المتطلبات الرئيسية لنظم المعلومات الجغرافية. حول متطلبات fstek من روسيا و fsb لروسيا لـ gis و ispdn و asup و asutp. متطلبات تعليم برامج ومعلومات نظم المعلومات الجغرافية وتعبئتها ونقلها وتخزينها


بشأن الموافقة على متطلبات حماية المعلومات الواردة في نظم معلومات الدولة

قائمة المستندات المتغيرة

(بصيغته المعدلة بموجب أمر FSTEC لروسيا بتاريخ 15 فبراير 2017 N 27)

وفقًا للجزء 5 من المادة 16 من القانون الاتحادي المؤرخ 27 يوليو 2006 N 149-FZ "بشأن المعلومات وتكنولوجيا المعلومات وحماية المعلومات" (Sobraniye Zakonodatelstva Rossiyskoy Federatsii، 2006، N 31، Art. 3448؛ 2010، N 31 4196؛ 2011، N 15، item 2038؛ N 30، item 4600؛ 2012، N 31، item 4328) واللوائح الخاصة بالخدمة الفيدرالية للرقابة الفنية والرقابة على الصادرات ، التي تمت الموافقة عليها بموجب مرسوم رئيس الاتحاد الروسي 16 أغسطس 2004 ، العدد 1085 (التشريعات المجمعة للاتحاد الروسي ، 2004 ، رقم 34 ، المادة 3541 ؛ 2006 ، رقم 49 ، المادة 5192 ؛ 2008 ، رقم 43 ، المادة 4921 ؛ رقم 47 ، المادة 5431 ؛ 2012 ، رقم 7 ، مادة 818) ، أمرت:

1. الموافقة على المتطلبات المرفقة لحماية المعلومات التي لا تشكل من أسرار الدولة الموجودة في أنظمة معلومات الدولة.

2. إثبات تطبيق المتطلبات المحددة في الفقرة 1 من هذا الأمر لحماية المعلومات في أنظمة معلومات الدولة اعتبارًا من 1 سبتمبر 2013.

مخرج

الخدمة الفيدرالية للتقنية

ومراقبة الصادرات

وافق

بأمر من FSTEC لروسيا

المتطلبات

بشأن حماية المعلومات التي ليست من أسرار الدولة الواردة في نظم معلومات الدولة

أولا - أحكام عامة

1. تم تطوير هذه المتطلبات وفقًا للقانون الاتحادي الصادر في 27 يوليو 2006 N 149-FZ "بشأن المعلومات وتكنولوجيا المعلومات وحماية المعلومات" (Sobraniye Zakonodatelstva Rossiyskoy Federatsii، 2006، N 31، Art. 3448؛ 2010، N 31 ، المادة 4196 ؛ 2011 ، N 15 ، المادة 2038 ؛ N 30 ، المادة 4600 ؛ 2012 ، N 31 ، المادة 4328) ، وكذلك مراعاة المعايير الوطنية للاتحاد الروسي في مجال أمن المعلومات وفي مجال إنشاء الأنظمة الآلية (يشار إليه فيما يلي بالمعايير الوطنية).

2- تحدد الوثيقة متطلبات ضمان حماية المعلومات ذات الوصول المحدود التي لا تحتوي على معلومات تشكل سرًا للدولة (يشار إليها فيما يلي باسم المعلومات) ، من التسرب عبر القنوات التقنية ، والوصول غير المصرح به ، والتأثيرات الخاصة على هذه المعلومات (شركات نقل المعلومات) من أجل الحصول عليها أو تدميرها أو تشويهها أو منع الوصول إليها (المشار إليها فيما يلي باسم حماية المعلومات) عند معالجة هذه المعلومات في أنظمة معلومات الدولة.

يمكن تطبيق هذه المتطلبات لحماية المعلومات المتاحة للجمهور الواردة في أنظمة معلومات الولاية من أجل تحقيق الأهداف المحددة في الفقرتين 1 و 3 من الجزء 1 من المادة 16 من القانون الاتحادي الصادر في 27 يوليو 2006 N 149-FZ "بشأن المعلومات ، تكنولوجيا المعلومات ومعلومات الحماية ".

لا تتناول الوثيقة متطلبات أمن المعلومات المتعلقة باستخدام أساليب أمن المعلومات المشفرة وأدوات التشفير (التشفير) لأمن المعلومات.

3. هذه المتطلبات إلزامية عند معالجة المعلومات في أنظمة المعلومات الحكومية العاملة على أراضي الاتحاد الروسي ، وكذلك في أنظمة المعلومات البلدية ، ما لم ينص على خلاف ذلك تشريعات الاتحاد الروسي بشأن الحكم الذاتي المحلي.

لا تنطبق هذه المتطلبات على أنظمة المعلومات الحكومية لإدارة رئيس الاتحاد الروسي ، ومجلس الأمن في الاتحاد الروسي ، والجمعية الفيدرالية للاتحاد الروسي ، وحكومة الاتحاد الروسي ، والمحكمة الدستورية للاتحاد الروسي. والمحكمة العليا للاتحاد الروسي وجهاز الأمن الفيدرالي للاتحاد الروسي.

4. هذه المتطلبات مخصصة لأصحاب المعلومات والعملاء الذين أبرموا عقدًا حكوميًا لإنشاء نظام معلومات حكومي (يشار إليه فيما بعد باسم العملاء) ومشغلي أنظمة معلومات الدولة (يشار إليهم فيما بعد باسم المشغلين).

شخص يقوم بمعالجة المعلومات التي هي مصدر معلومات حكومي ، نيابة عن مالك المعلومات (العميل) أو المشغل و (أو) يزودهم بموارد (القدرات) الحاسوبية لمعالجة المعلومات على أساس اتفاقية مبرمة (يشار إليها فيما يلي باسم شخص مخول) ، يضمن حماية المعلومات وفقًا لتشريعات الاتحاد الروسي بشأن المعلومات وتكنولوجيا المعلومات وحماية المعلومات. يجب أن ينص العقد على التزام الشخص المرخص له بضمان حماية المعلومات التي تعد مصدر معلومات حكوميًا وفقًا لهذه المتطلبات.

5. عند معالجة المعلومات التي تحتوي على بيانات شخصية في نظام معلومات الدولة ، تنطبق هذه المتطلبات جنبًا إلى جنب مع متطلبات حماية البيانات الشخصية عند معالجتها في أنظمة معلومات البيانات الشخصية المعتمدة بموجب مرسوم صادر عن حكومة الاتحاد الروسي
بتاريخ 1 نوفمبر 2012 N 1119 (التشريعات المجمعة للاتحاد الروسي ، 2012 ، العدد 45 ، مادة 6257).

6. بقرار من مالك المعلومات (العميل) أو المشغل ، يمكن تطبيق هذه المتطلبات لحماية المعلومات الواردة في أنظمة المعلومات غير الحكومية.

7. يتم ضمان حماية المعلومات الواردة في نظام معلومات الدولة (المشار إليه فيما يلي باسم نظام المعلومات) من خلال استيفاء متطلبات تنظيم حماية المعلومات الواردة في نظام المعلومات ومتطلبات تدابير حماية المعلومات الواردة في نظام المعلومات.

ثانيًا. متطلبات تنظيم حماية المعلومات الواردة في نظام المعلومات

8. في نظام المعلومات ، تتمثل أهداف الحماية في المعلومات الواردة في نظام المعلومات ، والوسائل التقنية (بما في ذلك معدات الكمبيوتر ، ووسائط تخزين الآلة ، ووسائل وأنظمة الاتصال ونقل البيانات ، والوسائل التقنية لمعالجة الأبجدية الرقمية ، والرسوم ، والفيديو ، و معلومات الكلام) ، على مستوى النظام ، والتطبيقية ، والبرمجيات الخاصة ، وتكنولوجيا المعلومات ، وكذلك أدوات أمن المعلومات.

9. لضمان حماية المعلومات الواردة في نظام المعلومات ، يجب على المشغل تعيين وحدة هيكلية أو مسؤول (موظف) مسؤول عن حماية المعلومات.

10. لتنفيذ العمل على حماية المعلومات أثناء إنشاء وتشغيل نظام المعلومات ، يجب إشراك صاحب المعلومات (العميل) والمشغل وفقًا لتشريعات الاتحاد الروسي ، إذا لزم الأمر ، المنظمات التي لديها ترخيص للتكنولوجيا حماية المعلومات السرية وفقًا للقانون الاتحادي الصادر في 4 مايو 2011 N 99-FZ "بشأن ترخيص أنواع معينة من الأنشطة" (التشريعات المجمعة للاتحاد الروسي ، 2011 ، رقم 19 ، المادة 2716 ؛ N 30 ، المادة 4590 ؛ ن 43 ، مادة 5971 ؛ ن 48 ، مادة 6728 ؛ 2012 ، ن 26 ، بند 3446 ؛ ن 31 ، بند 4322 ؛ 2013 ، ن 9 ، بند 874).

11. لضمان حماية المعلومات الواردة في نظام المعلومات ، يتم استخدام أدوات أمن المعلومات التي اجتازت تقييم المطابقة في شكل شهادة إلزامية للامتثال لمتطلبات أمن المعلومات وفقًا للمادة 5 من القانون الاتحادي الصادر في 27 ديسمبر 2002 N 184-ФЗ "بشأن التنظيم الفني" (Sobraniye zakonodatelstva Rossiyskoy Federatsii، 2002، N 52، item 5140؛ 2007، N 19، item 2293؛ N 49، item 6070؛ 2008، N 30، item 3616؛ 2009، N 29، البند 3626 ؛ N 48 ، البند 5711 ؛ 2010 ، N 1 ، البند 6 ؛ 2011 ، N 30 ، البند 4603 ؛ N 49 ، البند 7025 ؛ N 50 ، البند 7351 ؛ 2012 ، N 31 ، البند 4322 ؛ 2012 ، N 50 ، البند 6959).

12- تعد حماية المعلومات الواردة في نظام المعلومات جزءاً لا يتجزأ من العمل المتعلق بإنشاء وتشغيل نظام المعلومات ، وهي مكفولة في جميع مراحل (مراحل) إنشائه ، وأثناء التشغيل وإيقاف التشغيل من خلال اتخاذ تدابير تنظيمية وتقنية. لحماية المعلومات التي تهدف إلى منع (تحييد) التهديدات لأمن المعلومات في نظام المعلومات ، في إطار النظام (النظام الفرعي) لحماية المعلومات لنظام المعلومات (المشار إليه فيما يلي باسم نظام حماية المعلومات لنظام المعلومات).

يجب أن تهدف تدابير حماية المعلومات التنظيمية والفنية المنفذة في إطار نظام حماية معلومات نظام المعلومات ، اعتمادًا على المعلومات الواردة في نظام المعلومات ، وأهداف إنشاء نظام المعلومات والمهام التي يحلها نظام المعلومات هذا ، إلى القضاء على:

الوصول غير القانوني إلى المعلومات أو نسخها أو توفيرها أو توزيعها (ضمان سرية المعلومات) ؛

التدمير أو التعديل غير القانوني للمعلومات (ضمان سلامة المعلومات) ؛

الحجب غير القانوني للمعلومات (ضمان توافر المعلومات).

13 - لضمان حماية المعلومات الواردة في نظام المعلومات ، يتم الاضطلاع بالأنشطة التالية:

تشكيل متطلبات حماية المعلومات الواردة في نظام المعلومات ؛

تطوير نظام أمن المعلومات لنظام المعلومات ؛

تنفيذ نظام أمن المعلومات لنظام المعلومات ؛

اعتماد نظام المعلومات وفقًا لمتطلبات أمن المعلومات (المشار إليها فيما يلي باسم شهادة نظام المعلومات) وتشغيله ؛

ضمان حماية المعلومات أثناء تشغيل نظام معلومات معتمد ؛

ضمان حماية المعلومات أثناء إيقاف تشغيل نظام معلومات معتمد أو بعد اتخاذ قرار لاستكمال معالجة المعلومات.

تشكيل متطلبات حماية المعلومات الواردة في نظام المعلومات

14. يتولى مالك المعلومات (العميل) تكوين متطلبات حماية المعلومات الواردة في نظام المعلومات.

يتم تشكيل متطلبات حماية المعلومات الواردة في نظام المعلومات مع مراعاة GOST R 51583 “أمن المعلومات. ترتيب إنشاء أنظمة مؤتمتة في التنفيذ المحمي. أحكام عامة "(يشار إليها فيما يلي باسم GOST R 51583) و GOST R 51624" حماية المعلومات. أنظمة مؤتمتة في تصميم آمن. المتطلبات العامة "(المشار إليها فيما يلي باسم GOST R 51624) وتشمل:

اتخاذ قرار بشأن الحاجة إلى حماية المعلومات الواردة في نظام المعلومات ؛

تصنيف نظام المعلومات وفقًا لمتطلبات حماية المعلومات (يشار إليه فيما بعد باسم تصنيف نظام المعلومات) ؛

تحديد تهديدات أمن المعلومات ، والتي يمكن أن يؤدي تنفيذها إلى انتهاك أمن المعلومات في نظام المعلومات ، وتطوير نموذج تهديد أمن المعلومات بناءً عليها ؛

تحديد متطلبات نظام أمن المعلومات لنظام المعلومات.

14.1. عند اتخاذ قرار بشأن الحاجة إلى حماية المعلومات الواردة في نظام المعلومات ، يتم تنفيذ ما يلي:

تحليل أهداف إنشاء نظام معلومات والمهام التي يحلها نظام المعلومات هذا ؛

تحديد المعلومات المراد معالجتها في نظام المعلومات ؛

تحليل الإجراءات القانونية التنظيمية والوثائق المنهجية والمعايير الوطنية التي يجب أن يلتزم بها نظام المعلومات ؛

اتخاذ قرار بشأن الحاجة إلى إنشاء نظام حماية معلومات نظام المعلومات ، وكذلك تحديد أهداف وغايات حماية المعلومات في نظام المعلومات ، والمراحل الرئيسية لإنشاء نظام حماية معلومات نظام المعلومات والوظائف لضمان حماية المعلومات الواردة في نظام المعلومات ، صاحب المعلومات (العميل) والمشغل والأشخاص المرخص لهم.

14.2. يتم تصنيف نظام المعلومات اعتمادًا على أهمية المعلومات المعالجة فيه وحجم نظام المعلومات (الفيدرالي ، الإقليمي ، الكائن).

يتم إنشاء ثلاث فئات أمنية لنظام المعلومات ، والتي تحدد مستويات أمان المعلومات الواردة فيه. أدنى فئة هي الثالثة ، والأعلى هي الأولى. يتم تحديد فئة أمن نظام المعلومات وفقًا للملحق رقم 1 لهذه المتطلبات.

يتم تحديد فئة الأمان لنظام المعلومات ككل ، وإذا لزم الأمر ، لقطاعاته (مكوناته) الفردية. تم تضمين متطلبات فئة الأمن في الاختصاصات لإنشاء نظام معلومات و (أو) الاختصاصات (الاختصاصات الخاصة) لإنشاء نظام أمن المعلومات لنظام المعلومات ، تم تطويره مع مراعاة حساب GOST 34.602 “تكنولوجيا المعلومات. مجموعة معايير للأنظمة الآلية. الشروط المرجعية لإنشاء نظام آلي "(المشار إليها فيما يلي - GOST 34.602) و GOST R 51583 و GOST R 51624.

تخضع فئة الأمان لنظام المعلومات للمراجعة عندما يتغير حجم نظام المعلومات أو أهمية المعلومات التي تتم معالجتها فيه.

يتم توثيق نتائج تصنيف نظام المعلومات من خلال قانون التصنيف.

14.3. يتم تحديد تهديدات أمن المعلومات بناءً على نتائج تقييم القدرات (المحتملة) للمخالفين الخارجيين والداخليين ، وتحليل نقاط الضعف المحتملة في نظام المعلومات ، والطرق الممكنة لتنفيذ تهديدات أمن المعلومات وعواقب انتهاك خصائص أمن المعلومات (السرية ، والسلامة ، التوفر).

باعتبارها البيانات الأولية لتحديد تهديدات أمن المعلومات ، يتم استخدام قاعدة بيانات تهديدات أمن المعلومات (bdu.site) ، والتي يتم الاحتفاظ بها من قبل FSTEC في روسيا وفقًا للفقرة الفرعية 21 من الفقرة 8 من اللوائح الخاصة بالخدمة الفيدرالية للتقنية و مراقبة الصادرات ، تمت الموافقة عليها بموجب مرسوم رئيس الاتحاد الروسي بتاريخ 16 أغسطس 2004 رقم 1085 (Sobranie Zakonodatelstva Rossiyskoy Federatsii، 2004، N 34، Art. 3541؛ 2006، N 49، Art. 5192؛ 2008، N 43، Art. 4921؛ N 47، Art. 5431؛ 2012، N 7، item 818؛ 2013، N 26، item 3314؛ N 53، item 7137؛ 2014، N 36، item 4833؛ N 44، item 6041؛ 2015، N 4، البند 641 ؛ 2016 ، N 1 ، المادة 211) (يشار إليها فيما بعد بقاعدة بيانات تهديدات أمن المعلومات الخاصة بـ FSTEC في روسيا) ، بالإضافة إلى المصادر الأخرى التي تحتوي على معلومات حول نقاط الضعف والتهديدات لأمن المعلومات.

عند تحديد تهديدات أمن المعلومات ، يتم أخذ الخصائص الهيكلية والوظيفية لنظام المعلومات في الاعتبار ، بما في ذلك هيكل وتكوين نظام المعلومات ، والعلاقات المادية والمنطقية والوظيفية والتكنولوجية بين أجزاء نظام المعلومات ، مع أنظمة المعلومات والمعلومات الأخرى و شبكات الاتصالات السلكية واللاسلكية ، وأنماط معالجة المعلومات في نظام المعلومات وفي قطاعاته الفردية ، فضلاً عن الخصائص الأخرى لنظام المعلومات ، وتقنيات المعلومات المستخدمة وخصائص عملها.

بناءً على نتائج تحديد تهديدات أمن المعلومات ، إذا لزم الأمر ، يتم وضع توصيات لتعديل الخصائص الهيكلية والوظيفية لنظام المعلومات ، بهدف منع (تحييد) تهديدات أمن المعلومات الفردية.

يجب أن يحتوي نموذج تهديد أمن المعلومات على وصف لنظام المعلومات وخصائصه الهيكلية والوظيفية ، بالإضافة إلى وصف لتهديدات أمن المعلومات ، بما في ذلك وصف قدرات المخالفين (نموذج المخالف) ، ونقاط الضعف المحتملة لنظام المعلومات ، طرق تنفيذ تهديدات أمن المعلومات وعواقب انتهاك خصائص أمن المعلومات.

لتحديد تهديدات أمن المعلومات وتطوير نموذج لتهديد أمن المعلومات ، يتم استخدام الوثائق المنهجية التي تم تطويرها واعتمادها من قبل FSTEC لروسيا وفقًا للفقرة الفرعية 4 من الفقرة 8 من اللوائح الخاصة بالخدمة الفيدرالية للرقابة الفنية والتصدير ، والتي تمت الموافقة عليها بموجب مرسوم رئيس الاتحاد الروسي بتاريخ 16 أغسطس 2004 N 1085 (Sobraniye Zakonodatelstva Rossiyskoy Federatsii، 2004، N 34، Art. 3541؛ 2006، N 49، Art. 5192؛ 2008، N 43، Art. 5431 ؛ 2012 ، العدد 7 ، المادة 818).

14.4. يتم تحديد متطلبات نظام أمن المعلومات لنظام المعلومات اعتمادًا على فئة أمان نظام المعلومات وتهديدات أمن المعلومات المدرجة في نموذج تهديد أمن المعلومات.

يتم تضمين متطلبات نظام أمن المعلومات لنظام المعلومات في الاختصاصات لإنشاء نظام معلومات و (أو) الاختصاصات (الاختصاصات الخاصة) لإنشاء نظام أمن المعلومات للمعلومات تم تطويره مع مراعاة GOST 34.602 و GOST R 51583 و GOST R 51624 ، ويجب أن يحتوي على:

الغرض والأهداف من ضمان حماية المعلومات في نظام المعلومات ؛

فئة أمن نظام المعلومات ؛

قائمة الإجراءات القانونية التنظيمية والوثائق المنهجية والمعايير الوطنية التي يجب أن يلتزم بها نظام المعلومات ؛

قائمة كائنات حماية نظام المعلومات ؛

متطلبات تدابير ووسائل حماية المعلومات المستخدمة في نظام المعلومات ؛

مراحل (مراحل العمل) لإنشاء نظام حماية نظام المعلومات ؛

متطلبات الوسائل التقنية والبرمجيات وأدوات أمن المعلومات الموردة ؛

وظائف العميل والمشغل لضمان حماية المعلومات في نظام المعلومات ؛

متطلبات حماية الوسائل والأنظمة التي تضمن عمل نظام المعلومات (البنية التحتية الداعمة) ؛

متطلبات حماية المعلومات أثناء تفاعل المعلومات مع أنظمة المعلومات الأخرى وشبكات المعلومات والاتصالات ، بما في ذلك أنظمة المعلومات الخاصة بالشخص المرخص له ، وكذلك عند استخدام موارد (القدرات) الحاسوبية التي يوفرها شخص مخول لمعالجة المعلومات.

عند تحديد متطلبات نظام أمن المعلومات لنظام المعلومات ، أحكام سياسات أمن المعلومات لمالك المعلومات (العميل) ، وكذلك سياسات أمن المعلومات الخاصة بالمشغل والشخص المرخص له في الجزء الذي لا يتعارض تؤخذ سياسات صاحب المعلومات (العميل) بعين الاعتبار.

تطوير نظام أمن المعلومات لنظام المعلومات

15. يتم تنظيم تطوير نظام أمن المعلومات لنظام المعلومات من قبل مالك المعلومات (العميل).

