الزامات اصلی برای gis. در مورد نیازهای fstek روسیه و fsb روسیه برای gis، ispdn، asup و asutp. الزامات برچسب گذاری، بسته بندی، حمل و نقل و ذخیره سازی نرم افزار و اطلاعات GIS


در مورد تأیید الزامات برای حفاظت از اطلاعات موجود در سیستم های اطلاعات دولتی

لیست اسناد در حال تغییر

(طبق دستور FSTEC روسیه مورخ 15 فوریه 2017 N 27)

مطابق با قسمت 5 ماده 16 قانون فدرال 27 ژوئیه 2006 N 149-FZ "در مورد اطلاعات، فناوری اطلاعات و حفاظت از اطلاعات" (Sobraniye Zakonodatelstva Rossiyskoy Federatsii, 2006, N 31, Art. 3448; 2010, N. ، 4196؛ 2011، N 15، آیتم 2038؛ N 30، آیتم 4600؛ 2012، N 31، مورد 4328) و مقررات مربوط به خدمات فدرال برای کنترل فنی و صادرات، مصوب با فرمان رئیس جمهور فدراسیون روسیه 16 آگوست 2004 شماره 1085 (قانون جمع آوری شده فدراسیون روسیه، 2004، شماره 34، هنر 3541؛ 2006، شماره 49، هنر 5192؛ 2008، شماره 43، هنر 4921، هنر شماره 47 5431؛ 2012، شماره 7، ماده 818)، سفارش می دهم:

1. الزامات ضمیمه شده برای حفاظت از اطلاعاتی که یک راز دولتی موجود در سیستم های اطلاعات دولتی نیست را تأیید کنید.

2. مشخص شود که الزامات مندرج در بند 1 این دستور برای حفاظت از اطلاعات در سیستم‌های اطلاعات دولتی از اول سپتامبر 2013 اعمال شود.

کارگردان

خدمات فدرال فنی

و کنترل صادرات

تایید شده

به دستور FSTEC روسیه

الزامات

در مورد حفاظت از اطلاعاتی که یک راز دولتی موجود در سیستم های اطلاعات دولتی نیست

I. مقررات عمومی

1. این الزامات مطابق با قانون فدرال 27 ژوئیه 2006 N 149-FZ "در مورد اطلاعات، فناوری اطلاعات و حفاظت از اطلاعات" (Sobraniye Zakonodatelstva Rossiyskoy Federatsii, 2006, N 31, Art. 3448, N 2010) تدوین شده است. 31، ماده 4196؛ 2011، N 15، ماده 2038، N 30، ماده 4600، 2012، N 31، ماده 4328)، و همچنین با در نظر گرفتن استانداردهای ملی فدراسیون روسیه در زمینه امنیت اطلاعات و در زمینه ایجاد سیستم های خودکار (از این پس - استانداردهای ملی).

2. این سند الزاماتی را برای اطمینان از حفاظت از اطلاعات دسترسی محدود که حاوی اطلاعات تشکیل دهنده یک راز دولتی (از این پس اطلاعات نامیده می شود) از نشت از طریق کانال های فنی، دسترسی غیرمجاز، اثرات ویژه بر چنین اطلاعاتی (حامل های اطلاعات) ایجاد می کند. به منظور به دست آوردن آن، از بین بردن آن، تحریف یا مسدود کردن دسترسی به آن (از این پس حفاظت اطلاعات نامیده می شود) هنگام پردازش این اطلاعات در سیستم های اطلاعات دولتی.

این الزامات ممکن است برای محافظت از اطلاعات در دسترس عموم موجود در سیستم های اطلاعات ایالتی به منظور دستیابی به اهداف مشخص شده در پاراگراف 1 و 3 قسمت 1 ماده 16 قانون فدرال 27 ژوئیه 2006 N 149-FZ "در مورد اطلاعات" اعمال شود. اطلاعات فناوری اطلاعات و حفاظت».

این سند الزامات امنیت اطلاعات مربوط به استفاده از روش‌های امنیت اطلاعات رمزنگاری و ابزارهای امنیت اطلاعات رمزگذاری (رمزنگاری) را بررسی نمی‌کند.

3. این الزامات هنگام پردازش اطلاعات در سیستم های اطلاعات ایالتی فعال در قلمرو فدراسیون روسیه و همچنین در سیستم های اطلاعات شهری اجباری است، مگر اینکه در قوانین فدراسیون روسیه در مورد خودمختاری محلی به نحو دیگری پیش بینی شده باشد.

این الزامات برای سیستم های اطلاعات دولتی اداره رئیس جمهور فدراسیون روسیه، شورای امنیت فدراسیون روسیه، مجلس فدرال فدراسیون روسیه، دولت فدراسیون روسیه، دادگاه قانون اساسی فدراسیون روسیه اعمال نمی شود. ، دادگاه عالی فدراسیون روسیه و سرویس امنیت فدرال فدراسیون روسیه.

4. این الزامات برای صاحبان اطلاعات، مشتریانی که قرارداد دولتی برای ایجاد یک سیستم اطلاعات دولتی (از این پس مشتریان نامیده می شود) و اپراتورهای سیستم های اطلاعات دولتی (از این پس اپراتورها نامیده می شوند) در نظر گرفته شده است.

شخصی که از طرف مالک اطلاعات (مشتری) یا اپراتور اطلاعاتی را که یک منبع اطلاعاتی دولتی است پردازش می کند و (یا) منابع محاسباتی (ظرفیت) را برای پردازش اطلاعات بر اساس توافق نامه منعقد شده (از این پس به عنوان شخص مجاز)، حفاظت از اطلاعات را مطابق با قوانین فدراسیون روسیه در مورد اطلاعات، فناوری اطلاعات و حفاظت از اطلاعات تضمین می کند. قرارداد باید تعهد شخص مجاز را برای اطمینان از حفاظت از اطلاعاتی که یک منبع اطلاعاتی دولتی مطابق با این الزامات است، پیش بینی کند.

5. هنگام پردازش اطلاعات حاوی داده های شخصی در سیستم اطلاعات ایالتی، این الزامات همراه با الزامات حفاظت از داده های شخصی در هنگام پردازش آنها در سیستم های اطلاعات داده های شخصی مورد تایید با فرمان دولت فدراسیون روسیه اعمال می شود.
مورخ 1 نوامبر 2012 N 1119 (قانون جمع آوری شده فدراسیون روسیه، 2012، N 45، هنر 6257).

6. با تصمیم مالک اطلاعات (مشتری) یا اپراتور، این الزامات ممکن است برای محافظت از اطلاعات موجود در سیستم های اطلاعات غیر دولتی اعمال شود.

7. حفاظت از اطلاعات موجود در سیستم اطلاعات دولتی (از این پس سیستم اطلاعاتی نامیده می شود) با انجام الزامات سازماندهی حفاظت از اطلاعات موجود در سیستم اطلاعاتی و الزامات اقدامات لازم برای حفاظت از اطلاعات موجود در سیستم اطلاعاتی تضمین می شود. سیستم اطلاعات

II. الزامات سازماندهی حفاظت از اطلاعات موجود در سیستم اطلاعاتی

8. در سیستم اطلاعات، اهداف حفاظتی اطلاعات موجود در سیستم اطلاعاتی، وسایل فنی (شامل تجهیزات کامپیوتری، رسانه های ذخیره سازی ماشین، وسایل و سیستم های ارتباطی و انتقال داده ها، ابزارهای فنی برای پردازش حروف عددی، گرافیکی، ویدئویی و گفتاری است. اطلاعات)، در سطح سیستم، نرم افزارهای کاربردی، ویژه، فناوری اطلاعات و همچنین ابزارهای امنیت اطلاعات.

