия показателей функционирования объекта предъявляемым требованиям оценивают степень соответствия прогнозируемых показателей требуемым и выявляют необходимость совершенствования информационной системы путем создания АС.

1.7. Раздел "Цели, критерии и ограничения создания АС" содержит:

  • 1) формулировку производственно-хозяйственных, научно-технических и экономических целей и критериев создания АС;
  • 2) характеристику ограничений по созданию АС.

1.8. Раздел "Функции и задачи создаваемой АС" содержит.

  • 1) обоснование выбора перечня автоматизированных функций и комплексов задач с указанием очередности внедрения,
  • 2) требования к характеристикам реализации функций и задач в соответствии с действующими нормативно-техническими документами, определяющими общие технические требования к АС конкретного вида;
  • 3) дополнительные требования к АС в целом и ее частям, учитывающие специфику создаваемой АС.

1.9. Раздел "Ожидаемые технико-экономические результаты создания АС" содержит:

  • 1) перечень основных источников экономической эффективности получаемых в результате создания АС (в том числе - экономия производственных ресурсов, улучшения качества продукции, повышений производительности труда и т. д.) и оценку ожидаемых изменений основных технико-экономических и социальных показателей производственно-хозяйственной деятельности объекта (например, показателей по номенклатуре и объемам производства, себестоимости продукции, рентабельности, отчислениям в фонды экономического стимулирования, уровни социального развития);
  • 2) оценку ожидаемых затрат на создания и эксплуатацию АС с распределением их по очередям создания АС и по годам;
  • 3) ожидаемые обобщающие показатели экономической эффективности АС.
  • 1) выводы о производственно-хозяйственной необходимости и технико-экономической целесообразности создания АС;
  • 2) предложения по совершенствованию организации и технологии процесса деятельности;
  • 3) рекомендации по созданию АС.

1.11. Подраздел "Выводы о производственно-хозяйственной необходимости и технико-экономической целесообразности создания АС" содержит:

  • 1) сопоставление ожидаемых результатов создания АС с заданными целями и критериями создания АС (по целевым показателям и нормативным требованиям);
  • 2) принципиальное решение вопроса о создании АС (положительное или отрицательное).

1.12. Подраздел "Предложения по совершенствованию организации и технологии процесса деятельности" содержит предложения по совершенствованию:

  • 1) производственно-хозяйственной деятельности;
  • 2) организационной и функциональной структур системы, методов деятельности, видов обеспечения АС.
  • 1) по виду создаваемой АС, ее совместимости с другими АС и неавтоматизируемой частью соответствующей системы;
  • 2) по организационной и функциональной структуре создаваемой АС;
  • 3) по составу и характеристикам подсистем и видов обеспечения АС;
  • 4) по организации использования имеющихся и приобретению дополнительных средств вычислительной техники;
  • 5) по рациональной организации разработки и внедрения АС;
  • 6) по определению основных и дополнительных, внешних и внутренних источников и видов объемов финансирования и материального обеспечения разработок АС;
  • 7) по обеспечению производственных условий создания АС;
  • 8) другие рекомендации по созданию АС.

1.14. Заявка на разработку АС составляется в произвольной форме и содержит предложения организации-пользователя к организации-разработчику на проведение работ по созданию АС и его требования к системе, условия и ресурсы на создание АС.

2. Стадия "Разработка концепции АС"

2.1. На стадии разрабатывают отчет по ГОСТ 7.32.

2.2. В основной части отчета приводят:

  • 1) описание результатов изучения объекта автоматизации;
  • 2) описание и оценку преимуществ и недостатков разработанных альтернативных вариантов концепции создания АС;
  • 3) сопоставительный анализ требований пользователя к АС и вариантов концепции АС на предмет удовлетворения требованиям пользователя;
  • 4) обоснование выбора оптимального варианта концепции и описание предлагаемой АС;
  • 5) ожидаемые результаты и эффективность реализации выбранного варианта концепции АС;
  • 6) ориентировочный план реализации выбранного варианта концепции АС;
  • 7) необходимые затраты ресурсов на разработку, ввод в действие и обеспечение функционирования;
  • 8) требования, гарантирующие качество АС;
  • 9) условия приемки системы.

СОДЕРЖАНИЕ ОРГАНИЗАЦИОННО-РАСПОРЯДИТЕЛЬНЫХ ДОКУМЕНТОВ

1. Акт завершения работ

Документ содержит:

  • 1) наименование завершенной работы (работ);
  • 2) список представителей организации-разработчика и организации-заказчика, составивших акт;
  • 3) дату завершения работ;
  • 4) наименование документа(ов), на основании которого(ых) проводилась работа;
  • 5) основные результаты завершенной работы;
  • 6) заключение о результатах завершенной работы.