يتم تطوير نظام أمن المعلومات لنظام المعلومات وفقًا لاختصاصات إنشاء نظام معلومات و (أو) الاختصاصات (الاختصاصات الخاصة) لإنشاء نظام لأمن المعلومات لنظام المعلومات ، مع مراعاة GOST 34.601 “تكنولوجيا المعلومات. مجموعة معايير للأنظمة الآلية. أنظمة مؤتمتة. مراحل الإنشاء "(المشار إليها فيما يلي باسم GOST 34.601) و GOST R 51583 و GOST R 51624 ، بما في ذلك:

تصميم نظام أمن المعلومات لنظام المعلومات ؛

تطوير الوثائق التشغيلية لنظام أمن المعلومات لنظام المعلومات ؛

النماذج الأولية واختبار نظام أمن المعلومات لنظام المعلومات (إذا لزم الأمر).

يجب ألا يتدخل نظام أمن المعلومات في نظام المعلومات في تحقيق أهداف إنشاء نظام المعلومات وعمله.

عند تطوير نظام أمن المعلومات لنظام المعلومات ، فإن تفاعله المعلوماتي مع أنظمة المعلومات الأخرى وشبكات المعلومات والاتصالات ، بما في ذلك مع أنظمة المعلومات الخاصة بالشخص المرخص له ، وكذلك استخدام موارد (القدرات) الحاسوبية التي يوفرها شخص مخول لـ معالجة المعلومات ، تؤخذ في الاعتبار.

15.1. عند تصميم نظام أمن المعلومات لنظام المعلومات:

أنواع موضوعات الوصول (المستخدمون والعمليات وموضوعات الوصول الأخرى) وكائنات الوصول التي هي كائنات للحماية (الأجهزة ، وكائنات نظام الملفات ، ووحدات بدء التشغيل والوحدات النمطية القابلة للتنفيذ ، وكائنات نظام إدارة قواعد البيانات ، والكائنات التي تم إنشاؤها بواسطة برنامج التطبيق ، وكائنات الوصول الأخرى) مُعرف؛

يتم تحديد طرق التحكم في الوصول (تقديرية أو إلزامية أو قائمة على الأدوار أو طرق أخرى) وأنواع الوصول (قراءة أو كتابة أو تنفيذ أو أنواع أخرى من الوصول) وقواعد لتقييد وصول موضوعات الوصول إلى كائنات الوصول (بناءً على القوائم وتسميات الأمان والأدوار والقواعد الأخرى) ليتم تنفيذها في نظام المعلومات ؛

يتم اختيار تدابير حماية المعلومات التي سيتم تنفيذها في نظام حماية المعلومات لنظام المعلومات ؛

يحدد أنواع وأنواع أدوات أمن المعلومات التي تضمن تنفيذ التدابير الفنية لحماية المعلومات ؛

يتم تحديد هيكل نظام أمن المعلومات لنظام المعلومات ، بما في ذلك تكوين (الكمية) وموقع عناصره ؛

يتم اختيار أدوات أمن المعلومات المعتمدة للامتثال لمتطلبات أمن المعلومات ، مع مراعاة تكلفتها ، والتوافق مع تقنيات المعلومات والوسائل التقنية ، والوظائف الأمنية لهذه الأدوات وميزات تنفيذها ، وكذلك فئة الأمان من نظام المعلومات ؛

يتم تحديد متطلبات إعدادات البرامج ، بما في ذلك برامج أدوات حماية المعلومات التي تضمن تنفيذ تدابير حماية المعلومات ، وكذلك القضاء على الثغرات الأمنية المحتملة في نظام المعلومات التي تؤدي إلى تهديدات أمن المعلومات ؛

يتم تحديد تدابير حماية المعلومات أثناء تفاعل المعلومات مع أنظمة المعلومات الأخرى وشبكات المعلومات والاتصالات ، بما في ذلك أنظمة المعلومات الخاصة بالشخص المرخص له ، وكذلك عند استخدام موارد (القدرات) الحاسوبية التي يوفرها شخص مخول لمعالجة المعلومات.

تنعكس نتائج تصميم نظام أمن المعلومات لنظام المعلومات في وثائق التصميم (مشروع (فني) و (أو) في وثائق العمل) لنظام المعلومات (نظام أمن المعلومات لنظام المعلومات) ، الذي تم تطويره مع الأخذ بعين الاعتبار GOST 34.201 “تكنولوجيا المعلومات. مجموعة معايير للأنظمة الآلية. أنواع المستندات واكتمالها وتعيينها عند إنشاء أنظمة مؤتمتة "(يشار إليها فيما يلي بـ GOST 34.201).

تخضع وثائق التصميم لنظام المعلومات و (أو) نظام أمن المعلومات الخاص به للاتفاق مع مشغل نظام المعلومات إذا تم تحديده على هذا النحو وفقًا لتشريعات الاتحاد الروسي بحلول وقت تصميم أمن المعلومات اكتمل نظام نظام المعلومات وليس عميل نظام المعلومات هذا.

في حالة عدم وجود أدوات أمن المعلومات الضرورية المعتمدة للامتثال لمتطلبات أمن المعلومات ، يتم تنظيم تطوير (تحسين) أدوات أمن المعلومات وشهاداتها وفقًا لتشريعات الاتحاد الروسي أو قرارات التصميم بشأن نظام المعلومات و ( أو) يتم تعديل نظام أمن المعلومات الخاص بها مع الأخذ في الاعتبار وظائف أدوات أمن المعلومات المعتمدة المتاحة.

15.2. يتم تطوير الوثائق التشغيلية لنظام أمن المعلومات لنظام المعلومات وفقًا للاختصاصات لإنشاء نظام المعلومات و (أو) الاختصاصات (الاختصاصات الخاصة) لإنشاء نظام أمن المعلومات لنظام المعلومات.

تم تطوير الوثائق التشغيلية لنظام أمن المعلومات لنظام المعلومات مع مراعاة GOST 34.601 و GOST 34.201 و GOST R 51624 ويجب أن تحتوي أيضًا على وصف:

هيكل نظام أمن المعلومات لنظام المعلومات ؛

التكوين ومواقع التثبيت والمعلمات والإجراءات الخاصة بإعداد أدوات وبرامج وأجهزة أمن المعلومات ؛

قواعد تشغيل نظام أمن المعلومات لنظام المعلومات.

15.3. عند إنشاء نماذج أولية واختبار نظام أمن المعلومات لنظام المعلومات ، يتم تنفيذ ما يلي ، من بين أمور أخرى:

التحقق من قابلية تشغيل وتوافق أدوات أمن المعلومات المختارة مع تقنيات المعلومات والوسائل التقنية ؛

التحقق من استيفاء أدوات أمن المعلومات المختارة لمتطلبات نظام أمن المعلومات لنظام المعلومات ؛

تعديل حلول التصميم التي تم تطويرها أثناء إنشاء نظام المعلومات و (أو) نظام أمن المعلومات لنظام المعلومات.

يمكن إجراء تخطيط نظام أمن المعلومات لنظام المعلومات واختباره ، من بين أمور أخرى ، باستخدام أدوات وطرق لنمذجة أنظمة المعلومات وتقنيات المحاكاة الافتراضية.

تنفيذ نظام معلومات نظام أمن المعلومات

16. يتم تنظيم تنفيذ نظام أمن المعلومات لنظام المعلومات من قبل مالك المعلومات (العميل).

يتم تنفيذ نظام أمن المعلومات لنظام المعلومات وفقًا للتصميم والتوثيق التشغيلي لنظام أمن المعلومات لنظام المعلومات ، ويشمل:

تركيب وتكوين أدوات أمن المعلومات في نظام المعلومات ؛

تطوير الوثائق التي تحدد القواعد والإجراءات التي ينفذها المشغل لضمان حماية المعلومات في نظام المعلومات أثناء تشغيله (يشار إليها فيما بعد بالوثائق التنظيمية والإدارية لحماية المعلومات) ؛

تنفيذ التدابير التنظيمية لحماية المعلومات ؛

الاختبارات الأولية لنظام أمن المعلومات لنظام المعلومات ؛

التشغيل التجريبي لنظام أمن المعلومات لنظام المعلومات ؛

تحليل نقاط الضعف في نظام المعلومات واتخاذ تدابير حماية المعلومات للقضاء عليها ؛

اختبارات القبول لنظام أمن المعلومات لنظام المعلومات.

يشارك مشغل نظام المعلومات في تنفيذ نظام أمن معلومات نظام المعلومات إذا تم تعريفه على هذا النحو وفقًا لتشريعات الاتحاد الروسي بحلول الوقت الذي يتم فيه تنفيذ نظام أمن معلومات نظام المعلومات ولم يكن عميلاً لهذه المعلومات النظام.

16.1. يجب أن يتم تثبيت وتكوين أدوات أمن المعلومات في نظام المعلومات وفقًا للوثائق التشغيلية لنظام أمن المعلومات لنظام المعلومات وتوثيق أدوات أمن المعلومات.

16.2. يجب أن تحدد الوثائق التنظيمية والإدارية المطورة بشأن حماية المعلومات القواعد والإجراءات:

إدارة (إدارة) نظام أمن المعلومات لنظام المعلومات ؛

تحديد الحوادث (حدث واحد أو مجموعة من الأحداث) التي يمكن أن تؤدي إلى فشل أو تعطيل نظام المعلومات و (أو) التهديدات لأمن المعلومات (المشار إليها فيما يلي باسم الحوادث) ، والاستجابة لها ؛

إدارة تكوين نظام المعلومات المعتمد ونظام أمن المعلومات لنظام المعلومات ؛

السيطرة (المراقبة) على ضمان مستوى أمن المعلومات الواردة في نظام المعلومات ؛

حماية المعلومات أثناء إيقاف تشغيل نظام المعلومات أو بعد اتخاذ قرار لاستكمال معالجة المعلومات.

16.3. عند تنفيذ الإجراءات التنظيمية لحماية المعلومات ، يتم تنفيذ ما يلي:

تنفيذ قواعد التحكم في الوصول التي تنظم حقوق الوصول لموضوعات الوصول إلى الكائنات ، وإدخال قيود على إجراءات المستخدم ، وكذلك على التغييرات في ظروف التشغيل ، وتكوين وتكوين الأجهزة والبرمجيات ؛

التحقق من اكتمال وتفاصيل الوصف في الوثائق التنظيمية والإدارية لحماية المعلومات من إجراءات المستخدمين والمسؤولين عن نظام المعلومات لتنفيذ التدابير التنظيمية لحماية المعلومات ؛

وضع إجراءات المسؤولين والإدارات المسؤولة عن تنفيذ تدابير حماية المعلومات.

16.4. يتم إجراء الاختبارات الأولية لنظام أمن المعلومات لنظام المعلومات مع مراعاة GOST 34.603 “تكنولوجيا المعلومات. أنواع اختبارات الأنظمة الآلية "(يشار إليها فيما يلي باسم GOST 34.603) وتشمل التحقق من قابلية تشغيل نظام أمن معلومات نظام المعلومات ، وكذلك اتخاذ قرار بشأن إمكانية التشغيل التجريبي لنظام أمن معلومات نظام المعلومات.

16.5. يتم تنفيذ التشغيل التجريبي لنظام أمن معلومات نظام المعلومات مع مراعاة GOST 34.603 ويتضمن التحقق من أداء نظام أمن معلومات نظام المعلومات ، بما في ذلك تدابير أمن المعلومات المنفذة ، وكذلك استعداد المستخدمين والمسؤولين لتشغيل المعلومات نظام أمن معلومات النظام.

16.6. يتم إجراء تحليل للثغرات الأمنية في نظام المعلومات من أجل تقييم إمكانية التغلب على نظام حماية معلومات نظام المعلومات من قبل المخالف ومنع تنفيذ التهديدات لأمن المعلومات.

يتضمن تحليل نقاط الضعف في نظام المعلومات تحليل نقاط الضعف في أدوات أمن المعلومات والأجهزة والبرامج الخاصة بنظام المعلومات.

عند تحليل نقاط الضعف في نظام المعلومات ، يتم التحقق من عدم وجود ثغرات أمنية معروفة في أدوات وأجهزة وبرامج أمن المعلومات ، بما في ذلك مراعاة المعلومات المتاحة للمطورين والتي تم الحصول عليها من مصادر عامة أخرى ، والتثبيت الصحيح وتكوين أدوات أمن المعلومات والأجهزة والبرامج ، بالإضافة إلى التشغيل الصحيح لأدوات أمن المعلومات عند تفاعلها مع الأجهزة والبرامج.

إذا تم تحديد ثغرات أمنية في نظام المعلومات تؤدي إلى تهديدات إضافية لأمن المعلومات ، فسيتم تحسين نموذج تهديدات أمن المعلومات ، وإذا لزم الأمر ، يتم اتخاذ تدابير إضافية لحماية المعلومات للقضاء على نقاط الضعف المحددة أو استبعاد إمكانية استخدام الثغرات الأمنية المحددة من قبل المخالف.

استنادًا إلى نتائج تحليل الثغرات الأمنية ، يجب التأكيد على أن نظام المعلومات لا يحتوي على نقاط ضعف موجودة في قاعدة بيانات تهديدات أمن المعلومات الخاصة بـ FSTEC في روسيا ، وكذلك في مصادر أخرى ، أو استخدامها (الاستغلال) من قبل الدخيل مستحيل.

16.7. يتم إجراء اختبارات القبول لنظام أمن المعلومات لنظام المعلومات مع مراعاة GOST 34.603 وتشمل التحقق من استيفاء متطلبات نظام أمن المعلومات لنظام المعلومات وفقًا للاختصاصات لإنشاء المعلومات النظام و (أو) الاختصاصات (الاختصاصات الخاصة) لإنشاء نظام أمن المعلومات لنظام المعلومات.

اعتماد نظام المعلومات وتشغيله

17. يتم تنظيم شهادة نظام المعلومات من قبل مالك المعلومات (العميل) أو المشغل وتتضمن مجموعة من الإجراءات التنظيمية والتقنية (اختبارات الشهادة) ، ونتيجة لذلك فإن امتثال نظام حماية معلومات نظام المعلومات لهذه المتطلبات هو تم تأكيد.

لا يُسمح بإجراء اختبارات التصديق على نظام المعلومات من قبل المسؤولين المشاركين في تصميم و (أو) تنفيذ نظام أمن المعلومات لنظام المعلومات.

17.1. باعتبارها البيانات الأولية اللازمة لاعتماد نظام المعلومات ، ونموذج تهديدات أمن المعلومات ، وفعل تصنيف نظام المعلومات ، والاختصاصات لإنشاء نظام المعلومات و (أو) الاختصاصات (الشروط الخاصة المرجع) لإنشاء نظام أمن المعلومات لنظام المعلومات ، والتصميم والتوثيق التشغيلي لنظام أمن معلومات نظام المعلومات ، والوثائق التنظيمية والإدارية لأمن المعلومات ، ونتائج تحليل ضعف نظام المعلومات ، ومواد الاختبارات الأولية والقبول نظام أمن معلومات نظام المعلومات ، وكذلك المستندات الأخرى المطورة وفقًا لهذه المتطلبات.

17.2. يتم اعتماد نظام المعلومات وفقًا لبرنامج وطرق اختبارات الشهادة قبل معالجة المعلومات المطلوب حمايتها في نظام المعلومات. لتنفيذ شهادة نظام المعلومات ، يتم تطبيق المعايير الوطنية ، بالإضافة إلى الوثائق المنهجية التي تم تطويرها والموافقة عليها من قبل FSTEC في روسيا وفقًا للفقرة الفرعية 4 من الفقرة 8 من اللوائح الخاصة بالخدمة الفيدرالية للرقابة الفنية والصادرات ، المعتمدة بموجب مرسوم رئيس الاتحاد الروسي بتاريخ 16 أغسطس 2004 رقم 1085.

بناءً على نتائج اختبارات الشهادة ، يتم وضع بروتوكولات اختبارات الشهادة ، واستنتاج بشأن امتثال نظام المعلومات لمتطلبات حماية المعلومات وشهادة المطابقة في حالة النتائج الإيجابية لاختبارات الشهادة.

عند إجراء اختبارات الشهادة ، يجب استخدام طرق الفحص (الاختبارات) التالية:

طريقة وثائقية للخبراء توفر للتحقق من امتثال نظام أمن المعلومات لنظام المعلومات للمتطلبات المحددة لأمن المعلومات ، بناءً على تقييم الوثائق التشغيلية والوثائق التنظيمية والإدارية لأمن المعلومات ، فضلاً عن ظروف التشغيل من نظام المعلومات ؛

تحليل نقاط الضعف في نظام المعلومات ، بما في ذلك تلك الناتجة عن الإعداد (التكوين) غير الصحيح للبرامج وأدوات أمن المعلومات ؛

اختبار نظام أمن المعلومات من خلال محاولة الوصول غير المصرح به (التأثير) إلى نظام المعلومات وتجاوز نظام أمن المعلومات الخاص به.

17.3. يُسمح للمصادقة على نظام معلومات بناءً على نتائج اختبارات الشهادة لمجموعة مختارة من قطاعات نظام المعلومات التي تنفذ تقنية معالجة معلومات كاملة.

في هذه الحالة ، يتم توزيع شهادة المطابقة على أجزاء أخرى من نظام المعلومات بشرط أن تتوافق مع أجزاء نظام المعلومات التي اجتازت اختبارات الشهادة.

يعتبر المقطع متوافقًا مع جزء من نظام المعلومات ، والذي تم إجراء اختبارات التصديق بشأنه ، إذا تم إنشاء نفس فئات الأمان ، تم إنشاء تهديدات لأمن المعلومات لهذه القطاعات ، ونفس حلول التصميم لنظام المعلومات ونظامها يتم تنفيذ نظام أمن المعلومات.

يتم تأكيد امتثال الجزء الذي يشمله التصديق على المطابقة مع جزء نظام المعلومات الذي أجريت له اختبارات الشهادة خلال اختبارات القبول لنظام المعلومات أو أجزاء من نظام المعلومات.

في أجزاء نظام المعلومات التي تنطبق عليها شهادة المطابقة ، يضمن المشغل الامتثال للوثائق التشغيلية لنظام أمن المعلومات لنظام المعلومات والوثائق التنظيمية والإدارية لأمن المعلومات.

يتم تحديد ميزات شهادة نظام المعلومات بناءً على نتائج اختبارات الشهادة لمجموعة مختارة من شرائحه ، فضلاً عن شروط وإجراءات تمديد شهادة المطابقة لشرائح أخرى من نظام المعلومات في البرنامج وطرق اختبارات الشهادات والخاتمة وشهادة المطابقة.

17.4. تتم إعادة التصديق على نظام المعلومات عند انتهاء صلاحية شهادة المطابقة ، والتي لا يمكن أن تتجاوز 5 سنوات ، أو زيادة فئة الأمان في نظام المعلومات. مع زيادة تكوين التهديدات لأمن المعلومات أو التغييرات في حلول التصميم التي يتم تنفيذها عند إنشاء نظام أمن المعلومات لنظام المعلومات ، يتم إجراء اختبارات شهادة إضافية في إطار شهادة المطابقة الحالية.

17.5. يتم تشغيل نظام المعلومات وفقًا لتشريعات الاتحاد الروسي بشأن المعلومات وتكنولوجيا المعلومات وحماية المعلومات ، مع مراعاة GOST 34.601 وفي وجود شهادة المطابقة.

17.6. تخضع أنظمة المعلومات التي تعمل على أساس بنية تحتية مشتركة (أجهزة الكمبيوتر وخوادم معدات الاتصالات السلكية واللاسلكية) حيث تخضع الخدمات المطبقة للشهادة كجزء من هذه البنية التحتية.

إذا تم إنشاء نظام معلومات على أساس مركز معالجة بيانات لشخص مخول ، فيجب أن يكون مركز معالجة البيانات هذا معتمدًا لفئة أمان لا تقل عن فئة الأمان المحددة لنظام المعلومات الذي يتم إنشاؤه.

عند التصديق على نظام المعلومات ، يجب استخدام نتائج التصديق على البنية التحتية العامة لمشغل نظام المعلومات.

ضمان حماية المعلومات أثناء تشغيل نظام معلومات معتمد

18. يتولى المشغل ضمان حماية المعلومات أثناء تشغيل نظام معلومات معتمد وفقًا للوثائق التشغيلية لنظام حماية المعلومات والوثائق التنظيمية والإدارية لحماية المعلومات ، بما في ذلك:

إدارة (إدارة) نظام أمن المعلومات لنظام المعلومات ؛

تحديد الحوادث والاستجابة لها ؛

إدارة تكوين نظام المعلومات المعتمد ونظام أمن المعلومات الخاص به ؛

السيطرة (المراقبة) على ضمان مستوى أمن المعلومات الواردة في نظام المعلومات.