9. برای اطمینان از حفاظت از اطلاعات موجود در سیستم اطلاعاتی، اپراتور باید یک واحد ساختاری یا یک مقام (کارمند) مسئول حفاظت اطلاعات را تعیین کند.

10. برای انجام کار بر روی حفاظت از اطلاعات در هنگام ایجاد و بهره برداری از یک سیستم اطلاعاتی، مالک اطلاعات (مشتری) و اپراتور مطابق با قوانین فدراسیون روسیه، در صورت لزوم، سازمان هایی را که دارای مجوز برای حفاظت فنی از اطلاعات محرمانه مطابق با قانون فدرال 4 مه 2011 N 99-FZ "در مورد صدور مجوز انواع خاصی از فعالیت ها" (مجموعه قانون فدراسیون روسیه، 2011، N 19، ماده 2716؛ N 30، هنر. 4590؛ N 43، ماده 5971، N 48، ماده 6728، 2012، N 26، مورد 3446؛ N 31، مورد 4322؛ 2013، N 9، مورد 874).

11. برای اطمینان از حفاظت از اطلاعات موجود در سیستم اطلاعاتی، از ابزارهای امنیت اطلاعات استفاده می شود که ارزیابی انطباق را در قالب گواهی اجباری برای انطباق با الزامات امنیت اطلاعات مطابق با ماده 5 قانون فدرال 27 دسامبر 2002 گذرانده اند. N 184-FZ "در مورد مقررات فنی" (Sobraniye zakonodatelstva Rossiyskoy Federatsii, 2002, No. 52, Art. 5140؛ 2007, No. 19, Art. 2293؛ No. 49, Art. 6070; 2008, Art. 3616؛ 2009، شماره 29، ماده 3626، N 48، مورد 5711؛ 2010، N 1، مورد 6؛ 2011، N 30، مورد 4603؛ N 49، مورد 7025؛ N 502، N 7025، N 502، مورد 31، مورد 4322؛ 2012، N 50، مورد 6959).

12. حفاظت از اطلاعات مندرج در سیستم اطلاعاتی جزء لاینفک ایجاد و بهره برداری از سیستم اطلاعاتی است و در تمامی مراحل (مراحل) ایجاد آن، در حین بهره برداری و از کار انداختن با انجام اقدامات سازمانی و فنی برای حفاظت از اطلاعات تضمین می شود. با هدف مسدود کردن (خنثی سازی) تهدیدات امنیت اطلاعات در سیستم اطلاعاتی، در چارچوب سیستم (زیر سیستم) حفاظت از اطلاعات سیستم اطلاعاتی (از این پس به عنوان سیستم حفاظت اطلاعات سیستم اطلاعاتی نامیده می شود).

اقدامات حفاظتی اطلاعات سازمانی و فنی اجرا شده در چارچوب سیستم حفاظت اطلاعات سیستم اطلاعات، بسته به اطلاعات موجود در سیستم اطلاعاتی، اهداف ایجاد سیستم اطلاعاتی و وظایف حل شده توسط این سیستم اطلاعاتی، باید در جهت حذف موارد زیر باشد:

دسترسی غیرقانونی، کپی، ارائه یا انتشار اطلاعات (اطمینان از محرمانه بودن اطلاعات).

تخریب یا تغییر غیرقانونی اطلاعات (اطمینان از یکپارچگی اطلاعات)؛

مسدود کردن غیرقانونی اطلاعات (اطمینان از در دسترس بودن اطلاعات).

13. برای اطمینان از حفاظت از اطلاعات موجود در سیستم اطلاعاتی، فعالیت های زیر انجام می شود:

تشکیل الزامات برای حفاظت از اطلاعات موجود در سیستم اطلاعاتی؛

توسعه سیستم امنیت اطلاعات سیستم اطلاعاتی؛

پیاده سازی سیستم امنیت اطلاعات سیستم اطلاعاتی؛

صدور گواهینامه سیستم اطلاعاتی بر اساس الزامات امنیت اطلاعات (از این پس گواهینامه سیستم اطلاعاتی نامیده می شود) و راه اندازی آن؛

حصول اطمینان از حفاظت از اطلاعات در طول عملیات یک سیستم اطلاعاتی تایید شده؛

حصول اطمینان از حفاظت از اطلاعات در حین از کار انداختن یک سیستم اطلاعاتی تایید شده یا پس از تصمیم گیری برای تکمیل پردازش اطلاعات.

تشکیل الزامات برای حفاظت از اطلاعات موجود در سیستم اطلاعاتی

14. تشکیل الزامات حفاظت از اطلاعات موجود در سیستم اطلاعاتی توسط صاحب اطلاعات (مشتری) انجام می شود.

تشکیل الزامات برای حفاظت از اطلاعات موجود در سیستم اطلاعات با در نظر گرفتن GOST R 51583 "امنیت اطلاعات" انجام می شود. ترتیب ایجاد سیستم های خودکار در اجرای محافظت شده. مقررات عمومی» (از این پس GOST R 51583 نامیده می شود) و GOST R 51624 «محافظت از اطلاعات. سیستم های خودکار در طراحی ایمن. الزامات عمومی" (از این پس GOST R 51624 نامیده می شود) و شامل:

تصمیم گیری در مورد نیاز به حفاظت از اطلاعات موجود در سیستم اطلاعاتی؛

طبقه بندی سیستم اطلاعاتی بر اساس الزامات حفاظت از اطلاعات (از این پس طبقه بندی سیستم اطلاعاتی نامیده می شود).

شناسایی تهدیدات امنیت اطلاعات که اجرای آنها می تواند منجر به نقض امنیت اطلاعات در سیستم اطلاعاتی شود و توسعه مدل تهدید امنیت اطلاعات بر اساس آنها.

تعیین الزامات سیستم امنیت اطلاعات سیستم اطلاعاتی.

14.1. هنگام تصمیم گیری در مورد نیاز به حفاظت از اطلاعات موجود در سیستم اطلاعاتی، موارد زیر انجام می شود:

تجزیه و تحلیل اهداف ایجاد یک سیستم اطلاعاتی و وظایف حل شده توسط این سیستم اطلاعاتی؛

تعیین اطلاعاتی که باید در سیستم اطلاعات پردازش شود.

تجزیه و تحلیل قوانین قانونی نظارتی، اسناد روش شناختی و استانداردهای ملی که سیستم اطلاعاتی باید با آنها مطابقت داشته باشد.

تصمیم گیری در مورد لزوم ایجاد یک سیستم امنیت اطلاعات سیستم اطلاعات و همچنین تعیین اهداف و اهداف امنیت اطلاعات در سیستم اطلاعاتی، مراحل اصلی ایجاد سیستم امنیت اطلاعات سیستم اطلاعات و عملکردهای تضمین حفاظت از اطلاعات. موجود در سیستم اطلاعاتی، مالک اطلاعات (مشتری)، اپراتور و افراد مجاز.

14.2. طبقه بندی یک سیستم اطلاعاتی بسته به اهمیت اطلاعات پردازش شده در آن و مقیاس سیستم اطلاعاتی (فدرال، منطقه ای، شی) انجام می شود.

سه کلاس امنیتی سیستم اطلاعاتی ایجاد می شود که سطوح امنیت اطلاعات موجود در آن را تعیین می کند. پایین ترین کلاس سوم است، بالاترین کلاس اول است. کلاس امنیت سیستم اطلاعات مطابق با پیوست شماره 1 این الزامات تعیین می شود.