2. Акт приемки в опытную эксплуатацию

Документ содержит:

  • 1) наименование АС (или ее части), принимаемой в опытную эксплуатацию и соответствующего объекта автоматизации;
  • 2) наименование документа, на основании которого разработана АС;
  • 3) состав приемочной комиссии и основание для ее работы (наименование, номер и дату утверждения документа, на основании которого создана комиссия);
  • 4) период времени работы комиссии;
  • 5) наименование организации-разработчика, организации-соисполнителя и организации заказчика;
  • 6) состав функций АС (или ее части), принимаемых в опытную эксплуатацию;
  • 7) перечень составляющих технического, программного, информационного и организационного обеспечений, проверяемых в процессе опытной эксплуатации;
  • 8) перечень документов, предъявляемых комиссии;
  • 9) оценку соответствия принимаемой АС техническому заданию на ее создание;
  • 10) основные результаты приемки в опытную эксплуатацию;
  • 11) решение комиссии о принятии АС в опытную эксплуатацию.

3. Акт приемки в промышленную эксплуатацию

3.1. Документ содержит:

  • 1) наименование объекта автоматизации и АС (или ее части), принимаемой в промышленную эксплуатацию;
  • 2) сведения о статусе приемочной комиссии (государственная, межведомственная, ведомственная), ее составе и основание для работы;
  • 3) период времени работы комиссии;
  • 4) наименование организации-разработчика, организации-соисполнителя и организации заказчика;
  • 5) наименование документа, на основании которого разработана АС;
  • 6) состав функций АС (или ее части), принимаемой в промышленную эксплуатацию;
  • 7) перечень составляющих технического, программного, информационного и организационного обеспечений, принимаемых в промышленную эксплуатацию;
  • 6) список ответственных представителей организаций, выполняющих наладочные работы;
  • 7) указания о порядке устранения ошибок монтажа и лицах, ответственных за выполнения этих работ.

4. Документ "Приказ о начале опытной эксплуатации АС (ее частей)"

содержит:

  • 1) наименование АС в целом или ее частей, проходящей опытную эксплуатацию;
  • 2) наименование организации разработчика, организаций-соисполнителей;
  • 3) сроки проведения опытной эксплуатации;
  • 4) список должностных лиц организации-заказчика и организации-разработчика, ответственных за проведение опытной эксплуатации;
  • 6) перечень подразделений организации-заказчика, участвующих в проведении опытной эксплуатации.

5. Документ "Приказ о вводе в промышленную эксплуатацию АС (ее частей)"

  • 1) состав функций АС или ее частей, технических и программных средств, принимаемых в промышленную эксплуатацию;
  • 2) список должностных лиц и перечень подразделений организации-заказчика, ответственных за работу АС;
  • 3) порядок и сроки введения новых форм документов (при необходимости);
  • 4) порядок и сроки перевода персонала на работу в условиях функционирования АС.

6. Приказ о составе приемочной комиссии

6.1. Документ содержит:

  • 1) наименование принимаемой АС в целом или ее частей;
  • 2) сведения о составе комиссии;
  • 3) основание для организации комиссии;
  • 4) наименование организации-заказчика;
  • 5) наименование организации-разработчика, организаций-соисполнителей;
  • 6) назначение и цели работы комиссии;
  • 7) сроки начала завершения работы комиссии;
  • 8) указание о форме завершения работы комиссии,

7. Протокол испытаний

7.1. Документ содержит:

  • 1) наименование объекта испытаний;
  • 2) список должностных лиц, проводивших испытания;
  • 3) цель испытаний;
  • 4) сведения о продолжительности испытаний;
  • 5) перечень пунктов технического задания на создание АС, на соответствие которым проведены испытания;
  • 6) перечень пунктов "Программы испытаний", по которым проведены испытания;
  • 7) сведения о результатах наблюдений за правильностью функционирования АС;
  • 8) сведения об отказах, сбоях и аварийных ситуациях, возникающих при испытаниях;
  • 9) сведения о корректировках параметров объекта испытания и технической документации.

8. Протокол согласования

8.1. Документ содержит:

  • 1) перечень рассмотренных отклонений с указанием документа, отклонения от требований которого являются предметом согласования;
  • 2) перечень должностных лиц, составивших протокол;
  • 3) обоснование принятых отклонений от проектных решений;
  • 4) перечень согласованных отклонений и сроки внесения необходимых изменений в техническую документацию.