18.1. في سياق إدارة (إدارة) نظام أمن المعلومات لنظام المعلومات ، يتم تنفيذ ما يلي:

إنشاء وحذف حسابات المستخدمين ، وإدارة أذونات مستخدمي نظام المعلومات والحفاظ على قواعد التحكم في الوصول في نظام المعلومات ؛

إدارة أدوات أمن المعلومات في نظام المعلومات ، بما في ذلك إعدادات البرامج ، بما في ذلك برامج أمن المعلومات ، وإدارة حساب المستخدم ، واستعادة أدوات أمن المعلومات ، وإنشاء كلمات المرور وتغييرها واستعادتها ؛

تثبيت تحديثات البرامج ، بما في ذلك برامج أدوات أمن المعلومات ، الصادرة عن مطوري (الشركات المصنعة) لأدوات أمن المعلومات أو نيابة عنهم ؛

الإدارة المركزية لنظام أمن المعلومات لنظام المعلومات (إذا لزم الأمر) ؛

تسجيل وتحليل الأحداث في نظام المعلومات المتعلق بحماية المعلومات (المشار إليها فيما يلي بالأحداث الأمنية) ؛

إعلام المستخدمين بالتهديدات التي يتعرض لها أمن المعلومات ، وقواعد تشغيل نظام أمن المعلومات لنظام المعلومات وأدوات أمن المعلومات الفردية ، بالإضافة إلى تدريبهم ؛

دعم عمل نظام أمن المعلومات لنظام المعلومات أثناء تشغيله ، بما في ذلك تعديل الوثائق التشغيلية له والوثائق التنظيمية والإدارية لأمن المعلومات ؛

18.2. في سياق تحديد الحوادث والتصدي لها يتم القيام بما يلي:

تحديد الأشخاص المسؤولين عن تحديد الحوادث والاستجابة لها ؛

الكشف عن الحوادث وتحديدها ، بما في ذلك رفض الخدمة ، والفشل (إعادة التشغيل) في تشغيل الأجهزة والبرامج وأدوات أمن المعلومات ، وانتهاكات قواعد التحكم في الوصول ، والإجراءات غير القانونية لجمع المعلومات ، ومقدمات برامج الكمبيوتر الضارة (الفيروسات) وأحداث أخرى ، مما يؤدي إلى وقوع حوادث ؛

إبلاغ الأشخاص المسؤولين عن اكتشاف الحوادث في الوقت المناسب والاستجابة لها بشأن وقوع الحوادث في نظام المعلومات من قبل المستخدمين والمسؤولين ؛

تحليل الحوادث ، بما في ذلك تحديد مصادرها وأسبابها وتقييم عواقبها ؛

التخطيط واتخاذ الإجراءات للقضاء على الحوادث ، بما في ذلك استعادة نظام المعلومات وشرائحه في حالة رفض الخدمة أو بعد الفشل ، والقضاء على عواقب انتهاكات قواعد التحكم في الوصول ، والإجراءات غير القانونية لجمع المعلومات ، وإدخال برامج الكمبيوتر الضارة (الفيروسات) والأحداث الأخرى التي تؤدي إلى الحوادث ؛

التخطيط واتخاذ الإجراءات لمنع تكرار الحوادث.

18.3. في سياق إدارة تكوين نظام المعلومات المعتمد ونظام أمن المعلومات الخاص به ، يتم تنفيذ ما يلي:

الحفاظ على تكوين نظام المعلومات ونظام أمن المعلومات الخاص به (هيكل نظام أمن المعلومات لنظام المعلومات ، والتكوين ومواقع التثبيت وإعدادات أدوات وبرامج وأجهزة أمن المعلومات) وفقًا للوثائق التشغيلية للمعلومات نظام الأمن (الحفاظ على التكوين الأساسي لنظام المعلومات وأنظمة أمن المعلومات الخاصة به) ؛

تحديد الأشخاص المسموح لهم باتخاذ إجراءات لإجراء تغييرات على التكوين الأساسي لنظام المعلومات ونظام أمن المعلومات الخاص به ؛

إدارة التغييرات على التكوين الأساسي لنظام المعلومات ونظام أمن المعلومات الخاص به ، بما في ذلك تحديد أنواع التغييرات المحتملة على التكوين الأساسي لنظام المعلومات ونظام أمن المعلومات الخاص به ، والسماح بإجراء تغييرات على التكوين الأساسي لنظام المعلومات ومعلوماته نظام الأمان ، توثيق الإجراءات لإجراء تغييرات على التكوين الأساسي لنظام المعلومات ونظام أمن المعلومات الخاص به ، وحفظ البيانات عن التغييرات على التكوين الأساسي لنظام المعلومات ونظام أمن المعلومات الخاص به ، والتحكم في الإجراءات لإجراء تغييرات على التكوين الأساسي لنظام المعلومات ونظام أمن المعلومات الخاص به ؛

تحليل التأثير المحتمل للتغييرات المخطط لها في التكوين الأساسي لنظام المعلومات ونظام أمن المعلومات الخاص به على ضمان حماية المعلومات ، وظهور تهديدات إضافية لأمن المعلومات وأداء نظام المعلومات ؛

تحديد إعدادات البرنامج ، بما في ذلك برامج أمن المعلومات ، وتكوين وتكوين الأجهزة والبرمجيات قبل إجراء تغييرات على التكوين الأساسي لنظام المعلومات ونظام أمن المعلومات الخاص به ؛

إدخال المعلومات (البيانات) حول التغييرات في التكوين الأساسي لنظام المعلومات ونظام أمن المعلومات الخاص به في الوثائق التشغيلية لنظام أمن المعلومات لنظام المعلومات ؛

اتخاذ قرار بناءً على نتائج إدارة التكوين لإعادة اعتماد نظام المعلومات أو إجراء اختبارات اعتماد إضافية.

18.4. في سياق مراقبة (مراقبة) ضمان مستوى أمن المعلومات الواردة في نظام المعلومات ، يتم تنفيذ ما يلي:

السيطرة على الأحداث الأمنية وإجراءات المستخدم في نظام المعلومات ؛

مراقبة (تحليل) أمن المعلومات الواردة في نظام المعلومات ؛

تحليل وتقييم أداء نظام أمن المعلومات لنظام المعلومات ، بما في ذلك تحديد وتحليل وإزالة أوجه القصور في أداء نظام أمن المعلومات لنظام المعلومات ؛

التحليل الدوري للتغيرات في تهديدات أمن المعلومات في نظام المعلومات التي تنشأ أثناء تشغيله ، واعتماد تدابير حماية المعلومات في حالة وجود تهديدات جديدة لأمن المعلومات ؛

توثيق إجراءات ونتائج المراقبة (المراقبة) لضمان مستوى أمن المعلومات الواردة في نظام المعلومات ؛

اتخاذ قرار بناءً على نتائج المراقبة (المراقبة) لضمان مستوى أمن المعلومات عند الانتهاء (ترقية) نظام أمن المعلومات لنظام المعلومات ، أو إعادة اعتماد نظام المعلومات أو إجراء اختبارات اعتماد إضافية.

ضمان حماية المعلومات أثناء إيقاف تشغيل نظام معلومات معتمد أو بعد اتخاذ قرار لاستكمال معالجة المعلومات

19. يتم ضمان حماية المعلومات أثناء إيقاف تشغيل نظام معلومات معتمد أو بعد اتخاذ قرار لإكمال معالجة المعلومات من قبل المشغل وفقًا للوثائق التشغيلية لنظام حماية المعلومات لنظام المعلومات والتنظيم. والمستندات الإدارية لحماية المعلومات ، وتشمل:

أرشفة المعلومات الواردة في نظام المعلومات ؛

تدمير (محو) البيانات والمعلومات المتبقية من وسائط تخزين الآلة و (أو) تدمير وسائط الآلة.

19.1. يجب أن تتم أرشفة المعلومات الواردة في نظام المعلومات إذا كان من الضروري مواصلة استخدام المعلومات في أنشطة المشغل.

19.2. يتم إتلاف (محو) البيانات والمعلومات المتبقية من ناقلات بيانات الماكينة إذا كان من الضروري نقل ناقل بيانات الجهاز إلى مستخدم آخر لنظام المعلومات أو إلى مؤسسات تابعة لجهات خارجية للإصلاح أو الصيانة أو المزيد من التدمير.

عند إيقاف تشغيل وسائط تخزين الجهاز التي تم تخزين المعلومات ومعالجتها عليها ، يتم تنفيذ التدمير المادي لوسائط الجهاز هذه.

ثالثا. متطلبات تدابير حماية المعلومات الواردة في نظام المعلومات

20 - ينبغي أن توفر تدابير أمن المعلومات التنظيمية والتقنية المنفذة في نظام المعلومات ضمن نظام أمن المعلومات ، رهنا بالتهديدات التي يتعرض لها أمن المعلومات ، وتقنيات المعلومات المستخدمة والخصائص الهيكلية والوظيفية لنظام المعلومات ، ما يلي:

تحديد ومصادقة موضوعات الوصول وكائنات الوصول ؛

التحكم في الوصول إلى موضوعات الوصول للوصول إلى الأشياء ؛

تقييد بيئة البرنامج ؛

حماية وسائط تخزين الآلة ؛

تسجيل الأحداث الأمنية ؛

الحماية من الفيروسات

كشف (منع) الاقتحامات ؛

مراقبة (تحليل) أمن المعلومات ؛

سلامة نظام المعلومات والمعلومات ؛

توافر المعلومات

حماية البيئة الافتراضية ؛

حماية الوسائل التقنية ؛

حماية نظام المعلومات ووسائله وأنظمة الاتصال ونقل البيانات.

ويرد تكوين تدابير حماية المعلومات ومجموعاتها الأساسية لفئات الأمن المقابلة لأنظمة المعلومات في التذييل رقم 2 لهذه المتطلبات.

20.1. يجب أن تضمن تدابير تحديد ومصادقة موضوعات الوصول وكائنات الوصول تخصيص سمة فريدة (معرف) للوصول إلى الموضوعات والأشياء ، ومقارنة المعرف الذي يقدمه موضوع الوصول (الكائن) بقائمة المعرفات المخصصة ، مثل بالإضافة إلى التحقق مما إذا كان موضوع الوصول (الكائن) يمتلك المعرف المقدم له (مصادقة التأكيد).

20.2. يجب أن تضمن تدابير إدارة الوصول إلى موضوعات الوصول إلى كائنات الوصول إدارة حقوق وامتيازات موضوعات الوصول ، وتمايز الوصول إلى موضوعات الوصول إلى الكائنات بناءً على مجموعة من قواعد التحكم في الوصول الموضوعة في نظام المعلومات ، وكذلك ضمان الامتثال هذه القواعد.

20.3. يجب أن تضمن إجراءات تقييد بيئة البرنامج تثبيت و (أو) تشغيل البرنامج المسموح به فقط للاستخدام في نظام المعلومات أو استبعاد إمكانية تثبيت و (أو) تشغيل برنامج محظور للاستخدام في نظام المعلومات.

20.4. يجب أن تستبعد تدابير حماية وسائط الآلة (وسائل معالجة (تخزين) المعلومات ، وسائط الآلة القابلة للإزالة) إمكانية الوصول غير المصرح به إلى وسائط الجهاز والمعلومات المخزنة عليها ، فضلاً عن الاستخدام غير المصرح به لوسائط الآلة القابلة للإزالة.

20.5. يجب أن تضمن تدابير تسجيل الأحداث الأمنية جمع وتسجيل وتخزين وحماية المعلومات حول الأحداث الأمنية في نظام المعلومات ، وكذلك القدرة على عرض وتحليل المعلومات حول هذه الأحداث والاستجابة لها.

20.6. يجب أن تضمن تدابير الحماية من الفيروسات الكشف في نظام المعلومات عن برامج الكمبيوتر أو معلومات الكمبيوتر الأخرى المعدة للتدمير غير المصرح به أو حظره أو تعديله أو نسخ معلومات الكمبيوتر أو تحييد أدوات أمن المعلومات ، وكذلك الاستجابة للكشف عن هذه البرامج والمعلومات.

20.7. يجب أن تضمن تدابير اكتشاف (منع) الاقتحامات اكتشاف الإجراءات في نظام المعلومات التي تهدف إلى الوصول المتعمد غير المصرح به إلى المعلومات ، والتأثيرات الخاصة على نظام المعلومات و (أو) المعلومات من أجل الحصول على المعلومات وتدميرها وتشويهها وحظر الوصول إليها ، وكذلك الرد على هذه الإجراءات.

20.8. يجب أن تضمن تدابير مراقبة (تحليل) أمن المعلومات التحكم في مستوى أمن المعلومات الواردة في نظام المعلومات من خلال تنفيذ تدابير لتحليل أمن نظام المعلومات واختبار نظام أمن المعلومات الخاص به.

20.9. يجب أن تضمن إجراءات ضمان سلامة نظام المعلومات والمعلومات الكشف عن الانتهاكات غير المصرح بها لسلامة نظام المعلومات والمعلومات الواردة فيه ، وكذلك إمكانية استعادة نظام المعلومات والمعلومات الواردة فيه.

20.10. يجب أن تضمن تدابير ضمان توافر المعلومات الوصول المصرح به للمستخدمين الذين لديهم حقوق الوصول إلى المعلومات الواردة في نظام المعلومات في التشغيل العادي لنظام المعلومات.

20.11. يجب أن تستبعد تدابير حماية بيئة المحاكاة الافتراضية الوصول غير المصرح به إلى المعلومات التي تتم معالجتها في البنية التحتية الافتراضية ومكونات البنية التحتية الافتراضية ، وكذلك التأثير على المعلومات والمكونات ، بما في ذلك أدوات إدارة البنية التحتية الافتراضية ، ومراقبة الآلة الافتراضية (برنامج Hypervisor) ، ونظام تخزين البيانات (بما في ذلك نظام تخزين صور البنية التحتية الافتراضية) ، وشبكات نقل البيانات من خلال عناصر البنية التحتية الافتراضية أو المادية ، وأنظمة تشغيل الضيف ، والآلات الافتراضية (الحاويات) ، ونظام النسخ المتماثل والشبكة ، والأجهزة الطرفية والظاهرية ، بالإضافة إلى نظام النسخ الاحتياطي والنسخ التي تم إنشاؤها بواسطة هو - هي.

20.12. يجب أن تستبعد تدابير حماية الوسائل التقنية الوصول غير المصرح به إلى الوسائل التقنية الثابتة التي تعالج المعلومات ، والوسائل التي تضمن عمل نظام المعلومات (المشار إليها فيما يلي بوسائل ضمان الأداء) ، وإلى المباني التي توجد فيها بشكل دائم الموجود ، وحماية الوسائل التقنية من التأثيرات الخارجية ، وكذلك حماية المعلومات المقدمة في شكل إشارات كهربائية إعلامية ومجالات فيزيائية.

20.13. يجب أن تضمن تدابير حماية نظام المعلومات ووسائله وأنظمة الاتصال ونقل البيانات حماية المعلومات عندما يتفاعل نظام المعلومات أو أجزائه الفردية مع أنظمة المعلومات الأخرى وشبكات المعلومات والاتصالات من خلال تطبيق هندسة نظام المعلومات وحلول التصميم لنظام أمن المعلومات ، الذي يهدف إلى ضمان حماية المعلومات.

21 - يشمل اختيار تدابير أمن المعلومات لتنفيذها في نظام المعلومات ضمن نظام أمن المعلومات الخاص به ما يلي:

تحديد المجموعة الأساسية من إجراءات حماية المعلومات لفئة الأمن المحددة لنظام المعلومات وفقًا للمجموعات الأساسية لتدابير حماية المعلومات الواردة في الملحق رقم 2 لهذه المتطلبات ؛

تكييف المجموعة الأساسية من تدابير حماية المعلومات فيما يتعلق بالخصائص الهيكلية والوظيفية لنظام المعلومات ، وتقنيات المعلومات ، وخصائص أداء نظام المعلومات (بما في ذلك توفير الاستبعاد من المجموعة الأساسية لتدابير حماية المعلومات للتدابير مباشرة المتعلقة بتقنيات المعلومات التي لا يتم استخدامها في نظام المعلومات ، أو من الناحية الهيكلية - الخصائص الوظيفية التي لا تميز نظام المعلومات) ؛

توضيح المجموعة الأساسية المكيفة لتدابير حماية المعلومات ، مع مراعاة تدابير حماية المعلومات التي لم يتم اختيارها مسبقًا ، والواردة في الملحق رقم 2 لهذه المتطلبات ، ونتيجة لذلك يتم تحديد تدابير حماية المعلومات التي تضمن حجب (تحييد) جميع تهديدات أمن المعلومات المدرجة في نموذج تهديد أمن المعلومات ؛

استكمال المجموعة الأساسية المنقحة والمكيفة من تدابير حماية المعلومات بتدابير تضمن الوفاء بمتطلبات حماية المعلومات التي تحددها القوانين التنظيمية الأخرى في مجال حماية المعلومات ، بما في ذلك في مجال حماية البيانات الشخصية.

لتحديد تدابير حماية المعلومات لفئة الأمان المناسبة لنظام المعلومات ، تم تطوير الوثائق المنهجية والموافقة عليها من قبل FSTEC لروسيا وفقًا للفقرة الفرعية 4 من الفقرة 8 من اللائحة الخاصة بالخدمة الفيدرالية للرقابة الفنية والتصدير ، والتي تمت الموافقة عليها بموجب مرسوم يتم استخدام رئيس الاتحاد الروسي بتاريخ 16 أغسطس 2004 N 1085.

22. في نظام المعلومات الخاص بفئة الأمن المناسبة ، وكجزء من نظام أمن المعلومات الخاص به ، يجب تنفيذ تدابير أمن المعلومات المختارة وفقًا للمادة 21 من هذه المتطلبات وضمان حظر (تحييد) جميع تهديدات أمن المعلومات.

في الوقت نفسه ، يجب أن يقوم نظام المعلومات على الأقل بتنفيذ مجموعة أساسية معدلة من تدابير حماية المعلومات المطابقة لفئة أمان نظام المعلومات المحددة.

23. إذا كان من المستحيل تنفيذ بعض التدابير المختارة لحماية المعلومات في نظام المعلومات في إطار نظام حماية المعلومات الخاص به في مراحل تكييف المجموعة الأساسية لتدابير حماية المعلومات أو تنقيح المجموعة الأساسية المكيفة من تدابير حماية المعلومات ، أخرى ( التعويض) يمكن تطوير تدابير حماية المعلومات التي توفر حظرًا مناسبًا (تحييد) تهديدات أمن المعلومات.

في هذه الحالة ، أثناء تطوير نظام أمن المعلومات لنظام المعلومات ، يجب تنفيذ الأساس المنطقي لاستخدام تدابير أمن المعلومات التعويضية ، وأثناء اختبارات التصديق ، كفاية وكفاية هذه التدابير التعويضية لمنع (تحييد) يجب تقييم تهديدات أمن المعلومات.

24 - يتم اختيار تدابير حماية المعلومات وتنفيذها في نظام المعلومات ضمن نظام حماية المعلومات الخاص به ، مع مراعاة تهديدات أمن المعلومات فيما يتعلق بجميع الكائنات وموضوعات الوصول على مستويات الأجهزة والنظام والتطبيق والشبكة ، بما في ذلك في الوضع الافتراضي و بيئة الحوسبة السحابية.

25- ينبغي أن تضمن التدابير التنظيمية ووسائل حماية المعلومات المستخدمة في نظام المعلومات ما يلي:

في أنظمة المعلومات من الدرجة الأولى من الأمن - الحماية من التهديدات لأمن المعلومات المرتبطة بأفعال المخالفين ذوي الإمكانات العالية ؛

في أنظمة المعلومات من الدرجة الثانية من الأمن - الحماية من التهديدات لأمن المعلومات المرتبطة بأفعال المخالفين بإمكانية لا تقل عن الأساسي المعزز ؛

في أنظمة المعلومات من الفئة الثالثة للأمن - الحماية من التهديدات لأمن المعلومات المرتبطة بأفعال المتسللين الذين لديهم إمكانات لا تقل عن الأساسي.

يتم تحديد إمكانات المخالفين أثناء تقييم قدراتهم ، والتي يتم إجراؤها عند تحديد التهديدات لأمن المعلومات وفقًا للبند 14.3 من هذه المتطلبات.

قد يقرر المشغل أن يطبق في نظام المعلومات فئة الأمان المناسبة لتدابير حماية المعلومات التي توفر الحماية ضد تهديدات أمن المعلومات التي ينفذها الدخلاء ذوو الإمكانات الأعلى.

26- يتم تنفيذ تدابير حماية المعلومات التقنية من خلال استخدام أدوات حماية المعلومات ، بما في ذلك أدوات البرمجيات (البرمجيات والأجهزة) التي يتم تنفيذها فيها ، والتي لها وظائف الأمن اللازمة. حيث:

في أنظمة المعلومات من فئة الأمان الأولى ، يتم استخدام أدوات أمان المعلومات من الفئة 4 على الأقل ، بالإضافة إلى معدات الكمبيوتر من الفئة 5 على الأقل ؛

في أنظمة المعلومات من فئة الأمان الثانية ، يتم استخدام أدوات أمان المعلومات من الفئة 5 على الأقل ، بالإضافة إلى معدات الكمبيوتر من الفئة 5 على الأقل ؛

في أنظمة المعلومات من فئة الأمان الثالثة ، يتم استخدام أدوات أمان المعلومات من الفئة السادسة ، بالإضافة إلى معدات الكمبيوتر من الدرجة الخامسة على الأقل.

في أنظمة المعلومات من فئتي الأمن الأول والثاني ، يتم استخدام أدوات حماية المعلومات التي تم اختبارها على الأقل في المستوى الرابع من التحكم لغياب القدرات غير المعلنة.

يتم تحديد فئات الحماية وفقًا للإجراءات القانونية التنظيمية الخاصة بـ FSTEC لروسيا ، الصادرة وفقًا للفقرة الفرعية 13.1 من الفقرة 8 من اللوائح الخاصة بالخدمة الفيدرالية للرقابة الفنية والرقابة على الصادرات ، والتي تمت الموافقة عليها بموجب مرسوم صادر عن رئيس الاتحاد الروسي 16 أغسطس 2004 N 1085.

في أنظمة المعلومات ، يتم استخدام أدوات أمن المعلومات المعتمدة للامتثال لمتطلبات أمن المعلومات الإلزامية التي وضعتها FSTEC في روسيا ، أو للامتثال للمتطلبات المحددة في المواصفات الفنية (المهام الأمنية). في الوقت نفسه ، يجب أن تضمن الوظائف الأمنية لهذه المرافق استيفاء هذه المتطلبات.

27. في حالة المعالجة في نظام المعلومات للمعلومات التي تحتوي على بيانات شخصية ، والتي يتم تنفيذها وفقًا للفقرتين 21 و 22 من هذه المتطلبات ، فإن تدابير حماية المعلومات:

بالنسبة لنظام المعلومات من الدرجة الأمنية الأولى ، فإنها توفر مستويات 1 و 2 و 3 و 4 من أمان البيانات الشخصية 1 ؛

بالنسبة لنظام المعلومات ، توفر فئتان من فئات الأمان 2 و 3 و 4 مستويات من أمن البيانات الشخصية 1 ؛

بالنسبة لنظام المعلومات ، توفر فئة الأمان الثالثة المستويين الثالث والرابع من أمان البيانات الشخصية 1.