کلاس امنیتی برای سیستم اطلاعاتی به عنوان یک کل و در صورت لزوم برای بخش های جداگانه آن (اجزا) تعیین می شود. الزامات کلاس امنیتی در شرایط مرجع برای ایجاد یک سیستم اطلاعاتی و (یا) شرایط مرجع (شرایط مرجع خصوصی) برای ایجاد یک سیستم امنیت اطلاعات یک سیستم اطلاعاتی که بر اساس حساب GOST 34.602 "فناوری اطلاعات. مجموعه ای از استانداردها برای سیستم های خودکار. شرایط مرجع برای ایجاد یک سیستم خودکار "(از این پس - GOST 34.602)، GOST R 51583 و GOST R 51624.

زمانی که مقیاس سیستم اطلاعاتی یا اهمیت اطلاعات پردازش شده در آن تغییر کند، کلاس امنیتی یک سیستم اطلاعاتی در معرض تجدید نظر قرار می گیرد.

نتایج طبقه بندی سیستم اطلاعاتی با عمل طبقه بندی مستند می شود.

14.3. تهدیدات امنیت اطلاعات بر اساس نتایج ارزیابی قابلیت‌ها (پتانسیل) متخلفان خارجی و داخلی، تجزیه و تحلیل آسیب‌پذیری‌های احتمالی سیستم اطلاعاتی، راه‌های ممکن برای اجرای تهدیدات امنیت اطلاعات و پیامدهای نقض ویژگی‌های امنیت اطلاعات (محرمانه بودن، یکپارچگی، دسترسی).

به عنوان داده های اولیه برای تعیین تهدیدات امنیت اطلاعات، از پایگاه داده تهدید امنیت اطلاعات (bdu.site) استفاده می شود که توسط FSTEC روسیه مطابق با بند 21 بند 8 مقررات مربوط به خدمات فدرال فنی و صادرات نگهداری می شود. کنترل، تصویب شده توسط فرمان رئیس جمهور فدراسیون روسیه مورخ 16 اوت 2004 N 1085 (Sobranie Zakonodatelstva Rossiyskoy Federatsii, 2004, N 34, Art. 3541؛ 2006, N 49, Art. 5192; N432, Art. 2008, N 49, Art. ؛ N 47، ماده 5431؛ 2012، N 7، مورد 818؛ 2013، N 26، مورد 3314؛ N 53، مورد 7137؛ 2014، N 36، مورد 4833؛ N 44، N 24، مورد 60141. 641؛ 2016، N 1، ماده 211) (از این پس به عنوان پایگاه داده تهدیدات امنیت اطلاعات FSTEC روسیه نامیده می شود)، و همچنین سایر منابع حاوی اطلاعات در مورد آسیب پذیری ها و تهدیدات برای امنیت اطلاعات.

هنگام تعیین تهدیدات امنیت اطلاعات، ویژگی‌های ساختاری و عملکردی سیستم اطلاعاتی، از جمله ساختار و ترکیب سیستم اطلاعاتی، روابط فیزیکی، منطقی، عملکردی و فناوری بین بخش‌های سیستم اطلاعات، با سایر سیستم‌های اطلاعاتی و اطلاعات در نظر گرفته می‌شود. شبکه‌های مخابراتی، حالت‌های پردازش اطلاعات در سیستم اطلاعاتی و در بخش‌های منفرد آن و همچنین سایر ویژگی‌های سیستم اطلاعاتی، فناوری‌های اطلاعاتی مورد استفاده و ویژگی‌های عملکرد آن.

بر اساس نتایج تعیین تهدیدات امنیت اطلاعات، در صورت لزوم، توصیه هایی برای تنظیم ویژگی های ساختاری و عملکردی سیستم اطلاعاتی با هدف مسدود کردن (خنثی کردن) تهدیدات امنیتی اطلاعات فردی ایجاد می شود.

مدل تهدید امنیت اطلاعات باید شامل توصیفی از سیستم اطلاعاتی و ویژگی‌های ساختاری و عملکردی آن و همچنین شرح تهدیدات امنیت اطلاعات، از جمله شرح قابلیت‌های متخلفان (مدل متخلف)، آسیب‌پذیری‌های احتمالی سیستم اطلاعاتی باشد. روش‌های اجرای تهدیدات امنیت اطلاعات و پیامدهای نقض ویژگی‌های امنیت اطلاعات.

برای تعیین تهدیدات امنیت اطلاعات و توسعه یک مدل تهدید امنیت اطلاعات، اسناد روش شناختی توسعه یافته و تایید شده توسط FSTEC روسیه مطابق با بند 4 از بند 8 مقررات مربوط به خدمات فدرال برای کنترل فنی و صادرات، مورد تایید قرار گرفته شده توسط فرمان استفاده می شود. رئیس جمهور فدراسیون روسیه از 16 اوت 2004 N 1085 (Sobraniye Zakonodatelstva Rossiyskoy Federatsii, 2004, N 34, Art. 3541; 2006, N 49, Art. 5192; 2008, N 492, Art. 5431؛ 2012، N 7، ماده 818).

14.4. الزامات سیستم امنیت اطلاعات سیستم اطلاعات بسته به کلاس امنیتی سیستم اطلاعاتی و تهدیدات امنیت اطلاعات موجود در مدل تهدید امنیت اطلاعات تعیین می شود.

الزامات سیستم امنیت اطلاعات یک سیستم اطلاعاتی در شرایط مرجع برای ایجاد یک سیستم اطلاعاتی و (یا) شرایط مرجع (شرایط مرجع خصوصی) برای ایجاد یک سیستم امنیت اطلاعات یک سیستم اطلاعاتی گنجانده شده است. ، با در نظر گرفتن GOST 34.602، GOST R 51583 و GOST R 51624 توسعه یافته است و باید شامل موارد زیر باشد:

هدف و اهداف تضمین حفاظت از اطلاعات در سیستم اطلاعاتی؛

کلاس امنیت سیستم اطلاعات؛

فهرستی از اقدامات قانونی نظارتی، اسناد روش شناختی و استانداردهای ملی که سیستم اطلاعاتی باید با آنها مطابقت داشته باشد.

فهرست اشیاء حفاظتی سیستم اطلاعاتی؛

الزامات اقدامات و ابزارهای حفاظت از اطلاعات مورد استفاده در سیستم اطلاعاتی؛

مراحل (مراحل کار) ایجاد یک سیستم حفاظت از سیستم اطلاعاتی؛

الزامات برای وسایل فنی، نرم افزار، ابزارهای امنیت اطلاعات ارائه شده؛

وظایف مشتری و اپراتور برای اطمینان از حفاظت از اطلاعات در سیستم اطلاعاتی؛

الزامات حفاظت از وسایل و سیستم هایی که عملکرد سیستم اطلاعاتی را تضمین می کند (زیرساخت پشتیبانی)؛

الزامات حفاظت از اطلاعات در هنگام تعامل اطلاعات با سایر سیستم های اطلاعاتی و شبکه های اطلاعاتی و مخابراتی، از جمله با سیستم های اطلاعاتی یک شخص مجاز، و همچنین هنگام استفاده از منابع محاسباتی (ظرفیت) ارائه شده توسط شخص مجاز برای پردازش اطلاعات.

هنگام تعیین الزامات سیستم امنیت اطلاعات سیستم اطلاعاتی، مفاد سیاست های امنیت اطلاعات صاحب اطلاعات (مشتری) و همچنین سیاست های امنیت اطلاعات اپراتور و شخص مجاز در قسمتی که مغایرت ندارد. سیاست های صاحب اطلاعات (مشتری) در نظر گرفته می شود.

توسعه یک سیستم امنیت اطلاعات یک سیستم اطلاعاتی

15. توسعه سیستم امنیت اطلاعات سیستم اطلاعاتی توسط صاحب اطلاعات (مشتری) سازماندهی می شود.

توسعه یک سیستم امنیت اطلاعات برای یک سیستم اطلاعاتی مطابق با شرایط مرجع برای ایجاد یک سیستم اطلاعاتی و (یا) شرایط مرجع (شرایط مرجع خصوصی) برای ایجاد یک سیستم امنیت اطلاعات انجام می شود. برای یک سیستم اطلاعاتی، با در نظر گرفتن GOST 34.601 "فناوری اطلاعات. مجموعه ای از استانداردها برای سیستم های خودکار. سیستم های خودکار مراحل ایجاد" (از این پس به عنوان GOST 34.601 نامیده می شود)، GOST R 51583 و GOST R 51624، از جمله:

طراحی سیستم امنیت اطلاعات سیستم اطلاعاتی؛

توسعه اسناد عملیاتی برای سیستم امنیت اطلاعات سیستم اطلاعات؛

نمونه سازی و تست سیستم امنیت اطلاعات سیستم اطلاعاتی (در صورت لزوم).

سیستم امنیت اطلاعات یک سیستم اطلاعاتی نباید در دستیابی به اهداف ایجاد یک سیستم اطلاعاتی و عملکرد آن اختلال ایجاد کند.

هنگام توسعه یک سیستم امنیت اطلاعات برای یک سیستم اطلاعاتی، تعامل اطلاعاتی آن با سایر سیستم های اطلاعاتی و شبکه های اطلاعاتی و مخابراتی، از جمله سیستم های اطلاعاتی یک شخص مجاز، و همچنین استفاده از منابع محاسباتی (ظرفیت) ارائه شده توسط شخص مجاز برای اطلاعات. پردازش، در نظر گرفته شده است.

15.1. هنگام طراحی یک سیستم امنیت اطلاعات یک سیستم اطلاعاتی:

انواع موضوعات دسترسی (کاربران، فرآیندها و سایر موضوعات دسترسی) و اشیاء دسترسی که اشیای حفاظتی هستند (دستگاه‌ها، اشیاء سیستم فایل، ماژول‌های اجرا شده و قابل اجرا، اشیاء سیستم مدیریت پایگاه داده، اشیاء ایجاد شده توسط نرم‌افزارهای کاربردی، سایر اشیاء دسترسی) تعریف می‌شوند. ;

روش‌های کنترل دسترسی (اختیاری، اجباری، مبتنی بر نقش یا روش‌های دیگر)، انواع دسترسی (خواندن، نوشتن، اجرا یا انواع دیگر دسترسی) و قوانینی برای محدود کردن دسترسی موضوعات دسترسی به اشیا (بر اساس لیست‌ها، برچسب‌های امنیتی) تعریف می‌شوند. ، نقش ها و قوانین دیگر) در سیستم اطلاعاتی پیاده سازی شود.

اقدامات حفاظت از اطلاعات برای اجرا در سیستم حفاظت اطلاعات سیستم اطلاعات انتخاب شده است.

انواع و انواع ابزارهای امنیت اطلاعات را تعریف می کند که اجرای اقدامات فنی برای محافظت از اطلاعات را تضمین می کند.

ساختار سیستم امنیت اطلاعات سیستم اطلاعاتی از جمله ترکیب (کمیت) و مکان عناصر آن تعیین می شود.

انتخاب ابزارهای امنیت اطلاعات تایید شده برای انطباق با الزامات امنیت اطلاعات با در نظر گرفتن هزینه آنها، سازگاری با فناوری اطلاعات و ابزار فنی، عملکردهای امنیتی این ابزارها و ویژگی های اجرای آنها و همچنین کلاس امنیتی انجام می شود. سیستم اطلاعاتی؛

الزامات تنظیمات نرم افزار تعیین می شود، از جمله نرم افزار برای ابزارهای حفاظت از اطلاعات که اجرای اقدامات حفاظت از اطلاعات را تضمین می کند، و همچنین از بین بردن آسیب پذیری های احتمالی سیستم اطلاعاتی که منجر به تهدیدات امنیت اطلاعات می شود.

اقدامات حفاظت از اطلاعات در هنگام تعامل اطلاعات با سایر سیستم های اطلاعاتی و شبکه های اطلاعاتی و مخابراتی، از جمله با سیستم های اطلاعاتی یک شخص مجاز، و همچنین هنگام استفاده از منابع محاسباتی (ظرفیت) ارائه شده توسط شخص مجاز برای پردازش اطلاعات تعیین می شود.

نتایج طراحی سیستم امنیت اطلاعات سیستم اطلاعات در اسناد طراحی (پیش نویس (فنی) پروژه و (یا) در اسناد کاری) برای سیستم اطلاعاتی (سیستم امنیت اطلاعات سیستم اطلاعات) توسعه یافته منعکس می شود. با در نظر گرفتن GOST 34.201 "فناوری اطلاعات. مجموعه ای از استانداردها برای سیستم های خودکار. انواع، کامل بودن و تعیین اسناد هنگام ایجاد سیستم های خودکار "(از این پس - GOST 34.201).

اسناد طراحی برای یک سیستم اطلاعاتی و (یا) سیستم امنیت اطلاعات آن مشروط به توافق با اپراتور سیستم اطلاعاتی است در صورتی که مطابق با قوانین فدراسیون روسیه در زمان طراحی امنیت اطلاعات به عنوان چنین تعیین شده باشد. سامانه سامانه اطلاعاتی تکمیل شده و مشتری این سامانه اطلاعاتی نیست.

در صورت عدم وجود ابزارهای لازم امنیت اطلاعات تأیید شده برای انطباق با الزامات امنیت اطلاعات، توسعه (بهبود) ابزارهای امنیت اطلاعات و صدور گواهینامه آنها مطابق با قوانین فدراسیون روسیه سازماندهی شده است یا تصمیمات طراحی در مورد سیستم اطلاعات و (. یا) سیستم امنیت اطلاعات آن با در نظر گرفتن عملکرد ابزارهای امنیتی اطلاعات تایید شده موجود تنظیم شده است.

15.2. توسعه اسناد عملیاتی برای سیستم امنیت اطلاعات سیستم اطلاعات مطابق با شرایط مرجع برای ایجاد سیستم اطلاعاتی و (یا) شرایط مرجع (شرایط مرجع خصوصی) برای ایجاد سیستم اطلاعاتی انجام می شود. سیستم امنیت اطلاعات سیستم اطلاعات.

اسناد عملیاتی برای سیستم امنیت اطلاعات سیستم اطلاعات با در نظر گرفتن GOST 34.601، GOST 34.201 و GOST R 51624 توسعه یافته است و همچنین باید حاوی توضیحاتی باشد:

ساختار سیستم امنیت اطلاعات سیستم اطلاعات؛

ترکیب، مکان های نصب، پارامترها و روش برای راه اندازی ابزارهای امنیت اطلاعات، نرم افزار و سخت افزار؛

قوانین مربوط به عملکرد سیستم امنیت اطلاعات سیستم اطلاعاتی.

15.3. هنگام نمونه سازی و آزمایش سیستم امنیت اطلاعات یک سیستم اطلاعاتی، از جمله موارد زیر انجام می شود:

بررسی عملکرد و سازگاری ابزارهای امنیت اطلاعات انتخاب شده با فناوری اطلاعات و ابزارهای فنی؛

تأیید برآورده شدن الزامات سیستم امنیت اطلاعات سیستم اطلاعات توسط ابزارهای امنیت اطلاعات انتخاب شده؛

تنظیم راه حل های طراحی توسعه یافته در هنگام ایجاد یک سیستم اطلاعاتی و (یا) یک سیستم امنیت اطلاعات یک سیستم اطلاعاتی.

چیدمان سیستم امنیت اطلاعات یک سیستم اطلاعاتی و آزمایش آن را می توان از جمله با استفاده از ابزارها و روش های مدل سازی سیستم های اطلاعاتی و فناوری های مجازی سازی انجام داد.