28. عند استخدام تكنولوجيا المعلومات الجديدة في نظم المعلومات وتحديد التهديدات الإضافية لأمن المعلومات التي لم يتم تحديد تدابير حماية المعلومات لها ، يجب وضع تدابير تعويضية وفقًا للفقرة 23 من هذه المتطلبات.

___________________________________

1 تم إنشاؤه وفقًا لمتطلبات حماية البيانات الشخصية أثناء معالجتها في أنظمة معلومات البيانات الشخصية ، والتي تمت الموافقة عليها بموجب المرسوم الصادر عن حكومة الاتحاد الروسي بتاريخ 1 نوفمبر 2012 رقم 1119.

الملحق رقم 1

لا تشكل سرا من أسرار الدولة ،

نظم المعلومات

تحديد فئة أمن نظام المعلومات

1. يتم تحديد فئة الأمان لنظام المعلومات (الدرجة الأولى (K1) ، والفئة الثانية (K2) ، والفئة الثالثة (K3)) اعتمادًا على مستوى أهمية المعلومات (IL) التي تتم معالجتها في نظام المعلومات هذا و مقياس نظام المعلومات (اتحادي ، إقليمي ، كائن).

فئة الأمان (K) = [مستوى أهمية المعلومات ؛ مقياس النظام].

2. يتم تحديد مستوى أهمية المعلومات من خلال درجة الضرر المحتمل لمالك المعلومات (العميل) و (أو) المشغل من انتهاك السرية (الوصول غير القانوني أو النسخ أو التزويد أو التوزيع) أو السلامة (التدمير أو التعديل غير القانونيين ) أو توافر (حظر غير قانوني) للمعلومات.

KM = [(السرية ، الضرر) (السلامة ، الضرر) (التوافر ، الضرر)] ،

حيث يتم تحديد درجة الضرر المحتمل من قبل مالك المعلومات (العميل) و (أو) المشغل بشكل مستقل بواسطة خبير أو طرق أخرى ويمكن أن يكون:

عالية ، إذا كنتيجة لانتهاك إحدى خصائص أمن المعلومات (السرية ، والسلامة ، والتوافر) ، فمن الممكن حدوث عواقب سلبية كبيرة في المجالات الاجتماعية أو السياسية أو الدولية أو الاقتصادية أو المالية أو غيرها من مجالات النشاط و (أو) لا يستطيع نظام المعلومات و (أو) المشغل (مالك المعلومات) أداء الوظائف الموكلة إليهم ؛

متوسطة ، إذا كنتيجة لانتهاك إحدى خصائص أمن المعلومات (السرية ، والسلامة ، والتوافر) ، فمن الممكن حدوث عواقب سلبية معتدلة في المجالات الاجتماعية أو السياسية أو الدولية أو الاقتصادية أو المالية أو غيرها من مجالات النشاط و (أو) لا يستطيع نظام المعلومات و (أو) المشغل (مالك المعلومات) أداء واحدة على الأقل من الوظائف المخصصة لهم ؛

منخفضة ، إذا كنتيجة لانتهاك إحدى خصائص أمن المعلومات (السرية ، والسلامة ، والتوافر) ، فمن الممكن حدوث عواقب سلبية طفيفة في المجالات الاجتماعية أو السياسية أو الدولية أو الاقتصادية أو المالية أو غيرها من مجالات النشاط و (أو) يمكن لنظام المعلومات و (أو) المشغل (مالك المعلومات) أداء الوظائف الموكلة إليهم بكفاءة غير كافية أو أن أداء الوظائف ممكن فقط بمشاركة قوى ووسائل إضافية.

تتمتع المعلومات بمستوى عالٍ من الأهمية (1 جنيه مصري) إذا كانت إحدى خصائص أمن المعلومات على الأقل (السرية ، والسلامة ، والتوافر) بها درجة عالية من الضرر. المعلومات ذات مستوى معتدل من الأهمية (2 جنيه مصري) إذا كانت واحدة على الأقل من خصائص أمن المعلومات (السرية ، والسلامة ، والتوافر) بها درجة متوسطة من الضرر ولم يكن هناك خاصية واحدة تم تحديد درجة عالية من الضرر لها . المعلومات ذات مستوى منخفض من الأهمية (3 جنيه) إذا تم تعريف جميع خصائص أمن المعلومات (السرية ، والسلامة ، والتوافر) على أنها ذات مستويات منخفضة من الضرر.

عند معالجة نوعين أو أكثر من المعلومات في نظام المعلومات (السر الرسمي ، السر الضريبي وأنواع أخرى من معلومات الوصول المقيد التي تحددها تشريعات الاتحاد الروسي) ، يتم تحديد مستوى أهمية المعلومات (IL) بشكل منفصل لكل نوع المعلومات. يتم تحديد المستوى النهائي لأهمية المعلومات التي تتم معالجتها في نظام المعلومات وفقًا لأعلى قيم درجة الضرر المحتمل ، والتي يتم تحديدها من أجل السرية والنزاهة وتوافر المعلومات لكل نوع من أنواع المعلومات.

3. يكون لنظام المعلومات مقياس اتحادي إذا كان يعمل على أراضي الاتحاد الروسي (داخل المقاطعة الفيدرالية) ولديه أقسام في الكيانات المكونة للاتحاد الروسي والبلديات و (أو) المنظمات.

يتمتع نظام المعلومات بمقياس إقليمي إذا كان يعمل على أراضي كيان مكون من الاتحاد الروسي وله أقسام في واحدة أو أكثر من البلديات و (أو) المنظمات التابعة وغيرها.

يحتوي نظام المعلومات على مقياس كائن إذا كان يعمل في منشآت هيئة حكومية اتحادية واحدة ، أو هيئة حكومية لكيان مكون من الاتحاد الروسي ، أو بلدية و (أو) منظمة وليس لديه قطاعات في الهيئات الإقليمية ، والمكاتب التمثيلية ، والفروع ، المنظمات التابعة وغيرها.

4. يتم تحديد فئة الأمان لنظام المعلومات وفقًا للجدول:

الملحق رقم 2

لمتطلبات حماية البيانات ،

لا تشكل سرا من أسرار الدولة ،

نظم المعلومات

تكوين تدابير حماية المعلومات ومجموعاتها الأساسية لفئة الأمان المقابلة لنظام المعلومات

الرمز وقياس الرقم تدابير حماية المعلومات في نظم المعلومات فصول الأمن
نظام معلومات

1. تحديد ومصادقة موضوعات الوصول وكائنات الوصول (AAF)

تحديد ومصادقة المستخدمين الذين هم موظفون في المشغل

تحديد ومصادقة الأجهزة ، بما في ذلك الثابتة والمتنقلة والمحمولة

إدارة المعرفات ، بما في ذلك إنشاء وتخصيص وتدمير المعرفات

إدارة أدوات المصادقة ، بما في ذلك التخزين والإصدار والتهيئة وحظر أدوات المصادقة واتخاذ الإجراءات في حالة فقدان أدوات المصادقة و (أو) اختراقها

حماية الملاحظات عند إدخال معلومات المصادقة

تحديد ومصادقة المستخدمين الذين ليسوا موظفين في المشغل (مستخدمون خارجيون)

تحديد كائنات نظام الملفات والمصادقة عليها ، ووحدات بدء التشغيل والوحدات النمطية القابلة للتنفيذ ، وكائنات أنظمة إدارة قواعد البيانات ، والكائنات التي تم إنشاؤها بواسطة التطبيق والبرامج الخاصة ، وكائنات الوصول الأخرى

ثانيًا. التحكم في الوصول إلى موضوعات الوصول للوصول إلى الكائنات (UAD)

إدارة (إنشاء وتفعيل وحجب وإتلاف) حسابات المستخدمين بما في ذلك المستخدمين الخارجيين

تنفيذ الأساليب المطلوبة (تقديرية أو تفويض أو دور أو طريقة أخرى) وأنواعها (قراءة أو كتابة أو تنفيذ أو أي نوع آخر) وقواعد التحكم في الوصول

إدارة (التصفية والتوجيه والتحكم في الاتصال والنقل أحادي الاتجاه وطرق الإدارة الأخرى) لتدفق المعلومات بين الأجهزة ، وأجزاء نظام المعلومات ، وكذلك بين أنظمة المعلومات

فصل صلاحيات (أدوار) المستخدمين والإداريين والأشخاص لضمان عمل نظام المعلومات

تحديد الحد الأدنى من الحقوق والامتيازات اللازمة للمستخدمين والمسؤولين والأشخاص لضمان عمل نظام المعلومات

تقييد المحاولات الفاشلة للدخول إلى نظام المعلومات (الوصول إلى نظام المعلومات)

تحذير المستخدم عند دخوله إلى نظام المعلومات من أن نظام المعلومات قد نفذ إجراءات حماية المعلومات ، وضرورة الالتزام بقواعد معالجة المعلومات التي وضعها المشغل

إخطار المستخدم بعد دخوله بنجاح إلى نظام المعلومات بتسجيل دخوله السابق إلى نظام المعلومات

تحديد عدد جلسات الوصول المتوازية لكل حساب مستخدم لنظام المعلومات

منع جلسة الوصول إلى نظام المعلومات بعد فترة زمنية محددة من عدم النشاط (عدم النشاط) للمستخدم أو بناءً على طلبه

السماح (حظر) إجراءات المستخدم قبل تحديد الهوية والمصادقة

دعم وحفظ سمات الأمان (ملصقات الأمان) المرتبطة بالمعلومات أثناء تخزينها ومعالجتها

تنفيذ الوصول الآمن عن بعد لموضوعات الوصول إلى أشياء من خلال شبكات المعلومات والاتصالات الخارجية

تنظيم ومراقبة استخدام تقنيات الوصول اللاسلكي في نظام المعلومات

تنظيم ومراقبة استخدام الوسائل التقنية المتنقلة في نظام المعلومات

إدارة التفاعل مع أنظمة المعلومات الخاصة بالأطراف الثالثة (أنظمة المعلومات الخارجية)

ضمان التحميل الموثوق به لأجهزة الكمبيوتر

ثالثا. قيود بيئة البرامج (SPE)

إدارة إطلاق (طلبات) مكونات البرنامج ، بما في ذلك تعريف المكونات التي تم إطلاقها ، وتحديد معايير بدء تشغيل المكونات ، والتحكم في إطلاق مكونات البرنامج

إدارة تثبيت (تثبيت) مكونات البرنامج ، بما في ذلك تحديد المكونات المراد تثبيتها ، وتحديد معلمات تثبيت المكونات ، ومراقبة تثبيت مكونات البرنامج

تثبيت (تثبيت) البرنامج و (أو) مكوناته المصرح بها فقط

إدارة الملفات المؤقتة ، بما في ذلك الرفض والسماح وكتابة إعادة التوجيه وحذف الملفات المؤقتة

رابعا. حماية وسائط تخزين الجهاز (ZNI)

يمثل وسائط تخزين الجهاز

إدارة الوصول إلى وسائط تخزين الجهاز

التحكم في حركة وسائط تخزين الماكينة خارج المنطقة الخاضعة للرقابة

القضاء على إمكانية التعارف غير المصرح به على محتوى المعلومات المخزنة على وسائط الآلة ، و (أو) استخدام وسائط المعلومات في أنظمة المعلومات الأخرى

التحكم في استخدام واجهات الإدخال (الإخراج) للمعلومات على وسائط تخزين الجهاز

التحكم في إدخال (إخراج) المعلومات على وسائط تخزين الجهاز

مراقبة اتصال وسائط تخزين الجهاز

تدمير (محو) المعلومات الموجودة على وسائط الآلة أثناء نقلها بين المستخدمين ، إلى مؤسسات تابعة لجهات خارجية لإصلاحها أو التخلص منها ، فضلاً عن التحكم في التدمير (المحو)

V. تسجيل أحداث الأمان (SEL)

تحديد الأحداث الأمنية التي سيتم تسجيلها وفترات الاحتفاظ بها

تحديد تكوين ومحتوى المعلومات حول الأحداث الأمنية الخاضعة للتسجيل

جمع وتسجيل وتخزين المعلومات حول الأحداث الأمنية خلال وقت التخزين المحدد

الاستجابة للفشل في تسجيل الأحداث الأمنية ، بما في ذلك أخطاء الأجهزة والبرامج ، والفشل في آليات جمع المعلومات والوصول إلى الحد الأقصى أو تجاوز مقدار (سعة) الذاكرة

مراقبة (عرض وتحليل) نتائج تسجيل الأحداث الأمنية والرد عليها

إنشاء الطوابع الزمنية و (أو) مزامنة وقت النظام في نظام المعلومات

حماية المعلومات المتعلقة بالأحداث الأمنية

توفير القدرة على عرض وتحليل المعلومات حول تصرفات المستخدمين الفرديين في نظام المعلومات

السادس. الحماية من الفيروسات (AVZ)

تنفيذ الحماية من الفيروسات

تحديث قاعدة بيانات علامات برامج الكمبيوتر الخبيثة (فيروسات)

سابعا. كشف التسلل (IDS)

كشف التسلل

تحديث قاعدة قاعدة القرار

ثامنا. مراقبة (تحليل) أمن المعلومات (ANZ)

تحديد وتحليل نقاط الضعف في نظام المعلومات والقضاء الفوري على نقاط الضعف التي تم تحديدها حديثًا

التحكم في تثبيت تحديثات البرامج ، بما في ذلك تحديثات برامج أمن المعلومات

مراقبة الصحة والإعدادات والتشغيل الصحيح للبرامج وأدوات أمن المعلومات

التحكم في تكوين الأجهزة والبرامج وأدوات أمن المعلومات

التحكم في قواعد إنشاء كلمات مرور المستخدم وتغييرها ، وإنشاء حسابات المستخدمين وحذفها ، وتنفيذ قواعد التحكم في الوصول ، وأذونات المستخدم في نظام المعلومات

التاسع. ضمان سلامة نظام المعلومات والمعلومات (OSI)

مراقبة سلامة البرامج ، بما في ذلك برامج أمن المعلومات

مراقبة سلامة المعلومات الواردة في قواعد بيانات نظام المعلومات

ضمان إمكانية استعادة البرامج ، بما في ذلك برامج أدوات أمن المعلومات ، في حالات الطوارئ

الكشف والرد على استلام الرسائل الإلكترونية غير المرغوب فيها (الرسائل والوثائق) وغيرها من المعلومات التي لا تتعلق بعمل نظام المعلومات (الحماية من البريد الإلكتروني العشوائي) في نظام المعلومات

تقييد حقوق المستخدمين في إدخال المعلومات في نظام المعلومات

مراقبة دقة واكتمال وصحة البيانات المدخلة في نظام المعلومات

التحكم في الإجراءات الخاطئة للمستخدمين عند إدخال و (أو) نقل المعلومات وتحذير المستخدمين بشأن الإجراءات الخاطئة

عاشراً- الوصول إلى المعلومات (CCA)

استخدام وسائل تقنية آمنة من الفشل

حجز الوسائل التقنية والبرمجيات وقنوات نقل المعلومات ووسائل ضمان عمل نظام المعلومات

مراقبة الأداء الخالي من الأعطال للوسائل التقنية ، واكتشاف حالات الفشل في الأداء وتحديد موقعها ، واتخاذ التدابير لاستعادة الوسائل الفاشلة واختبارها

نسخ احتياطي دوري للمعلومات على وسائط تخزين الجهاز الاحتياطي

ضمان إمكانية استعادة المعلومات من وسائط تخزين الجهاز الاحتياطية (النسخ الاحتياطية) خلال فترة زمنية محددة

تجميع نظام معلومات و (أو) أجزائه

مراقبة حالة وجودة توفير موارد الحوسبة (القدرات) من قبل شخص مخول ، بما في ذلك نقل المعلومات

الحادي عشر. حماية البيئة الافتراضية (SEP)

تحديد ومصادقة موضوعات الوصول وكائنات الوصول في البنية التحتية الافتراضية ، بما في ذلك مسؤولي إدارة المحاكاة الافتراضية

التحكم في الوصول إلى موضوعات الوصول للوصول إلى الكائنات في البنية التحتية الافتراضية ، بما في ذلك داخل الأجهزة الافتراضية

تسجيل الأحداث الأمنية في البنية التحتية الافتراضية

إدارة (التصفية ، التوجيه ، التحكم في الاتصال ، النقل أحادي الاتجاه) لتدفق المعلومات بين مكونات البنية التحتية الافتراضية ، وكذلك على طول محيط البنية التحتية الافتراضية

إدارة حركة الآلات الافتراضية (الحاويات) ومعالجة البيانات عليها

مراقبة سلامة البنية التحتية الافتراضية وتكويناتها

النسخ الاحتياطي للبيانات ، وفرة الأجهزة ، وبرامج البنية التحتية الافتراضية ، بالإضافة إلى قنوات الاتصال داخل البنية التحتية الافتراضية

تنفيذ وإدارة الحماية من الفيروسات في بنية تحتية افتراضية

تقسيم البنية التحتية الافتراضية إلى شرائح (تجزئة البنية التحتية الافتراضية) لمعالجة المعلومات من قبل مستخدم فردي و (أو) مجموعة من المستخدمين

ثاني عشر. حماية الوسائل التقنية (ZTS)

حماية المعلومات المعالجة بالوسائل الفنية من تسربها عبر القنوات الفنية

تنظيم منطقة خاضعة للرقابة ، حيث تعني التقنية الثابتة معالجة المعلومات ، ووسائل حماية المعلومات ، فضلاً عن وسائل ضمان سير العمل.

مراقبة وإدارة الوصول المادي إلى الوسائل التقنية ، ووسائل حماية المعلومات ، ووسائل ضمان الأداء ، وكذلك إلى المباني والهياكل التي تم تركيبها فيها ، باستثناء الوصول المادي غير المصرح به إلى وسائل معالجة المعلومات ، ووسائل حماية المعلومات و وسائل ضمان عمل نظام المعلومات والمباني والمباني التي تم تركيبها فيها.

وضع أجهزة إخراج المعلومات (العرض) ، باستثناء عرضها غير المصرح به

الحماية من التأثيرات الخارجية (التأثيرات البيئية ، عدم استقرار التيار الكهربائي ، تكييف الهواء والعوامل الخارجية الأخرى)

الثالث عشر. حماية نظام المعلومات ووسائله وأنظمة الاتصال ونقل البيانات (VMS)

الفصل في نظام المعلومات بين وظائف إدارة (إدارة) نظام المعلومات ، وإدارة (إدارة) نظام أمن المعلومات ، ووظائف معالجة المعلومات والوظائف الأخرى لنظام المعلومات

منع العمليات ذات الأولوية العالية من التأخير أو الانقطاع بسبب العمليات ذات الأولوية المنخفضة

ضمان حماية المعلومات من الكشف والتعديل والفرض (إدخال معلومات خاطئة) أثناء إرسالها (التحضير للإرسال) عبر قنوات الاتصال التي تتجاوز المنطقة الخاضعة للرقابة ، بما في ذلك قنوات الاتصال اللاسلكي

توفير قناة موثوقة ، ومسار بين المسؤول والمستخدم وأدوات حماية المعلومات (وظائف الأمان لأدوات حماية المعلومات)

حظر التنشيط غير المصرح به عن بُعد للكاميرات والميكروفونات والأجهزة الطرفية الأخرى التي يمكن تفعيلها عن بُعد ، وإخطار المستخدمين بتنشيط هذه الأجهزة

التحكم في النقل والتكامل في سمات الأمان (ملصقات الأمان) المرتبطة بالمعلومات عند تبادل المعلومات مع أنظمة المعلومات الأخرى

التحكم في الاستخدام غير المصرح به لتقنيات كود الهاتف المحمول واستبعاده ، بما في ذلك تسجيل الأحداث المتعلقة باستخدام تقنيات كود الهاتف المحمول وتحليلها والاستجابة للانتهاكات المتعلقة باستخدام تقنيات كود الهاتف المحمول

التحكم في الاستخدام غير المصرح به لتقنيات نقل الكلام واستبعاده ، بما في ذلك تسجيل الأحداث المرتبطة باستخدام تقنيات نقل الكلام وتحليلها والاستجابة للانتهاكات المرتبطة باستخدام تقنيات نقل الكلام

التحكم في النقل غير المصرح به لمعلومات الفيديو واستبعادها ، بما في ذلك تسجيل الأحداث المتعلقة بنقل معلومات الفيديو وتحليلها والاستجابة للانتهاكات المرتبطة بنقل معلومات الفيديو

تأكيد أصل المعلومات التي تم الحصول عليها في عملية تحديد عناوين الشبكة من أسماء الشبكات أو تحديد أسماء الشبكات من عناوين الشبكة

ضمان مصداقية اتصالات الشبكة (جلسات التفاعل) ، بما في ذلك الحماية من انتحال أجهزة وخدمات الشبكة

القضاء على إمكانية إنكار المستخدم لحقيقة إرسال المعلومات إلى مستخدم آخر

استبعاد إمكانية إنكار المستخدم لحقيقة تلقي معلومات من مستخدم آخر

استخدام أجهزة الوصول الطرفية لمعالجة المعلومات

حماية ملفات الأرشيف وإعدادات أدوات وبرامج حماية المعلومات والبيانات الأخرى التي لا يمكن تغييرها أثناء معالجة المعلومات

تحديد وتحليل وحجب القنوات السرية لنقل المعلومات التي تتجاوز تدابير حماية المعلومات المنفذة أو ضمن بروتوكولات الشبكة المسموح بها في نظام المعلومات

تقسيم نظام المعلومات إلى شرائح (تجزئة نظام المعلومات) وضمان حماية محيط أجزاء نظام المعلومات.