پیاده سازی سیستم اطلاعات سیستم امنیت اطلاعات

16. پیاده سازی سیستم امنیت اطلاعات سیستم اطلاعاتی توسط صاحب اطلاعات (مشتری) سازماندهی می شود.

پیاده سازی سیستم امنیت اطلاعات سیستم اطلاعاتی مطابق با طراحی و مستندات عملیاتی سیستم امنیت اطلاعات سیستم اطلاعاتی انجام می شود و شامل:

نصب و پیکربندی ابزارهای امنیت اطلاعات در سیستم اطلاعاتی؛

توسعه اسنادی که قوانین و رویه های اجرا شده توسط اپراتور را برای اطمینان از حفاظت از اطلاعات در سیستم اطلاعاتی در طول عملیات آن تعریف می کند (از این پس به عنوان اسناد سازمانی و اداری برای حفاظت از اطلاعات نامیده می شود).

اجرای اقدامات سازمانی برای حفاظت از اطلاعات؛

آزمایشات اولیه سیستم امنیت اطلاعات سیستم اطلاعات؛

عملیات آزمایشی سیستم امنیت اطلاعات سیستم اطلاعات؛

تجزیه و تحلیل آسیب پذیری های سیستم اطلاعاتی و اتخاذ تدابیر حفاظتی اطلاعات برای رفع آنها.

آزمون های پذیرش سیستم امنیت اطلاعات سیستم اطلاعاتی.

یک اپراتور سیستم اطلاعاتی در اجرای سیستم امنیت اطلاعات سیستم اطلاعات شرکت دارد در صورتی که مطابق با قوانین فدراسیون روسیه تا زمانی که سیستم امنیت اطلاعات سیستم اطلاعاتی اجرا می شود چنین تعریف شده باشد و مشتری این اطلاعات نباشد. سیستم.

16.1. نصب و پیکربندی ابزارهای امنیت اطلاعات در سیستم اطلاعاتی باید مطابق با مستندات عملیاتی سیستم امنیت اطلاعات سیستم اطلاعاتی و مستندات ابزارهای امنیت اطلاعات انجام شود.

16.2. اسناد سازمانی و اداری توسعه یافته در مورد حفاظت از اطلاعات باید قوانین و رویه ها را تعریف کند:

مدیریت (اداره) سیستم امنیت اطلاعات سیستم اطلاعات؛

شناسایی حوادث (یک رویداد یا گروهی از رویدادها) که می تواند منجر به خرابی یا اختلال در سیستم اطلاعاتی و (یا) تهدیدی برای امنیت اطلاعات (از این پس به عنوان حوادث) شود و پاسخ به آنها؛

مدیریت پیکربندی سیستم اطلاعات تایید شده و سیستم امنیت اطلاعات سیستم اطلاعاتی؛

کنترل (نظارت) بر تضمین سطح امنیت اطلاعات موجود در سیستم اطلاعاتی؛

حفاظت از اطلاعات در هنگام از کار انداختن سیستم اطلاعاتی یا پس از تصمیم گیری برای تکمیل پردازش اطلاعات.

16.3. هنگام اجرای اقدامات سازمانی برای محافظت از اطلاعات، موارد زیر انجام می شود:

اجرای قوانین کنترل دسترسی که حقوق دسترسی افراد دسترسی به اشیاء دسترسی را تنظیم می کند و محدودیت هایی در اقدامات کاربر و همچنین تغییرات در شرایط عملیاتی، ترکیب و پیکربندی سخت افزار و نرم افزار اعمال می کند.

بررسی کامل بودن و جزئیات شرح در اسناد سازمانی و اداری برای حفاظت اطلاعات از اقدامات کاربران و مدیران سیستم اطلاعاتی برای اجرای اقدامات سازمانی برای حفاظت از اطلاعات.

انجام اقدامات مقامات و ادارات مسئول اجرای اقدامات حفاظت از اطلاعات.

16.4. آزمایشات اولیه سیستم امنیت اطلاعات سیستم اطلاعات با در نظر گرفتن GOST 34.603 "فناوری اطلاعات" انجام می شود. انواع تست های سیستم های خودکار" (از این پس به عنوان GOST 34.603 نامیده می شود) و شامل بررسی عملکرد سیستم امنیت اطلاعات سیستم اطلاعات و همچنین تصمیم گیری در مورد امکان عملکرد آزمایشی سیستم امنیت اطلاعات سیستم اطلاعات است.

16.5. عملیات آزمایشی سیستم حفاظت از اطلاعات سیستم اطلاعات با در نظر گرفتن GOST 34.603 انجام می شود و شامل بررسی عملکرد سیستم حفاظت از اطلاعات سیستم اطلاعاتی از جمله اقدامات حفاظتی اطلاعات اجرا شده و همچنین آمادگی کاربران و مدیران برای بهره برداری از اطلاعات است. سیستم حفاظت اطلاعات سیستم

16.6. تجزیه و تحلیل آسیب پذیری های سیستم اطلاعاتی به منظور ارزیابی امکان غلبه بر سیستم حفاظت اطلاعات سیستم اطلاعاتی توسط متخلف و جلوگیری از اجرای تهدیدات برای امنیت اطلاعات انجام می شود.

تجزیه و تحلیل آسیب پذیری های سیستم اطلاعاتی شامل تجزیه و تحلیل آسیب پذیری ابزارهای امنیت اطلاعات، سخت افزار و نرم افزار سیستم اطلاعاتی است.

هنگام تجزیه و تحلیل آسیب پذیری های سیستم اطلاعاتی، عدم وجود آسیب پذیری های شناخته شده ابزار امنیت اطلاعات، سخت افزار و نرم افزار بررسی می شود، از جمله با در نظر گرفتن اطلاعات در دسترس توسعه دهندگان و به دست آمده از سایر منابع عمومی، نصب و پیکربندی صحیح ابزارهای امنیت اطلاعات. ، سخت افزار و نرم افزار و همچنین عملکرد صحیح ابزارهای امنیت اطلاعات در هنگام تعامل با سخت افزار و نرم افزار.

در صورت شناسایی آسیب‌پذیری‌های سیستم اطلاعاتی که منجر به تهدیدات اضافی برای امنیت اطلاعات می‌شود، مدل تهدیدات امنیت اطلاعات اصلاح می‌شود و در صورت لزوم اقدامات حفاظتی اطلاعات تکمیلی برای رفع آسیب‌پذیری‌های شناسایی شده یا منتفی شدن امکان استفاده از آسیب‌پذیری‌های شناسایی‌شده توسط سازمان انجام می‌شود. متخلف

بر اساس نتایج تجزیه و تحلیل آسیب پذیری، باید تأیید شود که سیستم اطلاعاتی دارای آسیب پذیری های موجود در پایگاه داده تهدیدات امنیت اطلاعات FSTEC روسیه، و همچنین در سایر منابع، یا استفاده از آنها (بهره برداری) توسط این سازمان نیست. مزاحم غیر ممکن است

16.7. تست های پذیرش سیستم امنیت اطلاعات سیستم اطلاعات با در نظر گرفتن GOST 34.603 انجام می شود و شامل تأیید برآورده شدن الزامات سیستم امنیت اطلاعات سیستم اطلاعات مطابق با شرایط مرجع برای ایجاد اطلاعات است. سیستم و (یا) شرایط مرجع (شرایط مرجع خصوصی) برای ایجاد سیستم امنیت اطلاعات سیستم اطلاعاتی.

صدور گواهینامه سیستم اطلاعاتی و راه اندازی آن

17. صدور گواهینامه سیستم اطلاعاتی توسط مالک اطلاعات (مشتری) یا اپراتور سازماندهی می شود و شامل مجموعه ای از اقدامات سازمانی و فنی (تست های گواهینامه) می باشد که در نتیجه انطباق سیستم حفاظت اطلاعات سیستم اطلاعات با این الزامات می باشد. تایید شده.