ضمان تحميل وتنفيذ البرنامج من وسائط تخزين الجهاز للقراءة فقط ومراقبة تكامل هذا البرنامج

عزل العملية (تنفيذ البرامج) في منطقة ذاكرة مخصصة

حماية الاتصالات اللاسلكية المستخدمة في نظام المعلومات

استبعاد وصول المستخدم إلى المعلومات الناتجة عن إجراءات المستخدم السابق من خلال السجلات وذاكرة الوصول العشوائي وأجهزة التخزين الخارجية وموارد نظام المعلومات الأخرى الشائعة للمستخدمين

حماية نظام المعلومات من تهديدات أمن المعلومات التي تهدف إلى رفض خدمة نظام المعلومات

حماية المحيط (المادي و (أو) الحدود المنطقية) لنظام المعلومات عندما يتفاعل مع أنظمة المعلومات الأخرى وشبكات المعلومات والاتصالات

إنهاء اتصالات الشبكة عند اكتمالها أو بعد انتهاء الفترة الزمنية التي يحددها المشغل لعدم نشاط اتصال الشبكة

استخدام في نظام معلومات أو شرائحه لأنواع مختلفة من البرامج على مستوى النظام والتطبيقية والخاصة (إنشاء بيئة غير متجانسة)

استخدام التطبيقات والبرامج الخاصة القادرة على العمل في بيئات أنظمة التشغيل المختلفة

إنشاء (محاكاة) أنظمة معلومات خاطئة أو مكوناتها المصممة لاكتشاف وتسجيل وتحليل تصرفات المخالفين في عملية تنفيذ تهديدات أمن المعلومات

استنساخ كاذبة و (أو) إخفاء تقنيات المعلومات الفردية الحقيقية و (أو) الخصائص الهيكلية والوظيفية لنظام المعلومات أو أجزائه ، مما يضمن فرض فكرة خاطئة على الجاني حول تقنيات المعلومات الحقيقية و (أو) الهيكلية و الخصائص الوظيفية لنظام المعلومات

نقل نظام معلومات أو أجهزته (مكوناته) إلى تكوين محدد مسبقًا يضمن حماية المعلومات في حالة حدوث أعطال (أعطال) في نظام حماية معلومات نظام المعلومات

حماية الوسائل التقنية المتنقلة المستخدمة في نظام المعلومات

"+" - يتم تضمين مقياس أمان المعلومات في مجموعة التدابير الأساسية لفئة الأمان المقابلة لنظام المعلومات.

تُستخدم تدابير حماية المعلومات التي لم يتم تمييزها بعلامة "+" عند تكييف مجموعة التدابير الأساسية وتنقيح مجموعة التدابير الأساسية المعدلة ، وكذلك عند تطوير تدابير حماية المعلومات التعويضية في نظام المعلومات الخاص بفئة الأمان المقابلة.

  • 1. مفهوم تقنية المعلومات ونظم المعلومات. المفاهيم والأفكار الحديثة ومشكلات تطوير تكنولوجيا المعلومات. دور ومهام تقنية المعلومات في تنمية المجتمع.
  • 2. مفهوم المعلومات والرسالة والإشارة والتشفير والتشكيل. نظام معمم لنقل المعلومات والغرض من عناصره الرئيسية.
  • 3. تحويل الإشارات المستمرة إلى إشارات منفصلة وإرسالها على شكل إشارات رقمية.
  • 4. سلسلة فورييه للتسلسل الدوري للنبضات وقوتها. خصائص تردد الاتساع (AFC) وتردد الطور (PFC) للتسلسل الدوري للنبضات.
  • 5. (الكثافة الطيفية s (ث)) لإشارة غير دورية. تحويل فورييه المباشر والمعكوس.
  • 6. تقدير الإشارات في الوقت المناسب. نظرية Kotelnikov.
  • 8. الطريقة المطلقة لتحديد الإحداثيات في تقنيات الأقمار الصناعية. الرقيق الزائف المدى. دقة الطريقة المطلقة. العوامل الهندسية مخدر.
  • 33- نموذج تفاعل الأنظمة المفتوحة (Open System Interconnection، OSI). أكوام قياسية من بروتوكولات الاتصال. تنفيذ الإنترنت عن طريق tcp / ip.
  • 34- أجهزة الاتصال بشبكة المعلومات. وسيلة الاتصال. التقنيات القياسية لبناء الشبكات المحلية والعالمية.
  • 35. طرق التبديل في شبكات المعلومات (تبديل الدارات ، تبديل الرزم ، تبديل الرسائل).
  • 36. مستوى العمل على الإنترنت (طبقة الشبكة) والغرض منها ووظائفها وبروتوكولاتها. مبادئ التوجيه في الشبكات المركبة.
  • 37- نظام معلومات الشركة. متطلبات الشركات مشاكل التنفيذ. تقبيل أمثلة.
  • 38. ضمان أمن المعلومات في شبكات الشركات الحديثة. طرق الحماية ضد الوصول غير المصرح به. التقنيات: الإنترانت والإكسترانت والشبكات الافتراضية الخاصة.
  • 13. حماية التطبيقات وقواعد البيانات. هيكل "مستخدم (مجموعة) - صحيح". نموذج يحتذى به في منظمة حقوق الوصول. تنظيم الوصول إلى فرعي خادم العميل.
  • 14. نظم الاتصالات السرية. الهيكل العام ، مبدأ العملية. قوة خوارزمية التشفير. نظرية شانون.
  • 15. طرق التشفير لحماية المعلومات وتصنيفها. متطلبات الإغلاق المشفر للمعلومات. معيار التشفير (وصف عام لخوارزمية des).
  • 16. مفهوم أنظمة تشفير المفتاح العام. التوقيع الرقمي الإلكتروني. مخطط هيكلي لبناء EDS.
  • 17. البرمجيات المدمرة: فيروسات الكمبيوتر (التصنيف ، علامات الإصابة ، طرق اكتشاف الفيروس وتحييده).
  • 18. طرق حماية الملكية الفكرية من الوصول غير المصرح به على المستويات المنطقية والمادية والقانونية. التشريعات الروسية في مجال حماية المعلومات.
  • 19. حماية المعلومات على الإنترنت. الغرض من أنظمة التدريع. متطلبات بناء أنظمة التدريع. تنظيم سياسة الأمن في شبكات الإنترنت.
  • 23. واجهات IS. واجهة المستخدم
  • 24. الموثوقية. العوامل المؤثرة على موثوقية نظم المعلومات. طرق تحسين موثوقية is.
  • 25. النهج الهيكلي لتصميم نظم المعلومات هو.
  • 26. دورة حياة البرمجيات (دورة الحياة) ، نماذج دورة الحياة.
  • 27. تقنيات الحالة كوسيلة جديدة لتصميم الملكية الفكرية. حزمة حالة من البلاتين ، تكوينها والغرض منها. معايير التقييم واختيار وسائل الحالة.
  • 28. المعيار idef ، مكوناته الرئيسية.
  • 29. مبادئ التحليل البنيوي النظامي ، جوانبها الرئيسية.
  • 30. بيئة الأدوات bpWin ، والغرض منها ، وتكوين النماذج ، وقدرات الحزمة. تكوين تقارير (وثائق) النموذج المصمم في بيئة bpWin.
  • 31. بيئة مفيدة erWin ، والغرض منها وتكوين المهام التي يتعين حلها.
  • 32. لغة النمذجة الموحدة ، والغرض منها ، وتكوين المهام المطلوب حلها بمساعدتها.
  • 39. قواعد البيانات (BD). المراحل الرئيسية لتطوير قاعدة البيانات. طرق إنشاء بنية قاعدة البيانات. أنواع البيانات. البيانات المنظمة.
  • 40. نماذج البيانات المستخدمة في قواعد البيانات. الروابط في النماذج. هندسة قاعدة البيانات. نماذج البيانات العلائقية والهرمية والشبكية. أنواع البيانات وتنسيقاتها.
  • 41. نظم إدارة قواعد البيانات (فرعي). الغرض والأنواع والوظائف الأساسية لملف subd. نظرة عامة على العناصر الفرعية الموجودة. تكوين Subd ، أدائهم.
  • 43- لغة استعلام SQL القياسية. استعلامات SQL للحصول على معلومات من قاعدة البيانات. المبادئ والأوامر والوظائف الأساسية لبناء استعلامات SQL.
  • 44. تعديل البيانات باستخدام لغة استعلام SQL. إنشاء وتغيير هيكل الجداول. إضافة وتحرير البيانات. بحث وفرز البيانات على أساس SQL.
  • 45- تطبيع البيانات. الأول ، الثاني ، الأشكال العادية الثالثة. الإجراء الخاص بتصغير البيانات إلى الشكل العادي.
  • 46. ​​أعط مفاهيم المفتاح الأساسي (pk) ، المفتاح الخارجي (fk) ، المفتاح البديل ، الإدخال العكسي. أنواع العلاقات بين الجداول وتنظيمها.
  • 49- أنظمة الذكاء الاصطناعي. تصنيف مجالات البحث الرئيسية في مجال الذكاء الاصطناعي.
  • 1.2.3. تطوير واجهات اللغة الطبيعية والترجمة الآلية (معالجة اللغة الطبيعية)
  • 1.2.4. الروبوتات الذكية (الروبوتات)
  • 1.2.5. التدريب والتعلم الذاتي (التعلم الآلي)
  • 1.2.6. التعرف على الأنماط
  • 1.2.7. معماريات الكمبيوتر الجديدة (الأنظمة الأساسية للأجهزة والبنى الجديدة)
  • 1.2.8. الألعاب والإبداع الآلي
  • 50. نظم الخبراء ، تكوين وفاق. تصنيف وفاق ، تكوينها الهيكلي. أدوات تطوير وفاق.
  • 51- نماذج تمثيل المعرفة (الإنتاج ، الإطار ، نموذج الشبكة).
  • 52. تصنيف النظم على أساس المعرفة.
  • 2.2.1. التصنيف حسب المشكلة التي يتم حلها
  • 64- نماذج التضاريس الرقمية (DMM) ، نماذج الوضع الرقمي والإغاثة ، الخرائط الرقمية ونماذج التخطيط. طبقات سم. تعيين واستخدام الخرائط والمخططات الرقمية والإلكترونية.
  • 65- الشكل النقطي والمتجه لتمثيل البيانات. تنسيقات لهذه البيانات. تسجيل الصور النقطية في أنظمة رسم الخرائط.
  • 67. التقنيات الحديثة لإنشاء الخرائط والمخططات الرقمية والإلكترونية. تصنيف أنواع الكائنات أثناء رقمنة (تحويل) الخرائط. مصنفات المعلومات الطبوغرافية.
  • 68- البرامج - موجهات وخصائصها ومبادئ عملها وقدراتها. طرق ودقة التوجيه. تحليل جودة التوجيه. التحكم في البنية الطوبولوجية للخريطة الرقمية.
  • 53. الجوهر والمفاهيم الأساسية للمعلومات الجغرافية. مجالات تطبيق المعلوماتية الجغرافية.
  • 55. المفهوم الطوبولوجي لنظام المعلومات الجغرافية. النموذج الجغرافي للربط بين الأشياء وخصائصها.
  • 57. أدوات إنشاء نظم المعلومات الجغرافية (MapEdit ، MapInfo ، GeoMedia ، إلخ). الوظائف والخصائص والقدرات الرئيسية لقذائف نظم المعلومات الجغرافية. أدوات لتوسيع قذائف نظم المعلومات الجغرافية وإنشاء التطبيقات.
  • 58- نظم المعلومات الاتحادية والإقليمية والبلدية. متطلبات دعم البرامج والمعلومات لنظام المعلومات الجغرافية.
  • 60- التحليل المكاني (الجغرافي). مناطق عازلة ، تراكبات. إنشاء خرائط مواضيعية على أساس تقنيات نظم المعلومات الجغرافية.
  • 61. طريقة السطوح لإنشاء خرائط مواضيعية. الاستيفاء على أساس شبكة غير منتظمة من مثلثات القصدير والمتوسط ​​المرجح idw.
  • 53. الجوهر والمفاهيم الأساسية للمعلومات الجغرافية. مجالات تطبيق المعلوماتية الجغرافية.
  • 63- نمذجة المعلومات الجغرافية. أساسيات تحليل الشبكة.
  • 64. أنظمة التصميم بمساعدة الحاسوب (cad - MicroStation ، AutoCad ، إلخ). المفاهيم الأساسية للتصميم ثنائي الأبعاد (2 د) وثلاثي الأبعاد (ثلاثي الأبعاد). نظم المعلومات والاتصالات مع أنظمة cad.
  • 21. زيادة موثوقية الأنظمة من خلال التكرار. أنواع وطرق الحجز.
  • خرائط 62.3D. طرق إنشاء واستخدام الخرائط ثلاثية الأبعاد.
  • 9. الطريقة التفاضلية لتحديد الإحداثيات. أنواع قنوات الإرسال للتصحيحات التفاضلية. طرق التصحيح التفاضلي. نظام التصحيح التفاضلي Waas. دقة dgps.

58- نظم المعلومات الاتحادية والإقليمية والبلدية. متطلبات دعم البرامج والمعلومات لنظام المعلومات الجغرافية.

FGIS ، MGIS ، RGIS - مصممة لحل الأوبرا. والمهام الحسابية المرتبطة بمعالجة بيانات نظم المعلومات الجغرافية المكانية في الإدارة والتخطيط ومراقبة المخزون والتحليل والتنبؤ. يجب أن تغطي البيانات المكانية المستخدمة في نظم المعلومات الجغرافية:

1 لـ FSIS - جميع أراضي الاتحاد الروسي ، بما في ذلك المياه الساحلية والمناطق الحدودية.

2 لـ RGIS - أراضي المناطق الطبيعية والبيئية الكبيرة التابعة لرعايا الاتحاد الروسي ، التغذية. بما في ذلك مناطق المناطق المحمية ، ومناطق حالات الأزمات.

3 لـ MGIS - مناطق المدن ، المناطق الحضرية ، مناطق الضواحي

متطلبات البرنامج و IO لنظام المعلومات الجغرافية

لتشكيل DB و F و R و MGIS و GIS: 1) نموذج تضاريس رقمي أساسي (لـ FGIS - ctc m - 1: 1000000 ؛ لمقياس RGIS ctc 1: 50000 - 1: 200000 ومقياس ctg 1: 500 - 1: 1000 لمقياس MGIS tstg 1: 500 - 1: 10000). 2) خصوصية الخريطة الموضوعية الرقمية. 3) الصور الجوية والأقمار الصناعية بصيغة رقمية. 4) البيانات الموضوعية. 5) بيانات السمة. 6) البيانات الوصفية. 7) المعلومات التنظيمية. تحدد الاختصاصات الخاصة بنظم المعلومات الجغرافية المحددة متطلبات IO من حيث: 1. التكوين والهيكل وطرق تنظيم هذه الأنظمة. 2. لجودة البيانات (الاكتمال والموثوقية والملاءمة). 3. توافر شهادة المطابقة .4. توافق المكونات الأساسية والمخلقة. 5. تطبيق DBMS. 6- تنظيم تبادل المعلومات مع القواعد الأخرى. 7. عمليات جمع المعلومات ومعالجتها ونقلها 8. التحكم في الاسترداد وتخزينه وتحديثه. 9. يوفر إدارة الوثائق

10. يجب أن تتضمن إجراءات إعطاء الوسائل القانونية لبرمجيات نظم المعلومات الجغرافية ما يلي: - نظام التشغيل. - محررات النصوص والرسوم البيانية. - تكوين برمجيات خاصة. - مكتبة البرمجيات ، مجموعة من البرامج التطبيقية.

يدعم البرنامج أنظمة GIS الفرعية الرئيسية.

جمع وإدخال البيانات ؛ - تخزين.

59. المراحل الرئيسية لإنشاء نظم المعلومات الجغرافية - المشاريع. مصادر البيانات لتكوين معلومات بيانية ونسبية (غير بيانية).

الخطوات الرئيسية:

1- وضع خطة العمل والموافقة عليها (الجوانب المالية والاقتصادية ، النتيجة المتوقعة ، مصادر التمويل ، الشروط ، التكاليف موضحة هنا). 2- إبرام العقد (هنا بروتوكول الاتفاق على سعر العقد). 3. تطوير الاختصاصات هي وثيقة تحتوي على المتطلبات التي ب. د - حقيقي. 4- الموافقة.

5- التصميم الفني (إيجاد حل تقني)

بيان المهام (مدخلات ومخرجات المعلومات). - تطوير نموذج مفاهيمي (رسم نموذج معلوماتي لكل مهمة). - الحلول التقنية (الخوارزمية). 5. تطوير وثائق العمل - التوثيق التشغيلي لكيفية استخدام النظام - مخطط الشبكة. مشاريع -DB.

تطوير برامج وأساليب الاختبارات الأولية.

7. ثلاث مراحل لاختبار النظام: 1. الاختبار الأولي - التحقق من أداء النظام ، على أساس التطوير. يجب على المطور وضع أعمال الإخراج: - النظام أم لا. - ما إذا كان يمكن نقل النظام إلى المرحلة التالية أم لا. 2. العملية التجريبية. تحديد الخصائص الكمية للنظام يستمر 6 شهور على الأقل. من أجل إجراء عملية تجريبية ، يتم تجميع برنامج خاص يتم تنفيذه على أساس كتاب المشكلات. يتم تنفيذ العملية التجريبية من خلال مشروع تجريبي. هذا عمل إنتاج يتم فيه الحصول على نتائج الإنتاج ، ولكن سيتم تنفيذها ضمن قيود: المناطق ، حسب الوظائف. في السجل ، نرى السجلات اليومية: ما هي المهام التي تم حلها ، والفشل ، وما إذا كان البرنامج يعمل أم لا. في هذه المرحلة ، يتم إجراء تصحيحات على طول الطريق. في النهاية ، يتم كتابة مستند تسوية ما إذا كانت المرحلة قد اكتملت بناءً على المجلة. الخلاصة: - ما إذا كان سيتم اعتبار العملية التجريبية مكتملة. - هل يمكن نقل النظام إلى المرحلة التالية. 3. يتم إجراء اختبار القبول عن طريق اختبار العميل ، وعادة ما يتم أخذ العمولة من الخارج. الغرض: الامتثال للاختصاصات قد يتوافق جزئيًا مع الاختصاصات. بعد هذه المراحل ، يتم وضع إجراء قبول لنظام التشغيل الدائم. الخلاصة: يتوافق النظام ككل مع TOR. إذا تطابقت ، يمكن للنظام. نقل إلى عملية دائمة أم لا. بعد البدء ، يدخل النظام مرحلة التشغيل. هناك 3 عمليات رئيسية هنا: - أداء العمل الإداري لضمان النظام. -مقدمة لقاعدة البيانات. - حل المشكلات المكانية بواسطة المستخدم النهائي. مصادر البيانات: البيانات الطبوغرافية والجيوديسية ؛

إحداثيات نقطة نتائج القياس؛ CMM ؛

مواد رسم الخرائط (خرائط ورقية ، صور جوية ، صور فضائية) ؛

معلومات الإسناد (خصائص الأشياء ، البيانات المساحية)

مقدمة

نظام المعلومات الجغرافية (GIS) هو نظام معلومات يقوم بجمع وتخزين ومعالجة وتحليل وعرض البيانات المكانية وغير المكانية ذات الصلة ، فضلاً عن الحصول على المعلومات والمعرفة حول الفضاء الجغرافي بناءً عليها. يُعتقد أن البيانات الجغرافية أو المكانية تشكل أكثر من نصف حجم جميع المعلومات المتداولة التي تستخدمها المنظمات العاملة في مختلف الأنشطة التي تحتاج إلى مراعاة التوزيع المكاني للأشياء. يركز نظام المعلومات الجغرافية على توفير إمكانية اتخاذ قرارات الإدارة المثلى بناءً على تحليل البيانات المكانية. الكلمات الرئيسية في تعريف نظم المعلومات الجغرافية هي تحليل البيانات المكانية أو التحليل المكاني.

في هذا العمل ، سننظر في:

  • - نظم المعلومات الجغرافية في إدارة النقل بالسكك الحديدية.
  • - متطلبات نظم المعلومات الجغرافية.
  • - الخصائص والنطاق والميزات الرئيسية لتطبيق نظم المعلومات الجغرافية.

الجانب النظري للقضية

متطلبات نظم المعلومات الجغرافية

في الوقت الحاضر ، GIS هو نظام معلومات معقد يتضمن نظام تشغيل قويًا وواجهة مستخدم وأنظمة لإدخال قواعد البيانات (DB) وعرض المعلومات الرسومية.

أدى تطوير المعلومات الجغرافية ، كعلم المعالجة الآلية للمعلومات المنسقة مكانيًا ، إلى الترويج المكثف لنظم المعلومات الجغرافية وتقنيات نظم المعلومات الجغرافية في جميع مجالات النشاط البشري.

في الوقت الحاضر ، لا ينبغي التعامل مع نظم المعلومات الجغرافية كنظم معلومات جغرافية ، وهو ما يحثنا الجغرافيون على القيام به. تعتبر قيمة نظم المعلومات الجغرافية في التطبيقات التقنية ، مثل نظم المعلومات والتحكم ، واعدة أكثر بكثير.

تتطابق الأفكار حول نظم المعلومات الجغرافية ودورها في العلوم والتكنولوجيا إلى حد كبير ، والتي تنعكس بالطبع في صياغة المفاهيم والتعريفات الأساسية لنظم المعلومات الجغرافية للنقل بالسكك الحديدية.

نظام المعلومات الجغرافية للنقل بالسكك الحديدية هو نظام آلي للمعلومات والتحكم مصمم لتوفير حل لمشاكل المخزون والتصميم وإدارة مرافق النقل بالسكك الحديدية. الغرض الرئيسي من إنشاء GIS للنقل بالسكك الحديدية هو تزويد جميع مجالات نشاطها بمعلومات معقدة منسقة مكانيًا.

تسمح لك قذائف أدوات GIS القوية بدمج أي قاعدة بيانات وأنظمة إدارة وتصميم وإدارة آلية قائمة. في المقابل ، يتم استخدام المعلومات التي تم الحصول عليها نتيجة لعمل نظم المعلومات الجغرافية بنجاح في الأنظمة الآلية للمخزون (التصديق) والتصميم (CAD) والإدارة (ACS).

إلى جانب نظم المعلومات الجغرافية ، أصبح تنظيم قواعد البيانات الموجهة نحو حل المشكلات المصممة لرسم خرائط للظواهر الطبيعية والاجتماعية والاقتصادية على نطاق واسع. تسمى قواعد البيانات هذه بنوك بيانات الخرائط (CDBs).

تتمثل الوظيفة الأكثر أهمية لاتفاقية التنوع البيولوجي في رسم الخرائط الآلي الذي يتم إجراؤه بواسطة نظام رسم الخرائط الآلي ، والذي يعد أيضًا جزءًا لا يتجزأ من نظام المعلومات الجغرافية.

في السنوات الأخيرة ، عند إنشاء أنظمة المعلومات (IS) في الجغرافيا ، يتم إيلاء اهتمام متزايد لبناء أنظمة خبيرة (ES). يُفهم ES على أنه نظام استدلال يعتمد على الحقائق (المعرفة) والاستدلال (القواعد الأساسية) لمعالجة البيانات.

المكونات الرئيسية لـ ES: قاعدة المعرفة - مجموعات منظمة من الحقائق ، آلية للحل المنطقي للمهمة.

يتطلب ظهور الاهتمام الجماهيري في السنوات الأخيرة ببناء نظم المعلومات الجغرافية تطوير مبادئ لتقييم أنظمة المعلومات التي تم إنشاؤها وتصنيفها وتحديد الفرص المحتملة.

إلى حد ما ، يكون هذا ممكنًا عند تطوير متطلبات نظام معلومات جغرافي مثالي:

  • 1. إمكانية معالجة المصفوفات عن طريق المعلومات المنسقة مكانيًا غير المتجانسة ؛
  • 2. القدرة على الاحتفاظ بقواعد البيانات لفئة واسعة من الكائنات الجغرافية ؛
  • 3. إمكانية وجود أسلوب تفاعلي للعملية للمستخدم.
  • 4. تكوين نظام مرن ، والقدرة على تكوين النظام بسرعة لحل مجموعة متنوعة من المهام ؛
  • 5. القدرة على "إدراك" ومعالجة السمات المكانية للأوضاع الجيوكولوجية.

تشمل مراحل تكنولوجيا المعلومات في إنشاء وتشغيل نظم المعلومات الجغرافية المراحل التالية: جمع البيانات الأولية ، وإدخال البيانات وتخزينها ، وتحليل البيانات ، وتحليل السيناريو ، واتخاذ القرار. وتجدر الإشارة إلى أن المراحل المحددة هي الأكثر عمومية وتتكرر عند إنشاء نظم معلومات جغرافية محددة ، وتختلف في التفاصيل المتعلقة بأهداف وغايات نظم المعلومات الجغرافية ، فضلاً عن القدرات الفنية للنظام. من الواضح أن مصادر المعلومات ، وإجراءات الحصول عليها ، وطرق التحليل يجب اعتبارها مراحل من عملية تكنولوجية واحدة ، توحدها الأهداف والغايات المشتركة لبناء وتشغيل نظم المعلومات الجغرافية. هذا يعني أن تصميم وإنشاء نظام المعلومات الجغرافية يجب أن يعتمد على منهجية واحدة. نظرًا لأنه يمكن اعتبار نظم المعلومات الجغرافية وسيلة للتمثيل الآلي للبيانات ومعرفة مجمع علوم الأرض ، واتجاه بنائها كأداة لفهم أنماط هيكل وتنظيم النظم الجيولوجية باستخدام أدوات علوم الكمبيوتر ، بما في ذلك النمذجة الرياضية والكمبيوتر الرسوم البيانية ، يجب أن يتم اختياره كأساس منهجي لنظام المعلومات الجغرافية.

حول متطلبات FSTEC لروسيا و FSB لروسيا لنظام المعلومات الجغرافية و ISPD و APCS و APCS

في سياق المشاورات مع العملاء ، Eisnet LLC ، وكذلك أثناء الأداء المباشر للعمل ، يتعين على المرء أن يتعامل مع التعريف الأولي أو تشكيل المتطلبات لنظام معلومات الدولة (GIS) المستقبلي (الذي تم إنشاؤه) ، ونظام معلومات البيانات الشخصية (ISPD) أو نظام إدارة الإنتاج الآلي (APCS P) والعمليات التكنولوجية (APCS).

في بعض الأحيان يكون من الصعب الإجابة على الفور عن المتطلبات التي يجب تنفيذها في نظام معين. لهذا ، يُقترح استخدام أنظمة معلومات الحالة وأنظمة معلومات البيانات الشخصية وأنظمة التحكم الآلي للإنتاج والعمليات التكنولوجية ، حيث يتم عرض جميع المتطلبات الضرورية بوضوح (للمناقشة).

لفهم المشكلة ، ضع في اعتبارك ماذا الوثائق التنظيمية الرئيسية للمنظمينفي مجال أمن المعلومات تنطبق على أنظمة المعلومات هذه.

نظم معلومات الدولة

  • "متطلبات حماية المعلومات التي ليست من أسرار الدولة المضمنة في أنظمة معلومات الدولة" ، أمر FSTEC of Russia بتاريخ 11 فبراير 2013. رقم 17 (مسجل في وزارة العدل الروسية في 31 مايو 2013 رقم 28608) ؛
  • وثيقة منهجية. تدابير حماية المعلومات في أنظمة معلومات الدولة "، أمر FSTEC لروسيا بتاريخ 11 فبراير 2014.

نظم معلومات البيانات الشخصية

  • "النموذج الأساسي لتهديدات أمن البيانات الشخصية أثناء معالجتها في أنظمة معلومات البيانات الشخصية" ، تمت الموافقة عليه من قبل FSTEC في روسيا ، 15 فبراير 2008 ؛
  • "منهجية تحديد التهديدات الفعلية لأمن البيانات الشخصية أثناء معالجتها في أنظمة معلومات البيانات الشخصية" ، تمت الموافقة عليها من قبل FSTEC في روسيا ، 14 فبراير 2008 ؛
  • "تكوين ومحتوى التدابير التنظيمية والتقنية لضمان أمان البيانات الشخصية أثناء معالجتها في أنظمة معلومات البيانات الشخصية" ، أمر FSTEC من روسيا بتاريخ 18 فبراير 2013. N 21 (مسجل في وزارة العدل الروسية في 14 مايو 2013 رقم 28375). ملاحظة: ألغى الأمر رقم 21 "اللوائح المتعلقة بأساليب ووسائل حماية المعلومات في أنظمة المعلومات الخاصة بالبيانات الشخصية" ، طلب FSTEC لروسيا بتاريخ 5 فبراير 2010. N 58 (مسجل من قبل وزارة العدل الروسية في 19 فبراير 2010 ، رقم التسجيل 16456) ؛
  • إرشادات لضمان أمان البيانات الشخصية بمساعدة التشفير أثناء معالجتها في أنظمة معلومات البيانات الشخصية باستخدام أدوات التشغيل الآلي "، التي تمت الموافقة عليها من قبل دائرة الأمن الفيدرالية في روسيا في 21 فبراير 2008. رقم 149 / 54-144 ؛
  • "المتطلبات القياسية لتنظيم وتشغيل أدوات التشفير (التشفير) المصممة لحماية المعلومات التي لا تحتوي على معلومات تشكل سرًا للدولة إذا تم استخدامها لضمان أمان البيانات الشخصية عند معالجتها في أنظمة معلومات البيانات الشخصية" ، تمت الموافقة من قبل جهاز الأمن الفيدرالي لروسيا في 21 فبراير 2008 رقم 149/6 / 6-622 ؛
  • تكوين ومحتوى التدابير التنظيمية والتقنية لضمان أمن البيانات الشخصية أثناء معالجتها في أنظمة معلومات البيانات الشخصية باستخدام أدوات حماية المعلومات المشفرة اللازمة للوفاء بالمتطلبات التي وضعتها حكومة الاتحاد الروسي لحماية البيانات الشخصية لكل من مستويات الأمن ”، وسام FSB لروسيا بتاريخ 10 يونيو 2014 رقم 378 (مسجل في وزارة العدل الروسية في 18 أغسطس 2014 رقم 33620).

أنظمة التحكم لعمليات الإنتاج والتكنولوجية

"متطلبات ضمان حماية المعلومات في نظم التحكم المؤتمتة للإنتاج والعمليات التكنولوجية في المرافق ذات الأهمية الحاسمة ، والمرافق التي يحتمل أن تكون خطرة ، وكذلك المرافق التي تشكل خطراً متزايداً على حياة الإنسان وصحته وعلى البيئة" ، أمر FSTEC من روسيا بتاريخ 14.03.2014. N 31 (مسجل في وزارة العدل الروسية في 30 يونيو 2014 N 32919).

وثائق المنظمين المشتركين لأنظمة IS و ISPD و ACS ، بما في ذلك IS - SOP العام

  • "المتطلبات والتوصيات الخاصة بالحماية التقنية للمعلومات السرية" (STR-K) ، تمت الموافقة عليها بأمر من اللجنة الفنية الحكومية لروسيا بتاريخ 30 أغسطس 2002. رقم 282
  • «أنظمة مؤتمتة. الحماية ضد الوصول غير المصرح به إلى المعلومات. تصنيف الأنظمة الآلية ومتطلبات حماية المعلومات "، قرار رئيس اللجنة الفنية الحكومية لروسيا بتاريخ 30 مارس 1992 ؛
  • "بشأن التوقيع الإلكتروني الذي تستخدمه السلطات التنفيذية والحكومات المحلية في تنظيم التفاعل الإلكتروني فيما بينها ، وبشأن إجراءات استخدامها ، وكذلك بشأن إنشاء متطلبات ضمان توافق وسائل التوقيع الإلكتروني" (إلى جانب " قواعد لاستخدام التوقيع الإلكتروني المؤهل المعزز من قبل السلطات التنفيذية والحكومات المحلية عند تنظيم التفاعل الإلكتروني فيما بينها "،" متطلبات ضمان توافق وسائل التوقيع الإلكتروني عند تنظيم التفاعل الإلكتروني بين السلطات التنفيذية والحكومات المحلية فيما بينها ") ، مرسوم حكومة الاتحاد الروسي رقم 111 بتاريخ 09 فبراير 2012 ؛
  • حول أنواع التوقيع الإلكتروني ، التي يُسمح باستخدامها عند التقدم بطلب للحصول على خدمات بلدية حكومية "، مرسوم حكومة الاتحاد الروسي رقم 634 بتاريخ 25 يونيو 2012.
  • "اللوائح المتعلقة بتطوير وإنتاج وتنفيذ وتشغيل أدوات أمن معلومات التشفير (التشفير) (اللوائح PKZ-2005)" ، أمر FSB لروسيا بتاريخ 9 فبراير 2005. رقم 66
  • "تعليمات بشأن تنظيم وضمان أمن التخزين والمعالجة والإرسال عبر قنوات الاتصال باستخدام الحماية المشفرة للمعلومات ذات الوصول المحدود الذي لا يحتوي على معلومات تشكل سراً من أسرار الدولة" ، أمر FAPSI تحت إشراف رئيس الاتحاد الروسي بتاريخ 13 يونيو ، 2001 رقم 152 ؛
  • "متطلبات أدوات التوقيع الإلكتروني ومتطلبات أدوات مركز التصديق" ، طلب FSB لروسيا رقم 796 بتاريخ 27 ديسمبر 2011 ؛
  • بشأن اعتماد مراكز التصديق "، أمر وزارة الاتصالات والإعلام في الاتحاد الروسي رقم 203 بتاريخ 21 أغسطس 2012 ؛
  • GOST R 51583-2000. "حماية البيانات. إجراء إنشاء أنظمة مؤتمتة في تصميم محمي. الأحكام العامة"؛
  • GOST R 51624-2000. "حماية البيانات. أنظمة مؤتمتة في تصميم آمن. المتطلبات العامة"؛
  • GOST RO 0043-003-2012. "حماية البيانات. شهادة كائنات المعلوماتية. الأحكام العامة"؛
  • GOST RO 0043-004-2013. "حماية البيانات. شهادة كائنات المعلوماتية. برنامج وطرق اختبارات التصديق "؛
  • GOST 51275-2006 “أمن المعلومات. كائن المعلوماتية. العوامل المؤثرة على المعلومات. الأحكام العامة".
  • RD 50-34.698-90. «تعليمات منهجية. تكنولوجيا المعلومات. أنظمة مؤتمتة. متطلبات محتوى الوثائق.

ملامح متطلبات الأنظمة المختلفة

ملاحظة: وثائق FSTEC لروسيا و FSB لروسيا بشأن الأنظمة لا تتناول قضايا ضمان أمن البيانات المحمية المصنفة بالطريقة المحددة كمعلومات تشكل سر دولة.

ميزات متطلبات أنظمة معلومات البيانات الشخصية (ISPD)

  • تنطبق المتطلبات على معالجة البيانات الشخصية التي تقوم بها السلطات الحكومية الفيدرالية ، والسلطات الحكومية للكيانات المكونة للاتحاد الروسي ، والسلطات الحكومية الأخرى ، والحكومات المحلية ، والسلطات البلدية الأخرى ، والكيانات القانونية ، والأفراد الذين يستخدمون أدوات الأتمتة ، بما في ذلك المعلومات و شبكات الاتصالات السلكية واللاسلكية ، أو بدون استخدام هذه الوسائل ، إذا كانت معالجة البيانات الشخصية دون استخدام هذه الوسائل تتوافق مع طبيعة الإجراءات (العمليات) التي يتم إجراؤها باستخدام البيانات الشخصية باستخدام أدوات التشغيل الآلي ، أي أنها تسمح بذلك ، وفقًا لـ خوارزمية معينة ، للبحث عن البيانات الشخصية المسجلة على حامل المواد والمضمنة في خزائن الملفات أو مجموعات منظمة أخرى من البيانات الشخصية ، و (أو) الوصول إلى هذه البيانات الشخصية.
  • البيانات الشخصية - أي معلومات تتعلق بشخص طبيعي محدد الهوية أو يمكن التعرف عليه بشكل مباشر أو غير مباشر (موضوع البيانات الشخصية).
  • نظام معلومات البيانات الشخصية (ISPD) - مجموعة من البيانات الشخصية الموجودة في قواعد البيانات وتقنيات المعلومات والوسائل التقنية التي تضمن معالجتها.

المثبتة أربعة مستويات لأمن البيانات الشخصية . أدنى مستوى هو الرابع ، والأعلى هو الأول.

ملامح متطلبات نظم معلومات الدولة

  • يكون لنظم المعلومات الجغرافية مقياس اتحادي إذا كان يعمل على أراضي الاتحاد الروسي (داخل المقاطعة الفيدرالية) ولديه أقسام في الكيانات المكونة للاتحاد الروسي والبلديات و (أو) المنظمات.
  • يكون لنظم المعلومات الجغرافية نطاقًا إقليميًا إذا كان يعمل على أراضي كيان مكون من الاتحاد الروسي وله أقسام في واحدة أو أكثر من البلديات و (أو) المنظمات التابعة وغيرها.
  • يحتوي نظام المعلومات الجغرافية على مقياس كائن إذا كان يعمل في مرافق هيئة حكومية اتحادية واحدة ، أو هيئة حكومية لكيان مكون من الاتحاد الروسي ، أو بلدية و (أو) منظمة وليس لديه قطاعات في الهيئات الإقليمية ، والمكاتب التمثيلية ، والفروع ، والمرؤوسين وغيرها من المنظمات.
  • تعتبر متطلبات نظام المعلومات الجغرافية إلزامية عند معالجة المعلومات في أنظمة المعلومات الحكومية العاملة على أراضي الاتحاد الروسي ، وكذلك في أنظمة المعلومات البلدية ، ما لم ينص على خلاف ذلك تشريعات الاتحاد الروسي بشأن الحكم الذاتي المحلي. لا تنطبق المتطلبات على أنظمة المعلومات الحكومية لإدارة رئيس الاتحاد الروسي ، ومجلس الأمن في الاتحاد الروسي ، والجمعية الفيدرالية للاتحاد الروسي ، وحكومة الاتحاد الروسي ، والمحكمة الدستورية للاتحاد الروسي والمحكمة العليا للاتحاد الروسي ومحكمة التحكيم العليا للاتحاد الروسي وجهاز الأمن الفيدرالي للاتحاد الروسي.
  • عند معالجة المعلومات التي تحتوي على بيانات شخصية في نظام معلومات الولاية ، يتم تطبيق متطلبات GIS جنبًا إلى جنب مع متطلبات حماية البيانات الشخصية عند معالجتها في أنظمة معلومات البيانات الشخصية المعتمدة بموجب مرسوم حكومة الاتحاد الروسي الصادر في 1 نوفمبر ، 2012 ن 1119.
  • بقرار من مالك المعلومات (العميل) أو المشغل ، يمكن تطبيق متطلبات GIS لحماية المعلومات الواردة في أنظمة المعلومات غير الحكومية.

المثبتة أربع فئات أمنية لنظام معلومات الدولة التي تحدد مستويات أمن المعلومات الواردة فيه. الطبقة الدنيا هي الرابعة ، والأعلى هي الأولى.

ملامح متطلبات أنظمة التحكم لعمليات الإنتاج والعمليات التكنولوجية

  • تهدف المتطلبات إلى ضمان عمل نظام التحكم الآلي في الوضع العادي ، مما يضمن الامتثال لحدود التصميم لقيم المعلمات لأداء الوظائف المستهدفة لنظام التحكم الآلي تحت تأثير التهديدات على المعلومات الأمن ، وكذلك الحد من مخاطر التدخل غير القانوني في عمل نظام التحكم الآلي للأشياء ذات الأهمية البالغة ، والأشياء التي يحتمل أن تكون خطرة ، والأشياء التي تمثل خطرًا متزايدًا على حياة الإنسان وصحته وعلى البيئة الطبيعية ، بما في ذلك مرافق الإنتاج الخطرة ، يتم ضمان سلامتها وفقًا لتشريعات الاتحاد الروسي بشأن سلامة مرافق مجمع الوقود والطاقة ، وسلامة النقل ، واستخدام الطاقة الذرية ، ومرافق الإنتاج الخطرة للسلامة الصناعية ، وسلامة الهياكل الهيدروليكية و القوانين التشريعية الأخرى للاتحاد الروسي.
  • تنطبق على أنظمة التحكم المؤتمتة التي توفر التحكم وإدارة المعدات التكنولوجية و (أو) الإنتاج (الأجهزة التنفيذية) والعمليات التكنولوجية و (أو) الإنتاج المنفذة عليها (بما في ذلك أنظمة التحكم الإشرافي وأنظمة جمع البيانات (الإرسال) والأنظمة المبنية عليها أساس وحدات التحكم المنطقية القابلة للبرمجة وأنظمة التحكم الموزعة وأنظمة التحكم للأدوات الآلية ذات التحكم العددي).
  • ACS ، كقاعدة عامة ، لها هيكل متعدد المستويات:
    • المشغل (الإرسال) مستوى التحكم (المستوى العلوي) ؛
    • مستوى التحكم الآلي (المستوى المتوسط) ؛
    • مستوى إدخال (إخراج) بيانات الأجهزة التنفيذية (المستوى (الميداني) الأدنى).
  • قد يشمل نظام التحكم الآلي:
    • على مستوى تحكم المشغل (الإرسال): المشغل (الإرسال) ، محطات العمل الهندسية ، الخوادم الصناعية (خوادم SCADA) مع نظام عام وبرنامج تطبيق مثبت عليها ، ومعدات الاتصالات السلكية واللاسلكية (المفاتيح ، وأجهزة التوجيه ، والجدران النارية ، والمعدات الأخرى) ، وكذلك الاتصالات القنوات.
    • على مستوى التحكم الآلي: وحدات التحكم المنطقية القابلة للبرمجة ، والوسائل التقنية الأخرى مع البرامج المثبتة ، وتلقي البيانات من المستوى (الميداني) السفلي ، ونقل البيانات إلى المستوى الأعلى لاتخاذ قرار بشأن التحكم في الكائن و (أو) العملية و تشكيل أوامر التحكم (التحكم (الأمر)) المعلومات) لتشغيل الأجهزة ، وكذلك شبكة نقل البيانات الصناعية ؛
    • على مستوى إدخال البيانات (الإخراج) (الأجهزة التنفيذية): أجهزة الاستشعار ، والمحركات ، والأجهزة الأخرى مع البرامج الثابتة وأجهزة التحكم المثبتة فيها.

أهداف الحماية في ACS هي:

  • معلومات (بيانات) حول معلمات (حالة) كائن أو عملية مُدارة (خاضعة للرقابة) (معلومات الإدخال (الإخراج) ، معلومات التحكم (الأوامر) ، معلومات التحكم والقياس ، المعلومات الهامة الأخرى (التكنولوجية)) ؛
  • بما في ذلك محطات العمل ، والخوادم الصناعية ، ومعدات الاتصالات ، وقنوات الاتصال ، وأجهزة التحكم المنطقية القابلة للبرمجة ، والأجهزة التنفيذية) ، والبرامج (بما في ذلك البرامج الثابتة ، على مستوى النظام ، والمطبقة) ، وكذلك أدوات أمن المعلومات.

المثبتة ثلاث فئات أمنية لنظام التحكم الآلي التي تحدد مستويات الأمان لنظام التحكم الآلي. أدنى فئة هي الثالثة ، والأعلى هي الأولى.