انجام تست های تایید صلاحیت سیستم اطلاعاتی توسط مقامات دخیل در طراحی و (یا) پیاده سازی سیستم امنیت اطلاعات سیستم اطلاعاتی مجاز نمی باشد.

17.1. به عنوان داده های اولیه لازم برای صدور گواهینامه سیستم اطلاعاتی، مدل تهدیدات امنیت اطلاعات، عمل طبقه بندی سیستم اطلاعاتی، شرایط مرجع برای ایجاد سیستم اطلاعاتی و (یا) شرایط مرجع (شرایط خصوصی). مرجع) برای ایجاد سیستم امنیت اطلاعات سیستم اطلاعات، طراحی و مستندات عملیاتی برای سیستم امنیت اطلاعات سیستم اطلاعات، اسناد سازمانی و اداری برای امنیت اطلاعات، نتایج تجزیه و تحلیل آسیب پذیری سیستم اطلاعات، مواد آزمون های اولیه و پذیرش سیستم امنیت اطلاعات سیستم اطلاعات و همچنین سایر اسنادی که مطابق با این الزامات توسعه یافته اند.

17.2. صدور گواهینامه سیستم اطلاعاتی مطابق با برنامه و روش های آزمایش های گواهی قبل از پردازش اطلاعات مورد حفاظت در سیستم اطلاعاتی انجام می شود. برای انجام صدور گواهینامه سیستم اطلاعاتی، استانداردهای ملی و همچنین اسناد روش شناختی توسعه یافته و تأیید شده توسط FSTEC روسیه مطابق با بند 4 بند 8 مقررات مربوط به خدمات فدرال برای کنترل فنی و صادرات، مورد تایید قرار می گیرد. با فرمان رئیس جمهور فدراسیون روسیه در 16 اوت 2004 N 1085.

بر اساس نتایج آزمایش های صدور گواهینامه، پروتکل های آزمایش های صدور گواهینامه، نتیجه گیری در مورد انطباق سیستم اطلاعاتی با الزامات حفاظت از اطلاعات و گواهی انطباق در صورت مثبت بودن نتایج آزمایش های صدور گواهینامه تهیه می شود.

هنگام انجام تست های گواهینامه، باید از روش های زیر برای بازرسی (آزمون) استفاده شود:

یک روش کارشناسی-اسنادی که بر اساس ارزیابی اسناد عملیاتی، اسناد سازمانی و اداری برای امنیت اطلاعات و همچنین شرایط عملیاتی، بررسی انطباق سیستم امنیت اطلاعات سیستم اطلاعات با الزامات تعیین شده برای امنیت اطلاعات را فراهم می کند. سیستم اطلاعاتی؛

تجزیه و تحلیل آسیب‌پذیری‌های سیستم اطلاعاتی، از جمله آسیب‌پذیری‌های ناشی از راه‌اندازی (پیکربندی) نادرست نرم‌افزار و ابزارهای امنیت اطلاعات؛

آزمایش سیستم امنیت اطلاعات با تلاش برای دسترسی غیرمجاز (ضربه) به سیستم اطلاعاتی با دور زدن سیستم امنیت اطلاعات آن.

17.3. مجاز است یک سیستم اطلاعاتی را بر اساس نتایج آزمایش های صدور گواهینامه مجموعه ای منتخب از بخش های سیستم اطلاعاتی که یک فناوری پردازش اطلاعات کامل را پیاده سازی می کند، تأیید کند.

در این حالت، توزیع گواهی انطباق به سایر بخش‌های سیستم اطلاعاتی به شرطی انجام می‌شود که با بخش‌هایی از سیستم اطلاعاتی که آزمون‌های گواهی را گذرانده‌اند مطابقت داشته باشند.

یک بخش مربوط به بخش سیستم اطلاعاتی در نظر گرفته می شود که در رابطه با آن تست های گواهی انجام شده است، اگر همان کلاس های امنیتی، تهدیداتی برای امنیت اطلاعات برای این بخش ها ایجاد شود، همان راه حل های طراحی برای سیستم اطلاعاتی و آن سیستم امنیت اطلاعات پیاده سازی شده است.

انطباق بخش تحت پوشش گواهی انطباق با بخشی از سیستم اطلاعاتی که آزمایش های صدور گواهینامه برای آن انجام شده است در طول آزمون های پذیرش سیستم اطلاعات یا بخش های سیستم اطلاعات تأیید می شود.

در بخش هایی از سیستم اطلاعاتی که گواهی انطباق در آنها اعمال می شود، اپراتور از انطباق با اسناد عملیاتی برای سیستم امنیت اطلاعات سیستم اطلاعات و اسناد سازمانی و اداری برای امنیت اطلاعات اطمینان می دهد.

ویژگی های صدور گواهینامه یک سیستم اطلاعاتی بر اساس نتایج آزمایش های صدور گواهینامه مجموعه ای منتخب از بخش های آن و همچنین شرایط و روش گسترش گواهی انطباق به سایر بخش های سیستم اطلاعاتی در برنامه و روش های تعیین شده است. تست های گواهی، نتیجه گیری و گواهی انطباق.

17.4. تأیید مجدد سیستم اطلاعاتی پس از انقضای اعتبار گواهی انطباق که نمی تواند بیش از 5 سال باشد یا افزایش کلاس امنیتی سیستم اطلاعاتی انجام می شود. با افزایش ترکیب تهدیدات برای امنیت اطلاعات یا تغییر در راه حل های طراحی که هنگام ایجاد یک سیستم امنیت اطلاعات یک سیستم اطلاعاتی اجرا می شود، آزمایش های گواهینامه اضافی در چارچوب گواهی انطباق فعلی انجام می شود.

17.5. راه اندازی سیستم اطلاعاتی مطابق با قوانین فدراسیون روسیه در مورد اطلاعات، فناوری اطلاعات و حفاظت از اطلاعات با در نظر گرفتن GOST 34.601 و با حضور گواهی انطباق انجام می شود.

17.6. سیستم های اطلاعاتی که بر اساس یک زیرساخت مشترک (تجهیزات کامپیوتری، سرورهای تجهیزات مخابراتی) به عنوان خدمات کاربردی عمل می کنند، به عنوان بخشی از این زیرساخت مشمول صدور گواهینامه می شوند.

اگر یک سیستم اطلاعاتی بر اساس مرکز پردازش داده های یک شخص مجاز ایجاد شود، چنین مرکز پردازش داده ای باید برای یک کلاس امنیتی نه کمتر از کلاس امنیتی ایجاد شده برای سیستم اطلاعاتی در حال ایجاد تأیید شود.

هنگام تایید سیستم اطلاعاتی باید از نتایج تایید زیرساخت عمومی اپراتور سیستم اطلاعاتی استفاده شود.

حصول اطمینان از حفاظت از اطلاعات در حین بهره برداری از یک سیستم اطلاعاتی تایید شده

18. حصول اطمینان از حفاظت از اطلاعات در حین بهره برداری از یک سیستم اطلاعاتی تایید شده توسط اپراتور مطابق با مستندات عملیاتی سیستم حفاظت اطلاعات و اسناد سازمانی و اداری برای حفاظت از اطلاعات از جمله:

مدیریت (اداره) سیستم امنیت اطلاعات سیستم اطلاعات؛

شناسایی حوادث و واکنش به آنها؛

مدیریت پیکربندی سیستم اطلاعات تایید شده و سیستم امنیت اطلاعات آن؛

کنترل (نظارت) بر تضمین سطح امنیت اطلاعات موجود در سیستم اطلاعاتی.