بالنسبة لجميع الأنظمة المذكورة أعلاه ، لضمان حماية المعلومات ، يتم اتخاذ التدابير النموذجية التالية:

  • تشكيل متطلبات حماية المعلومات الواردة في نظم المعلومات الجغرافية (ISPD ، ACS) ؛
  • تطوير نظام أمن المعلومات GIS (ISPD ، ACS) ؛
  • تنفيذ نظام أمن المعلومات GIS (ISPD ، ACS) ؛
  • شهادة نظم المعلومات الجغرافية (ISPD ، ACS) وتشغيلها ؛
  • ضمان حماية المعلومات أثناء تشغيل نظام المعلومات الجغرافية المعتمد (ISPD ، ACS) ؛
  • ضمان حماية المعلومات أثناء إيقاف تشغيل نظام المعلومات الجغرافية المعتمد (ISPD ، ACS) أو بعد اتخاذ قرار لاستكمال معالجة المعلومات.

لجميع الأنظمة (GIS ، ISPD ، ACS) ، مجموعات أساسية من تدابير أمن المعلوماتو متطلبات تنفيذها، والتي يجب تحديدها اعتمادًا على فئة أو مستوى أمان النظام ، والذي يجب تحديده مع مراعاة نموذج التهديد (بما في ذلك نموذج المخالف) لأمن المعلومات.

وبالتالي ، بعد النظر في الميزات والاختلافات في الأنظمة الثلاثة (GIS ، ISPD ، ACS) واستخدام الجدول المقارن لمتطلبات FSTEC في روسيا ، لن يكون من الصعب شرح ذلك للعميل أو مسؤول القسم الذين هم ليس على دراية بالاختلافات في الأنظمة ، ما يجب تنفيذه في نظام معين.

مشروع

وزارة الاتصالات والإعلام بجمهورية باشكورتوستان

مهمة فنية

إلى نظام المعلومات الجغرافية

"Minkomsvyaz RB"

1. معلومات عامة. 3

1.1 الاسم الكامل للنظام ورمزه. 3

1.2 الوضع القانوني للوثيقة. 3

1.3 قائمة الوثائق المصدر. 3

1.4 ترتيب التمويل وشروط العمل. 3

1.5 ترتيب التسجيل وعرض نتائج العمل على العميل. 3

1.6 هيكل الوثيقة. 3

2. الغرض من إنشاء نظام المعلومات الجغرافية وأهدافه .. 4

2.1. الغرض من نظم المعلومات الجغرافية .. 4

2.2. أهداف إنشاء نظم المعلومات الجغرافية .. 5

3. خصائص كائنات الأتمتة. 5

3.1 الوضع الحالي للنشاط الآلي. 5

3.2 ظروف التشغيل والبيئة. 6

4. متطلبات نظم المعلومات الجغرافية .. 6

4.1 متطلبات نظم المعلومات الجغرافية بشكل عام .. 6

4.2 متطلبات وظائف نظم المعلومات الجغرافية .. 12

4.3 متطلبات أنواع الضمانات. خمسة عشر

5. تكوين ومحتوى العمل على إنشاء (تطوير) النظام .. 18

5.1 مراحل تنفيذ نظم المعلومات الجغرافية .. 18

6. ترتيب المراقبة وقبول نظم المعلومات الجغرافية .. 20

6.1 المتطلبات العامة. عشرين

6.2 وثائق إرشادية .. 20

6.3 إجراءات التحقق من نظم المعلومات الجغرافية .. 20

7. تكوين ومحتوى الأعمال التحضيرية. 21

7.1 إعداد المعلومات. 21

7.2 الإعداد الفني لكائن الأتمتة. 22

7.3. الأحداث التنظيمية. 22

8. متطلبات التوثيق .. 22

8.1 المتطلبات العامة للتوثيق .. 22

8.2 قائمة الوثائق التي سيتم تطويرها. 23

9. مصادر التنمية. 23

1. معلومات عامة

1.1 الاسم الكامل للنظام ورمزه

نظام المعلومات الجغرافية التابع لوزارة الاتصالات والإعلام بجمهورية باشكورتوستان. الاختصار في هذه الوثيقة هو GIS.

1.2 الوضع القانوني للوثيقة

قرار من وزير الاتصالات والإعلام بجمهورية باشكورتوستان XX-OD مؤرخ في 20.03.2011 "يتعلق بالموافقة على خطة العمل الخاصة بإحداث نظام المعلومات الجغرافية بجمهورية باشكورتوستان. »

1.3 قائمة الوثائق المصدر

تم تطوير الاختصاصات مع مراعاة متطلبات الوثائق التالية:

1) GOST 24.105-85. أنظمة التحكم الآلي. المتطلبات العامة.

2) GOST 34.201-89. أنواع الوثائق واكتمالها وتعيينها عند إنشاء أنظمة مؤتمتة.

3) GOST 34.601-90. أنظمة مؤتمتة. مراحل الخلق.

4) GOST 34.602-89. الشروط المرجعية لإنشاء نظام آلي.

5) اللجنة الفنية الحكومية لروسيا. وثيقة إرشادية. مرافق الكمبيوتر. الحماية ضد الوصول غير المصرح به إلى المعلومات. مؤشرات الأمن من الوصول غير المصرح به إلى المعلومات. 1992

6) المرسوم "XX" XX 2011 رقم ع ص الصادر عن حكومة جمهورية باشكورتوستان بشأن مفهوم نظام المعلومات الجغرافية للسلطات التنفيذية لجمهورية باشكورتوستان.

1.4 إجراءات التمويل وشروط العمل

يتم تحديد ترتيب التمويل وشروط العمل الخاصة بإنشاء نظام المعلومات الجغرافية من خلال العقد المبرم بين العميل والمقاول.

1.5 إجراءات التسجيل وعرض نتائج العمل على العميل

نتائج العمل هي:

1) تم نشر نظم المعلومات الجغرافية لدى العميل واجتازت اختبارات القبول وقُبلت للتشغيل التجريبي في وزارة الاتصالات والإعلام في جمهورية باشكورتوستان (وزارة الاتصالات في جمهورية بيلاروسيا).

2) مجموعة من الوثائق التي تم تطويرها في مراحل تصميم النظام والتكليف به.

1.6 هيكل الوثيقة

يتكون المستند من الأقسام التالية:

1. معلومات عامة.معلومات مرجعية حول النظام المطور ، ووصف حدود تطبيق الوثيقة.

2. الغرض من إنشاء نظام المعلومات الجغرافية وأهدافه.وصف الغرض من نظم المعلومات الجغرافية ، الأنشطة الآلية لوزارة الاتصالات والإعلام في جمهورية باشكورتوستان ، وأهداف تطوير نظم المعلومات الجغرافية.

3. خصائص كائنات الأتمتة.وصف مهام ووظائف نظم المعلومات الجغرافية.

4. متطلبات نظم المعلومات الجغرافية.تعداد المتطلبات ، لكل من نظام المعلومات الجغرافية نفسه وأنظمته الفرعية الفردية ، وأنواع الدعم ، والجوانب المختلفة لعمل نظم المعلومات الجغرافية.

5. تكوين ومحتوى الأعمال المتعلقة بإنشاء نظم المعلومات الجغرافية.قائمة مراحل إنشاء نظام المعلومات الجغرافية ، العمل الرئيسي الذي يجب القيام به في كل مرحلة.

6. ترتيب المراقبة وقبول نظم المعلومات الجغرافية.المتطلبات العامة لتنظيم قبول GIS ، تعداد وثائق التوجيه التي على أساسها سيتم قبول GIS.

7. تكوين ومحتوى الأعمال التحضيرية.العمل الذي يجب القيام به لتشغيل نظام المعلومات الجغرافية.

8. متطلبات التوثيق.المتطلبات العامة لتصميم وثائق المشروع.

9. مصادر التنمية.قائمة الوثائق التي على أساسها يتم تطوير هذه الوثيقة.

1.7 حدود انطباق الوثيقة.تصف الشروط المرجعية متطلبات نظام المعلومات الجغرافية وهي الوثيقة الأولى والرئيسية في مجموعة وثائق نظم المعلومات الجغرافية. يجب أن تكون جميع المستندات الأخرى التي تم تطويرها أثناء إنشاء نظام المعلومات الجغرافية متسقة مع هذا المستند.

2. الغرض والأهداف من إنشاء نظام المعلومات الجغرافية

2.1. الغرض من نظم المعلومات الجغرافية

2.1.1. نوع النشاط الآلي

تم تصميم نظم المعلومات الجغرافية لأتمتة تخزين ومعالجة المعلومات المكانية ، والتي تستخدمها قيادة وزارة الاتصالات والإعلام في جمهورية باشكورتوستان (المشار إليها فيما يلي باسم وزارة الاتصالات والاتصال الجماهيري في جمهورية بيلاروسيا) وأقسامها الهيكلية لتنفيذ ، في حدود اختصاصها ، سياسة الدولة ولوائحها في مجال الاتصالات والمعلوماتية وتطوير شبكات الاتصالات.

2.1.2. قائمة كائنات الأتمتة

الهدف من الأتمتة هو نشاط المكتب المركزي لوزارة الاتصالات في جمهورية بيلاروسيا ، والذي يستخدم معلومات حول مرافق ومرافق الاتصالات الموجودة على أراضي الجمهورية ، فضلاً عن مشغلي الاتصالات الذين يقدمون خدمات الاتصالات على أراضي الجمهورية. الجمهورية ، لتؤدي مهامها:

إدارة وزارة الاتصالات بجمهورية بيلاروسيا ؛

قسم المعلومات والعمل التحليلي في مجال تكنولوجيا المعلومات والاتصالات.

2.2. أهداف إنشاء نظم المعلومات الجغرافية

الغرض من إنشاء نظام المعلومات الجغرافية هو إعداد وتقديم المعلومات لدعم اتخاذ القرار بشأن تنظيم العمل الفعال في مجال الاتصالات والمعلوماتية وتطوير شبكات الاتصالات ، عن طريق أتمتة معالجة بيانات رسم الخرائط حول كائنات الاتصال الموجودة في أراضي جمهورية بيلاروسيا ، بناءً على تقنيات نظم المعلومات الجغرافية الحديثة وأنظمة معالجة الفضاء وصور الطيران وتقنيات GLONASS / GPS.

أهداف إنشاء نظم المعلومات الجغرافية هي:

1) توفير معلومات موثوقة وفي الوقت المناسب عن مرافق الاتصالات الموجودة على أراضي جمهورية بيلاروس ، بدرجات متفاوتة من التفاصيل ؛ التأكد من اكتمالها ، وخالية من الأخطاء ، وأهميتها ، والسرية اللازمة ؛

2) ضمان إمكانية تبادل البيانات غير المتجانسة الواردة من مصادر مختلفة (مشغلي الاتصالات والمواطنين) ، حول كائنات الاتصال الموجودة على أراضي جمهورية بيلاروسيا ؛

3) توضيح وإضافة المعلومات المتعلقة بأجسام الاتصالات الموجودة على أراضي جمهورية بيلاروسيا ، بناءً على الصور الفضائية والجوية وتقنيات GLONASS / GPS ؛

4) تطوير حلول قياسية لغرض تكرارها اللاحق في GIS OGV RB.

5) إنشاء قاعدة معلومات للحل اللاحق للمشاكل التحليلية للمتخصصين في وزارة الاتصالات في جمهورية بيلاروسيا.

3. خصائص كائنات الأتمتة

3.1 الوضع الحالي للنشاط الآلي

في وزارة الاتصالات في جمهورية بيلاروسيا وأقسامها الهيكلية ، يعمل عدد من أنظمة المعلومات ، والتي يجب أن يتفاعل معها نظام المعلومات الجغرافية الذي تم إنشاؤه:

1) رموز الويب الخاصة بالنظام التحليلي والمعلوماتي - مصممة لأتمتة جمع وتوحيد وتحليل التقارير التعسفية.

2) نظام "Informatization Passport" هو نظام آلي لجمع ومعالجة المعلومات التي تميز حالة العمل على استخدام وتطوير تقنيات المعلومات على المستوى الإقليمي والبلدي.

أظهر تحليل الأنظمة الموجودة في وزارة الاتصالات والإعلام في جمهورية بيلاروسيا:

1) معظم المعلومات اللازمة لتنظيم الدعم المعلوماتي لإجراءات التخطيط والتنبؤ والمراقبة والتحليل لتنفيذ الاتصالات ، وتشكيل البيانات الإحصائية التي تميز حالة صناعة الاتصالات على أراضي جمهورية بيلاروسيا تتميز بتوزيعها الجغرافي شاء. ومع ذلك ، لا تمتلك وزارة الاتصالات في جمهورية بيلاروسيا أنظمة لمعالجة المعلومات الموزعة مكانيًا.

2) لا توفر الأنظمة الآلية الموجودة حاليًا في وزارة الاتصالات والاتصال الجماهيري في جمهورية بيلاروسيا حلاً لمجموعة كاملة من المهام الوظيفية للمتخصصين في وزارة الاتصالات والاتصال الجماهيري في جمهورية بيلاروسيا.

3.2 ظروف التشغيل والبيئة

لا تؤثر ظروف التشغيل وبيئة كائن الأتمتة على تطوير نظام المعلومات الجغرافية وتشغيله ، وبالتالي ، لا تُفرض متطلبات هذه الفقرة على نظام المعلومات الجغرافية.

4. متطلبات نظم المعلومات الجغرافية

4.1 متطلبات نظم المعلومات الجغرافية بشكل عام

4.1.1. المتطلبات العامة

1) نظم المعلومات الجغرافية هي مجموعة منسقة من أدوات المعلومات والبرامج والأجهزة والخدمات التي توفر دعم المعلومات لأنشطة مستخدمي النظام.

يجب أن يكون لهيكل نظم المعلومات الجغرافية بنية موجهة نحو الخدمة ، والتي ستوفر فرصة لعدد غير محدود من المستخدمين للوصول إلى نظام المعلومات الجغرافية على منصة واحدة للبرامج والأجهزة ، بالإضافة إلى التحسين اللاحق لوظائف نظم المعلومات الجغرافية.

2) GIS هو جزء لا يتجزأ من GIS OGV RB ويجب أن يضمن وحدة الأساليب المتبعة في تخزين ونقل ومعالجة المعلومات ، والهندسة المعمارية ، وتسميات الوسائل التقنية وبرامج النظام العامة.

لضمان توافق نظم المعلومات الجغرافية مع أنظمة المعلومات المؤتمتة الحالية والمطورة حديثًا في وزارة الاتصالات والاتصالات الجماهيرية في جمهورية بيلاروسيا ، ينبغي تطبيق أنظمة موحدة من البروتوكولات للتفاعل متعدد المستويات.

3) يجب أن توفر نظم المعلومات الجغرافية تخزين البيانات في أحد نظم إدارة قواعد البيانات الصناعية (Oracle ، MS SQL Server ، إلخ).

4) يجب أن يزود نظام المعلومات الجغرافية المستخدمين ببيانات من الأنواع التالية:

البيانات المكانية (المتجهية والنقطية) ؛

السمة البيانات

ملفات ذات تنسيق تعسفي.

5) يجب أن يوفر نظام المعلومات الجغرافية التكامل مع أنظمة المعلومات الموجودة والمتطورة في وزارة الاتصالات في جمهورية بيلاروسيا.

6) يجب أن يوفر نظام المعلومات الجغرافية تكاملاً للمعلومات من أنواع مختلفة ودرجات مختلفة من السرية.

4.1.2. متطلبات تطوير وتحديث نظم المعلومات الجغرافية

يجب أن توفر نظم المعلومات الجغرافية القدرة على:

1) زيادة تدريجية في الوظائف عند تغيير تكوين مهام مستخدمي نظم المعلومات الجغرافية ؛

2) تطوير وتحديث نظم المعلومات الجغرافية دون تغيير جوهري في العناصر التي سبق تطويرها وإدخالها في تكوين نظم المعلومات الجغرافية.

4.1.3. متطلبات الهيكل والوظيفة

المتطلبات العامة لهيكل نظم المعلومات الجغرافية

يظهر الهيكل المنطقي لنظام المعلومات الجغرافية في الشكل 1.

المتطلبات العامة

1) ينبغي أن يكون الدعم الإعلامي لنظام المعلومات الجغرافية كافياً لأداء جميع وظائف نظام المعلومات الجغرافية.

2) يجب تنظيم مجمل مصفوفات معلومات النظام في شكل قواعد بيانات.

متطلبات تكوين وهيكل وطرق تنظيم البيانات في نظم المعلومات الجغرافية

يجب أن يتوافق تكوين وهيكل البيانات مع نموذج المعلومات الذي تم تطويره في مشروع النظام.

متطلبات التحكم في البيانات وتخزينها وتحديثها

1) يجب أن يتحقق النظام بشكل دوري من سلامة حالة قواعد بيانات نظم المعلومات الجغرافية بواسطة البرامج المضمنة.

2) يجب إجراء تعديل في هياكل البيانات مع مراعاة تقليل البيانات الحقيقية التي تم تحميلها مسبقًا في قواعد البيانات وفقًا لهيكل البيانات المتغير.

3) يجب ألا يؤدي أي تغيير في هياكل قواعد البيانات إلى فقدان المعلومات الموجودة في نظم المعلومات الجغرافية.

متطلبات لغة التفاعل مع مستخدمي نظم المعلومات الجغرافية

1) يجب أن ينعكس الدعم اللغوي لنظام المعلومات الجغرافية في الوثائق (التعليمات والأوصاف) الخاصة بالدعم التنظيمي لنظام المعلومات الجغرافية في شكل قواعد للمستخدم للتواصل مع نظام المعلومات الجغرافية في جميع أنماط تشغيله.

2) يجب أن تكون واجهة اتصال المستخدم مع نظام المعلومات الجغرافية باللغة الروسية (باستثناء المصطلحات والأوامر المتخصصة).

4.3.3. متطلبات البرنامج

المتطلبات العامة

1) ينبغي أن تكون برمجيات نظم المعلومات الجغرافية كافية لأداء جميع وظائف نظم المعلومات الجغرافية ، وكذلك لديها وسائل تنظيم جميع عمليات معالجة البيانات المطلوبة ، مما يسمح بأداء جميع وظائف نظم المعلومات الجغرافية في الوقت المناسب في جميع الأنماط المنظمة لتشغيل نظم المعلومات الجغرافية.

2) يجب أن يكون لبرامج نظم المعلومات الجغرافية الخصائص التالية:

كفاية وظيفية

الموثوقية (بما في ذلك إمكانية الاسترداد ، وتوافر أدوات الكشف عن الأخطاء) ؛

القدرة على التكيف.

قابلية التعديل.

سهولة الاستعمال.

3) ينبغي بناء برمجيات نظم المعلومات الجغرافية بطريقة لا يؤثر فيها غياب البيانات الفردية على أداء وظائف نظم المعلومات الجغرافية ، التي لا تستخدم هذه البيانات في تنفيذها.

4) في برمجيات نظم المعلومات الجغرافية ، يجب تنفيذ تدابير للحماية من الأخطاء أثناء إدخال ومعالجة المعلومات لأداء وظائف نظم المعلومات الجغرافية.

5) يجب أن يتكون البرنامج من برامج عامة وخاصة (OPS وبرامج مفتوحة المصدر).

6) يجب إنشاء OPO والبرامج مفتوحة المصدر على أساس منتجات البرامج المرخصة.

متطلبات البرمجيات العامة

1) يجب أن يكون OPO GIS موحدًا وأن يضمن إنشاء ودعم بيئة معلومات واحدة لحل المعلومات والمراجع ومهام البحث للمستخدمين.

2) يجب أن يدعم OPO إنشاء محطات عمل لمستخدمي نظم المعلومات الجغرافية وخوادم قواعد البيانات وخوادم التطبيقات ، فضلاً عن توفير اتصال بالوسائل التقنية الفردية لأغراض مختلفة.

3) يجب أن يتضمن HPF في تكوينه:

أنظمة التشغيل لمحطات العمل والخوادم لأغراض مختلفة ؛

· وسائل تبادل المعلومات محليًا وعن بعد باستخدام واجهة موحدة للوصول إلى خدمات الأنظمة الفرعية لتبادل المعلومات ؛

· وسائل الإدارة والتنظيم والتدقيق في بيئة أجهزة وبرامج نظم المعلومات الجغرافية ؛

· وسائل الفحص والتشخيص والحماية من الفيروسات ؛

· وسائل معالجة المعلومات النصية والجداول والرسوم البيانية ؛

· وسائل حماية المعلومات من الوصول غير المصرح به.

يجب تثبيت البرامج التالية على أجهزة كمبيوتر مخصصة (خوادم):

نظام التشغيل لعائلة Window Server (مع مكون IIS على خادم الويب).

يجب تثبيت البرنامج التالي على محطات عمل العميل:

· نظام تشغيل باللغة الروسية.

متصفح ويب يدعم فلاش.

في مكان عمل المسؤول ، يجب تثبيت نظام تشغيل Window XP SP 2 على الأقل.

ملاحظة 4 : يمكن تحديث قائمة منتجات HIF في عملية تطوير GIS ، وكذلك عند ظهور المزيد من المنتجات الواعدة.

5) يجب أن توفر الشبكة المحلية تبادل البيانات على أساس بروتوكولات TCP / IP.

6) أثناء تكوين أمر الشراء ، يجب العمل على مسائل تنظيم التفاعل مع قواعد البيانات الموجودة.

متطلبات البرامج الخاصة

1) يجب أن توفر البرامج مفتوحة المصدر حلاً للمشكلات التقنية الوظيفية والخاصة ، بما في ذلك التلاعب بقواعد بيانات رسم الخرائط

2) يجب أن تتضمن STR في تكوينها ما يلي:

· على خادم ArcGIS Server ، الخدمات القياسية والمتخصصة التي تنفذ وظائف محطة عمل المستخدم وأحد أنظمة قواعد البيانات الصناعية (Oracle ، MS SQL Server ، إلخ) ؛

· محطة عمل مسئول ArcGis Desktop (ArcInfo مع وحدات الامتداد) ؛

· لم يتم تثبيت البرامج المجانية للعمل مع GIS على محطات عمل العميل.

4.3.5. متطلبات الدعم الفني

1) يجب أن تكون أجهزة نظام المعلومات الجغرافية كافية لأداء جميع وظائف نظم المعلومات الجغرافية.

2) يجب أن تتوافق أجهزة GIS مع متطلبات برنامج GIS.

3) يجب أن توفر أجهزة نظام المعلومات الجغرافية الموثوقية المطلوبة لتشغيل نظام المعلومات الجغرافية وتوافر البيانات.

4) في مجمع الوسائل التقنية لنظم المعلومات الجغرافية ، ينبغي استخدام الوسائل التقنية للإنتاج بالجملة بشكل أساسي. إذا لزم الأمر ، يُسمح باستخدام الوسائل التقنية للإنتاج الفردي.

5) يجب وضع الوسائل التقنية لنظم المعلومات الجغرافية متوافقة مع المتطلبات الواردة في الوثائق الفنية ، بما في ذلك الوثائق التشغيلية ، بحيث يكون من المناسب استخدامها أثناء تشغيل نظام المعلومات الجغرافية وإجراء الصيانة.

6) يجب أن يتوافق وضع الوسائل التقنية التي يستخدمها موظفو GIS في أداء واجباتهم مع المتطلبات المريحة: لمعدات الإنتاج وفقًا لـ GOST 12.049-80 ، لوسائل عرض المعلومات المرئية وفقًا لـ GOST.

7) يجب أن يسمح أي جهاز من أجهزة نظام المعلومات الجغرافية باستبداله بأداة ذات وظائف مماثلة ، دون أي تغييرات هيكلية أو تعديلات في باقي أجهزة نظام المعلومات الجغرافية.

8) لكل من الوسائل التقنية للنظام ، يجب توفير شروط التشغيل المحددة في وثائق التشغيل ، إذا لزم الأمر ، يجب نشر أنظمة الإمداد بالطاقة ، وإمدادات الطاقة ، وتكييف الهواء ، وما إلى ذلك.

9) لا يجوز استخدام الوسائل التقنية لنظام المعلومات الجغرافية إلا في ظل الشروط المحددة في وثائق التشغيل الخاصة بها.

10) يجب أن يوفر مصدر الطاقة لجهاز الخادم إيقاف تشغيل منتظم للخادم مع توفير البيانات. يتم تحديد وقت الإغلاق العادي في وثائق التشغيل للبرامج والأجهزة الخاصة بمعدات الخادم.

11) يجب أن تحتوي أجهزة نظام المعلومات الجغرافية على أدوات نسخ احتياطي لضمان الاستعادة السريعة للمعلومات.

4.3.6. متطلبات الدعم التنظيمي

المتطلبات العامة

1) يجب أن يكون الدعم التنظيمي لنظام المعلومات الجغرافية كافياً لأداء موظفي نظام المعلومات الجغرافية أداءً فعالاً للمهام الموكلة إليهم عند أداء وظائف نظام المعلومات الجغرافية.

2) يجب تحديد الدعم التنظيمي لنظام المعلومات الجغرافية في التعليمات ذات الصلة للدعم التنظيمي لنظام المعلومات الجغرافية.

متطلبات محتوى التعليمات الخاصة بالدعم التنظيمي لنظم المعلومات الجغرافية

تعليمات الدعم التنظيمي لنظم المعلومات الجغرافية يجب أن:

1) وصف جميع أوضاع تشغيل نظم المعلومات الجغرافية.

2) تحديد إجراءات موظفي نظام المعلومات الجغرافية اللازمة لأداء كل وظيفة في جميع أنماط تشغيل نظام المعلومات الجغرافية ، مع مراعاة المتطلبات المحددة لدقة وسرعة تنفيذ موظفي نظام المعلومات الجغرافية لواجباتهم الوظيفية.

3) وصف طرق التشخيص من قبل موظفي خدمة نظم المعلومات الجغرافية للانتهاكات التي حدثت والمتوقعة لأداء نظم المعلومات الجغرافية.

متطلبات توثيق تعليمات الدعم التنظيمي لنظم المعلومات الجغرافية

يجب توثيق التعليمات الخاصة بالدعم التنظيمي لنظام المعلومات الجغرافية.

4.3.7. الدعم المترولوجي

لا توجد متطلبات خاصة للدعم المترولوجي.

5. تكوين ومحتوى العمل على إنشاء (تطوير) النظام

5.1 مراحل تنفيذ نظم المعلومات الجغرافية

عند إنشاء نظام المعلومات الجغرافية ، يجب تنفيذ المراحل التالية.

5.1.1. مرحلة "الاختصاصات"

يوضح الجدول 5.1 العمل الذي يجب القيام به في مرحلة "الاختصاصات".

الجدول 5.1. يعمل في مرحلة "الاختصاصات"

مسمى وظيفي

مسؤول

نتيجة

تحديد وتحليل من قبل المقاول لمتطلبات العميل الخاصة بنظم المعلومات الجغرافية

المنفذ

تطوير المقاول بمشاركة العميل للاختصاصات الخاصة بنظم المعلومات الجغرافية

المنفذ

مهمة فنية

تنسيق الاختصاصات

عميل

ملاحظات على الاختصاصات

إجراء تغييرات على الاختصاصات

المنفذ

الشروط المرجعية التي وافق عليها العميل

الموافقة على الاختصاصات

عميل

تمت الموافقة على الشروط المرجعية من قبل العميل

فترة التنفيذ - شهر واحد.

5.1.2. مرحلة "مشروع النظام"

يوضح الجدول 5.2 العمل الذي يتعين القيام به في مرحلة "مشروع النظام".

الجدول 5.2. أعمال مرحلة "مشروع النظام"

مسمى وظيفي

مسؤول

نتيجة

تطوير حلول تصميم نظم المعلومات الجغرافية

المنفذ

نموذج وظيفي ونموذج معلومات لبيانات نظم المعلومات الجغرافية

تطوير قاعدة بيانات نظم المعلومات الجغرافية

المنفذ

النماذج المنطقية والمادية لقاعدة بيانات نظم المعلومات الجغرافية.

تطوير حلول تصميم نظم المعلومات الجغرافية بشكل عام وحسب أنواع الدعم وتسجيل مشروع النظام

المنفذ

مشروع النظام

فترة التنفيذ - شهرين.

5.1.3. منصة " تطوير الجهاز الهضميمن »

يوضح الجدول 5.3 العمل الذي يجب القيام به في مرحلة "التصميم التفصيلي".

الجدول 5.3. اعمال مرحلة "تطوير نظم المعلومات الجغرافية"

مسمى وظيفي

مسؤول

نتيجة

تنفيذ حلول التصميم لإنشاء نظم المعلومات الجغرافية

المنفذ

نموذج GIS

تطوير واختبار الأجهزة الخاصة بـ Prototype GIS Executor

المنفذ

نموذج GIS

عميل

نشر نظم المعلومات الجغرافية على أجهزة العميل

المنفذ

تم تثبيت GIS على أجهزة العميل

تطوير وثائق العمل للمرحلة الأولى من نظم المعلومات الجغرافية

المنفذ

وثائق العمل المدرجة في الفقرات 1-4 من البند 8.2.3.

تطوير منفذ البرنامج ومنهجية اختبار نظم المعلومات الجغرافية (المشار إليها فيما يلي في هذا القسم "البرنامج")

المنفذ

برنامج ومنهجية اختبار المرحلة الأولى من تسجيل الآبار

الموافقة على البرنامج

عميل

ملاحظات البرنامج

إجراء تغييرات على البرنامج

المنفذ

البرنامج متفق عليه مع العميل

الموافقة على البرنامج

عميل

البرنامج المعتمد من قبل العميل

فترة التنفيذ - 5.5 شهر.

5.1.4. مرحلة "بدء التشغيل التجريبي"

يوضح الجدول 5.4 العمل الذي يتعين أداؤه في مرحلة "بدء التشغيل التجريبي".

الجدول 5.4. أعمال مرحلة "بدء التشغيل التجريبي"

مسمى وظيفي

مسؤول

نتيجة

إعداد نظم المعلومات الجغرافية لبدء التشغيل التجريبي

المقاول (مع العميل)

المنفذ

إجراء اختبارات نظم المعلومات الجغرافية

العميل (مع المقاول)

نموذج GIS

قبول نظم المعلومات الجغرافية للتشغيل التجريبي

عميل

فترة التنفيذ - 1.5 شهر.

6. إجراءات مراقبة وقبول نظم المعلومات الجغرافية

6.1 المتطلبات العامة

1) يجب أن يتم قبول GIS للتشغيل التجريبي في مرافق العميل.

2) يجب أن يتم قبول نظام المعلومات الجغرافية للتشغيل التجريبي وفقًا للإرشادات المدرجة في القسم التالي.

6.2 وثائق التوجيه

يجب إعداد الوثائق التالية:

1) برنامج ومنهجية اختبار نظم المعلومات الجغرافية.

2) مشروع برنامج التشغيل التجريبي ، والذي يجب أن يوضح:

شروط وإجراءات عمل النظام ؛

· اللوائح الخاصة بصيانة المتعاقد لسجل تعليقات ومقترحات العميل المتعلقة بعمل نظام المعلومات الجغرافية في عملية التشغيل التجريبي ؛

لوائح القضاء على أوجه القصور التي تم تحديدها في سياق العملية التجريبية ؛

· متطلبات أجهزة العميل المطلوبة للاختبار والتشغيل التجريبي.

6.3 إجراء التحقق من نظم المعلومات الجغرافية

6.3.1. قبول نظم المعلومات الجغرافية للتشغيل التجريبي

1) وفقًا لنتائج اختبارات نظم المعلومات الجغرافية التي تم إجراؤها وفقًا لمنهجية البرنامج والاختبار ، يتم إعداد تقرير اختبار أولي ، والذي يسجل امتثال وظائف النظام المنفذة مع متطلبات الاختصاصات.

2) إذا كان البروتوكول يعكس إمكانية قبول النظام للتشغيل التجريبي ، تقوم لجنة القبول بإعداد شهادة قبول للتشغيل التجريبي ، والتي على أساسها يتم قبول نظام المعلومات الجغرافية للتشغيل التجريبي.

6.3.2. التشغيل التجريبي

1) في عملية التشغيل التجريبي ، يجب على العميل الاحتفاظ بسجل للتعليقات والاقتراحات (يتم تطوير نموذج سجل التعليقات والاقتراحات وقواعد العمل معه بواسطة المقاول). يجب على العميل فصل التعليقات والاقتراحات عن الوظائف المعلنة لنظام المعلومات الجغرافية وجميع التعليقات الأخرى.

2) يجب إلغاء التعليقات والاقتراحات الخاصة بالوظائف المعلنة لنظام المعلومات الجغرافية من قبل المقاول خلال الفترة الزمنية المتفق عليها مع العميل.

3) بعد أن يلغي المقاول التعليقات على الوظائف المعلنة لنظام المعلومات الجغرافية ، يجب إعداد قانون مشترك بشأن إكمال التشغيل التجريبي وتشغيل نظام المعلومات الجغرافية في التشغيل التجاري.

7. تكوين ومحتوى الأعمال التحضيرية

يحتوي القسم على قائمة بالأنشطة الرئيسية وفنانيها الذين يجب إجراؤهم عند إعداد كائن الأتمتة ووضع نظام المعلومات الجغرافية قيد التشغيل التجريبي. يتم تجميع جميع الأنشطة في ثلاثة مجالات رئيسية ، مرتبة في شكل أقسام فرعية لهذا القسم.

7.1 إعداد المعلومات

يوضح الجدول 7.1 العمل على إعداد المعلومات لتحميلها على نظام المعلومات الجغرافية.

الجدول 7.1. أنشطة لإعداد المعلومات

اسم الحدث

مسؤول

ملحوظة

إنشاء قاعدة بيانات خاصة برسم الخرائط ونظم المعلومات الجغرافية.

المنفذ

عقد اتصال FOCL.

محطات القاعدة

مناطق تغطية المشغلين الخلويين ؛

عقد اتصال WI-FI.

2. الربط الموضوعي للمخططات التكنولوجية FOCL لرسم خريطة للأشياء ، إلخ.

صقل القاعدة الخرائطية والنسبية لنظم المعلومات الجغرافية.

المنفذ

يشمل:

1. توضيح موقع وخصائص الأشياء على الخرائط:

محطات القاعدة؛

أجهزة إرسال التلفزيون والراديو ، إلخ.

2. تصحيح قاعدة البيانات الخرائطية حسب الإحداثيات المحددة للكائنات.

تنظيم التفاعل بين نظم المعلومات الجغرافية وأنظمة المعلومات والمراجع التابعة لوزارة الاتصالات في جمهورية بيلاروسيا

المنفذ

ملء قاعدة بيانات نظم المعلومات الجغرافية بالمعلومات الإسناد والربط بأنظمة المعلومات والمراجع المستخدمة في وزارة الاتصالات في جمهورية بيلاروسيا.

7.2 الإعداد الفني لكائن الأتمتة

يوضح الجدول 7.2 العمل لضمان الجاهزية الفنية لكائن الأتمتة.

الجدول 7.2. تدابير لضمان الجاهزية الفنية لكائن الأتمتة

اسم الحدث

مسؤول

ملحوظة

تزويد المقاول بالأجهزة والبرامج لنشر نظم المعلومات الجغرافية

عميل

ضمان الجاهزية الفنية للأجهزة والبرامج لنشر نظم المعلومات الجغرافية

عميل

تثبيت البرامج على مستوى النظام

عميل

اقتناء وتركيب البرمجيات التطبيقية اللازمة لعمل نظام المعلومات الجغرافية

عميل

جنبا إلى جنب مع المنفذ

نشر نظم المعلومات الجغرافية

المنفذ

مع الزبون

7.3. الأحداث التنظيمية

يوضح الجدول 7.3 التدابير التنظيمية المطلوبة لوضع نظام المعلومات الجغرافية قيد التشغيل التجريبي.

الجدول 7.3. الأحداث التنظيمية

اسم الحدث

مسؤول

ملحوظة

تدريب موظفي العميل على العمل مع نظم المعلومات الجغرافية

المنفذ

8. متطلبات التوثيق

8.1 متطلبات التوثيق العامة

1) يجب تقديم المستندات من قبل المقاول للعميل على الورق من نسخة واحدة (أصلية) وعلى وسائط ممغنطة في نسخة واحدة (نسخة). يجب تقديم النصوص المصدرية للبرامج فقط على وسائط ممغنطة (أصلية). من الممكن توفير مجموعة من الوثائق ونصوص البرنامج على أقراص مدمجة.

2) يجب أن تمتثل المستندات النصية للمعايير الداخلية للمقاول فيما يتعلق بالأعمال الورقية.

3) يسمح بإصدار المستندات باستخدام أدوات أتمتة التطوير (أدوات CASE) المتفق عليها مع العميل.

4) يجب إصدار جميع الوثائق باللغة الروسية. قد تحتوي المستندات الفردية ، بما في ذلك تلك الصادرة باستخدام أدوات CASE ، على إدخالات بأحرف لاتينية (أسماء حقول قاعدة البيانات ونص البرنامج وما إلى ذلك).

5) يجب أن يتوافق تكوين المستندات الخاصة بالبرنامج العام المقدم كجزء من نظام المعلومات الجغرافية مع مجموعة الشركة المصنعة.

8.2 قائمة الوثائق التي سيتم تطويرها

8.2.1. مرحلة "الاختصاصات"

مهمة فنية

8.2.2. مرحلة "مشروع النظام"

يتكون مشروع النظام من:

1) نموذج وظيفي ؛

2) نموذج المعلومات.

3) هياكل قاعدة بيانات نظم المعلومات الجغرافية ؛

4) متطلبات نظم المعلومات الجغرافية.

8.2.3. منصة " تطوير الجهاز الهضميمن »

1) مصدر النصوص البرامج مع التعليقات.

2) دليل المستخدم.

3) دليل المسؤول.

4) إرشادات الإعداد والتثبيت (قد تكون جزءًا من دليل المسؤول).

5) برنامج ومنهجية اختبار نظم المعلومات الجغرافية.

ملاحظة 5 : قد يتم تضمين وثائق مكونات نظم المعلومات الجغرافية كأقسام منفصلة في وثائق نظام المعلومات الجغرافية ككل.

9. مصادر التنمية

1) Vernikov G. التطور التكنولوجي لنظم معلومات الشركات. مركز تقنية المعلومات http: // www. ***** / cfin / articles / kis_xml. شتمل ، 2001

2) تكنولوجيا المعلومات. مجموعة من المعايير والإرشادات للأنظمة الآلية (GOST 34.201-89 ، GOST 34.602-89 ، RD ، RD ، GOST 34.601-90 ، GOST 34.401-90 ، RD 50-34.698-90 ، GOST 34.03-90 ، R 50-34.119 - 90). - م: إد. المعايير ، 1989.

5) نظم المعلومات الجغرافية هي أساس دعم المعلومات الحديثة في إدارة النظم الموزعة جغرافيا. // المشاكل العلمية لمجمع الوقود والطاقة لجمهورية بيلاروسيا: - أوفا ، 1997.

6) إنشاء البنية التحتية للبيانات المكانية لجمهورية باشكورتوستان بناءً على تقنيات المعلومات الجغرافية // ، / Ufa: UGNTU ، 20p.

7) نظم المعلومات الجغرافية على مستوى المدينة. / // ArcReview، "Municipal GIS"، No. 3 (46)، +، 2008. - ص 1-3.

8) استخدام تقنيات المعلومات الجغرافية لإنشاء بنية تحتية للبيانات المكانية لجمهورية باشكورتوستان // ، / تقنيات المعلومات الجغرافية في تصميم وإنشاء أنظمة معلومات الشركة // المجموعة العلمية المشتركة بين الجامعات. أوفا: أوغاتو ، 2008. - ص 56-ج.

9) معالجة متعددة المستخدمين للمعلومات المكانية الموزعة المخزنة في نظم المعلومات الجغرافية العلمية والتعليمية لجمهورية بيلاروسيا / ، // نشرة USATU: علمية. مجلة يوفيمسك. حالة طيران تقنية. جامعة سلسلة "الإدارة وهندسة الحاسب والمعلوماتية". 2009. المجلد 12 ، العدد 1 (30). ص 3 - 8.

10) تعليمات المسوحات الطبوغرافية في M 1: 5000 ، 1: 1000 ، 1: 500 GKINP. موسكو ، نيدرا ، 1982

11) "تعليمات لتطوير مبررات المسح ومسح الحالة والإغاثة باستخدام أنظمة الملاحة العالمية عبر الأقمار الصناعية" ، GLONASS و GPS ، موسكو ، TsNIIGAiK ، 2002.

12) شيخار شيخار أساسيات قواعد البيانات المكانية / الشيخ شيخار ، س. لكل. من الانجليزية. . - م: KUDITS-OBRAZ، 2004. - 336 ص.

13) Seiler ، M. نمذجة عالمنا: دليل تصميم قاعدة البيانات الجغرافية ESRI / M. Seiler: ESRI Press ،. - 254 ص.

14) تيكونوف. - م: الأكاديمية 2005. - 480 ص.

15) ، تسفيتكوف. - م: ماكس بريس ، 2001.

16) ArcGIS 9. المعالجة الجغرافية في ArcGIS: GIS بواسطة ESRI.- M: Date +، 2004.- 358 صفحة.

17) توملينسون ، روجر ف. التفكير في نظم المعلومات الجغرافية. تخطيط نظم المعلومات الجغرافية: دليل للمديرين. لكل. من الانجليزية. - M. Date +، 2004. - 325 ص.

الثامنة عشر) ، . حماية البيانات لأنظمة المعلومات الجغرافية الناشر: Gelios ARV، 2010 336 صفحة.

19) ،. الناشر: KUDITs-Press، 2009، 272 p.

20) كانغ تسونغ تشانغ. مقدمة في نظم المعلومات الجغرافية. ماكجرو هيل للتعليم العالي ، 2006. - 450 ص.

21) بيترز د. بناء نظم المعلومات الجغرافية: استراتيجيات تصميم بنية النظام للمديرين / مطبعة ESRI ، 2008 ، 292 ص.

اختيار المحرر
مصطلح "الأمراض التناسلية" ، الذي استخدم على نطاق واسع في العهد السوفياتي فيما يتعلق بمرض الزهري والسيلان ، يتم استبداله تدريجياً بالمزيد ...

مرض الزهري مرض خطير يصيب أجزاء مختلفة من جسم الإنسان. يحدث الخلل الوظيفي والظواهر المرضية للأعضاء ...

Home Doctor (كتيب) الفصل الحادي عشر. الأمراض المنقولة جنسياً لم تعد الأمراض التناسلية تسبب الخوف. في كل...

Ureaplasmosis هو مرض التهابي في الجهاز البولي التناسلي. العامل المسبب - اليوريا - ميكروب داخل الخلايا. نقل...
إذا كان المريض يعاني من تورم في الشفرين ، فسوف يسأل الطبيب بالتأكيد عما إذا كانت هناك أي شكاوى أخرى. في حالة ...
التهاب القلفة و الحشفة مرض يصيب كل من النساء والرجال وحتى الأطفال. دعونا نلقي نظرة على ما هو التهاب القلفة و الحشفة ، ...
يعد توافق فصائل الدم من أجل إنجاب طفل معلمة مهمة للغاية تحدد المسار الطبيعي للحمل وغياب ...
يمكن أن يكون الرعاف ، أو نزيف الأنف ، من أعراض عدد من أمراض الأنف والأعضاء الأخرى ، وبالإضافة إلى ذلك ، في بعض الحالات ...
يعد مرض السيلان أحد أكثر الأمراض التي تنتقل عن طريق الاتصال الجنسي شيوعًا في روسيا. تنتقل معظم عدوى فيروس نقص المناعة البشرية أثناء الاتصال الجنسي ، ...