18.1. در دوره مدیریت (اداره) سیستم امنیت اطلاعات سیستم اطلاعات موارد زیر انجام می شود:

ایجاد و حذف حساب های کاربری، مدیریت مجوزهای کاربر سیستم اطلاعات و حفظ قوانین کنترل دسترسی در سیستم اطلاعاتی.

مدیریت ابزارهای امنیت اطلاعات در سیستم اطلاعاتی شامل تنظیمات نرم افزار از جمله نرم افزار امنیت اطلاعات، مدیریت حساب کاربری، بازیابی ابزارهای امنیت اطلاعات، تولید، تغییر و بازیابی رمزهای عبور.

نصب به‌روزرسانی‌های نرم‌افزار، از جمله نرم‌افزار برای ابزارهای امنیت اطلاعات، که توسط توسعه‌دهندگان (تولیدکنندگان) ابزارهای امنیت اطلاعات یا از طرف آنها منتشر شده است.

مدیریت متمرکز سیستم امنیت اطلاعات سیستم اطلاعات (در صورت لزوم)؛

ثبت و تجزیه و تحلیل رویدادها در سیستم اطلاعاتی مربوط به حفاظت از اطلاعات (از این پس رویدادهای امنیتی نامیده می شود).

اطلاع رسانی به کاربران در مورد تهدیدات امنیت اطلاعات، در مورد قوانین عملکرد سیستم امنیت اطلاعات سیستم اطلاعات و ابزارهای امنیت اطلاعات فردی و همچنین آموزش آنها.

پشتیبانی از عملکرد سیستم امنیت اطلاعات سیستم اطلاعات در طول عملیات آن، از جمله تنظیم اسناد عملیاتی برای آن و اسناد سازمانی و اداری برای امنیت اطلاعات.

18.2. در راستای شناسایی حوادث و واکنش به آنها موارد زیر انجام می شود:

شناسایی افراد مسئول شناسایی حوادث و واکنش به آنها؛

شناسایی و شناسایی حوادث از جمله محرومیت از سرویس، خرابی (راه اندازی مجدد) در عملکرد سخت افزار، نرم افزار و ابزارهای امنیت اطلاعات، نقض قوانین کنترل دسترسی، اقدامات غیرقانونی برای جمع آوری اطلاعات، معرفی برنامه های کامپیوتری مخرب (ویروس ها) و رویدادهای دیگر. ، منجر به حوادث؛

اطلاع رسانی به موقع افراد مسئول تشخیص حوادث و پاسخگویی به آنها در مورد وقوع حوادث در سیستم اطلاعاتی توسط کاربران و مدیران.

تجزیه و تحلیل حوادث، از جمله تعیین منابع و علل حوادث، و همچنین ارزیابی پیامدهای آنها.

برنامه ریزی و اتخاذ تدابیری برای از بین بردن حوادث، از جمله بازگرداندن یک سیستم اطلاعاتی و بخش های آن در صورت انکار سرویس یا پس از خرابی، از بین بردن عواقب ناشی از نقض قوانین کنترل دسترسی، اقدامات غیرقانونی برای جمع آوری اطلاعات، معرفی برنامه های رایانه ای مخرب. (ویروس ها) و سایر رویدادهایی که منجر به حوادث می شوند.

برنامه ریزی و اتخاذ تدابیری برای جلوگیری از تکرار حوادث.

18.3. در راستای مدیریت پیکربندی یک سیستم اطلاعاتی تایید شده و سیستم امنیت اطلاعات آن، موارد زیر انجام می شود:

حفظ پیکربندی سیستم اطلاعات و سیستم امنیت اطلاعات آن (ساختار سیستم امنیت اطلاعات سیستم اطلاعاتی، ترکیب، محل نصب و تنظیمات ابزار امنیت اطلاعات، نرم افزار و سخت افزار) مطابق با اسناد عملیاتی اطلاعات سیستم امنیتی (حفظ پیکربندی اولیه سیستم اطلاعات و سیستم های امنیت اطلاعات آن)؛

تعیین افرادی که مجاز به انجام اقداماتی برای ایجاد تغییرات در پیکربندی اساسی سیستم اطلاعات و سیستم امنیت اطلاعات آن هستند.

مدیریت تغییرات در پیکربندی اولیه سیستم اطلاعات و سیستم امنیت اطلاعات آن، از جمله تعیین انواع تغییرات احتمالی در پیکربندی اولیه سیستم اطلاعاتی و سیستم امنیت اطلاعات آن، اجازه تغییرات در پیکربندی اولیه سیستم اطلاعاتی و اطلاعات آن. سیستم امنیتی، مستندسازی اقدامات برای ایجاد تغییرات در پیکربندی اولیه سیستم اطلاعات و سیستم امنیت اطلاعات آن، ذخیره داده ها در مورد تغییرات پیکربندی اولیه سیستم اطلاعات و سیستم امنیت اطلاعات آن، کنترل اقدامات برای ایجاد تغییرات در پیکربندی اولیه سیستم اطلاعاتی و سیستم امنیت اطلاعات آن؛

تجزیه و تحلیل تأثیر بالقوه تغییرات برنامه ریزی شده در پیکربندی اساسی سیستم اطلاعات و سیستم امنیت اطلاعات آن بر تضمین حفاظت از اطلاعات، ظهور تهدیدهای اضافی برای امنیت اطلاعات و عملکرد سیستم اطلاعاتی؛

تعیین تنظیمات نرم افزار از جمله نرم افزار امنیت اطلاعات، ترکیب و پیکربندی سخت افزار و نرم افزار قبل از ایجاد تغییرات در پیکربندی اولیه سیستم اطلاعاتی و سیستم امنیت اطلاعات آن.

وارد کردن اطلاعات (داده ها) در مورد تغییرات در پیکربندی اساسی سیستم اطلاعات و سیستم امنیت اطلاعات آن در اسناد عملیاتی سیستم امنیت اطلاعات سیستم اطلاعاتی.

تصمیم گیری بر اساس نتایج مدیریت پیکربندی برای تأیید مجدد سیستم اطلاعات یا انجام آزمایشات گواهینامه اضافی.

18.4. در جریان کنترل (نظارت) اطمینان از سطح امنیت اطلاعات موجود در سیستم اطلاعاتی موارد زیر انجام می شود:

کنترل رویدادهای امنیتی و اقدامات کاربر در سیستم اطلاعاتی؛

کنترل (تجزیه و تحلیل) امنیت اطلاعات موجود در سیستم اطلاعاتی؛

تجزیه و تحلیل و ارزیابی عملکرد سیستم امنیت اطلاعات سیستم اطلاعاتی، از جمله شناسایی، تجزیه و تحلیل و رفع نواقص در عملکرد سیستم امنیت اطلاعات سیستم اطلاعاتی.

تجزیه و تحلیل دوره ای تغییرات تهدیدات امنیت اطلاعات در سیستم اطلاعاتی که در طول عملیات آن ایجاد می شود و اتخاذ اقدامات حفاظتی اطلاعات در صورت تهدیدات جدید امنیت اطلاعات.

مستندسازی رویه ها و نتایج کنترل (نظارت) برای اطمینان از سطح امنیت اطلاعات موجود در سیستم اطلاعاتی.

تصمیم گیری بر اساس نتایج کنترل (نظارت) برای اطمینان از سطح امنیت اطلاعات در مورد نهایی سازی (به روز رسانی) سیستم امنیت اطلاعات سیستم اطلاعاتی، تایید مجدد سیستم اطلاعاتی یا انجام تست های گواهینامه اضافی.

حصول اطمینان از حفاظت از اطلاعات در حین از کار انداختن یک سیستم اطلاعاتی تایید شده یا پس از تصمیم گیری برای تکمیل پردازش اطلاعات

19. اطمینان از حفاظت از اطلاعات در حین از کار انداختن یک سیستم اطلاعاتی تایید شده یا پس از تصمیم گیری برای تکمیل پردازش اطلاعات توسط اپراتور مطابق با اسناد عملیاتی برای سیستم حفاظت اطلاعات سیستم اطلاعاتی و سازمانی انجام می شود. و اسناد اداری برای حفاظت از اطلاعات، و شامل:

آرشیو اطلاعات موجود در سیستم اطلاعاتی؛

تخریب (پاک کردن) داده ها و اطلاعات باقیمانده از رسانه های ذخیره سازی ماشین و (یا) تخریب رسانه های ماشین.

19.1. در صورت لزوم استفاده بیشتر از اطلاعات در فعالیت های اپراتور، بایگانی اطلاعات موجود در سیستم اطلاعاتی باید انجام شود.

19.2. تخریب (پاک کردن) داده ها و اطلاعات باقیمانده از حامل های داده ماشین در صورت نیاز به انتقال حامل داده ماشین به کاربر دیگری از سیستم اطلاعاتی یا سازمان های شخص ثالث برای تعمیر، نگهداری یا تخریب بیشتر انجام می شود.

هنگام از کار انداختن رسانه ذخیره سازی ماشین که اطلاعات روی آن ذخیره و پردازش شده است، تخریب فیزیکی این رسانه های ماشینی انجام می شود.

III. الزامات اقدامات برای محافظت از اطلاعات موجود در سیستم اطلاعاتی

20. اقدامات حفاظتی اطلاعات سازمانی و فنی اجرا شده در سیستم اطلاعاتی در داخل سیستم امنیت اطلاعات آن، بسته به تهدیدات امنیت اطلاعات، فناوری‌های اطلاعاتی مورد استفاده و ویژگی‌های ساختاری و عملکردی سیستم اطلاعاتی باید ارائه شود:

شناسایی و احراز هویت موضوعات دسترسی و اشیاء دسترسی؛

کنترل دسترسی به موضوعات دسترسی به اشیاء دسترسی.

محدودیت محیط نرم افزار؛

حفاظت از رسانه های ذخیره سازی ماشین؛

ثبت رویدادهای امنیتی؛

محافظت در برابر ویروس؛

تشخیص (پیشگیری) نفوذ؛

کنترل (تحلیل) امنیت اطلاعات؛

یکپارچگی سیستم اطلاعات و اطلاعات؛

در دسترس بودن اطلاعات؛

حفاظت از محیط مجازی سازی؛

حفاظت از وسایل فنی؛

حفاظت از سیستم اطلاعاتی، وسایل آن، ارتباطات و سیستم های انتقال داده.

ترکیب اقدامات حفاظت از اطلاعات و مجموعه های اساسی آنها برای کلاس های امنیتی مربوط به سیستم های اطلاعاتی در پیوست شماره 2 این الزامات آورده شده است.

20.1. اقدامات برای شناسایی و احراز هویت موضوعات دسترسی و اشیاء دسترسی باید تخصیص یک ویژگی منحصر به فرد (شناسه) به موضوعات و اشیاء دسترسی، مقایسه شناسه ارائه شده توسط موضوع دسترسی (شیء) با لیست شناسه های اختصاص داده شده را تضمین کند. و همچنین تأیید اینکه آیا موضوع دسترسی (شیء) دارای شناسه ارائه شده به آنها است (تأیید صحت).

20.2. اقدامات برای مدیریت دسترسی افراد دسترسی به اشیاء دسترسی باید از مدیریت حقوق و امتیازات افراد دسترسی، تمایز دسترسی افراد دسترسی به اشیاء دسترسی بر اساس مجموعه ای از قوانین کنترل دسترسی ایجاد شده در سیستم اطلاعات اطمینان حاصل کند و همچنین از انطباق با این قوانین

20.3. اقدامات محدود کردن محیط نرم افزار باید از نصب و (یا) راه اندازی تنها نرم افزار مجاز برای استفاده در سیستم اطلاعات اطمینان حاصل کند یا امکان نصب و (یا) راه اندازی نرم افزار ممنوعه برای استفاده در سیستم اطلاعاتی را منتفی کند.

20.4. اقدامات برای محافظت از رسانه ماشین (وسایل پردازش (ذخیره) اطلاعات، رسانه ماشین قابل جابجایی) باید امکان دسترسی غیرمجاز به رسانه ماشین و اطلاعات ذخیره شده روی آنها و همچنین استفاده غیرمجاز از رسانه ماشین متحرک را حذف کند.

20.5. اقدامات برای ثبت رویدادهای امنیتی باید جمع آوری، ثبت، ذخیره و حفاظت از اطلاعات مربوط به رویدادهای امنیتی در سیستم اطلاعاتی و همچنین امکان مشاهده و تجزیه و تحلیل اطلاعات مربوط به این گونه رویدادها و پاسخ به آنها را تضمین کند.

20.6. اقدامات حفاظتی ضد ویروس باید از شناسایی برنامه های رایانه ای یا سایر اطلاعات رایانه ای در نظر گرفته شده برای تخریب غیرمجاز، مسدود کردن، اصلاح، کپی کردن اطلاعات رایانه ای یا خنثی سازی ابزارهای حفاظت از اطلاعات و همچنین پاسخ به شناسایی این برنامه ها در سیستم اطلاعات اطمینان حاصل کند. و اطلاعات

20.7. اقدامات برای تشخیص (جلوگیری) از نفوذ باید از تشخیص اقدامات در سیستم اطلاعاتی با هدف دسترسی غیرمجاز عمدی به اطلاعات، اثرات ویژه بر روی سیستم اطلاعاتی و (یا) اطلاعات به منظور به دست آوردن، تخریب، تحریف و مسدود کردن دسترسی به اطلاعات اطمینان حاصل کند. و همچنین پاسخ به این اقدامات.

20.8. اقدامات کنترل (تحلیل) امنیت اطلاعات باید با انجام اقداماتی برای تجزیه و تحلیل امنیت سیستم اطلاعاتی و آزمایش سیستم امنیت اطلاعات آن، کنترل سطح امنیت اطلاعات موجود در سیستم اطلاعاتی را تضمین کند.

20.9. اقدامات برای اطمینان از یکپارچگی سیستم اطلاعاتی و اطلاعات باید از کشف تخلفات غیرمجاز یکپارچگی سیستم اطلاعاتی و اطلاعات موجود در آن و همچنین امکان بازیابی سیستم اطلاعاتی و اطلاعات موجود در آن اطمینان حاصل کند.

20.10. اقدامات برای اطمینان از در دسترس بودن اطلاعات باید دسترسی مجاز کاربرانی را که حق چنین دسترسی به اطلاعات موجود در سیستم اطلاعاتی را در عملکرد عادی سیستم اطلاعاتی دارند، تضمین کند.

20.11. اقدامات برای محافظت از محیط مجازی سازی باید دسترسی غیرمجاز به اطلاعات پردازش شده در زیرساخت مجازی و اجزای زیرساخت مجازی و همچنین تأثیر بر اطلاعات و اجزاء، از جمله ابزارهای مدیریت زیرساخت مجازی، مانیتور ماشین مجازی (هایپروایزر)، سیستم ذخیره سازی داده ها (شامل سیستم ذخیره‌سازی تصویر زیرساخت مجازی)، شبکه‌های انتقال داده از طریق عناصر یک زیرساخت مجازی یا فیزیکی، سیستم‌های عامل مهمان، ماشین‌های مجازی (کانتینرها)، سیستم و شبکه تکرار، ترمینال و دستگاه‌های مجازی، و همچنین یک سیستم پشتیبان و نسخه‌های ایجاد شده توسط آی تی.

20.12. اقدامات حفاظت از وسایل فنی باید دسترسی غیرمجاز به وسایل فنی ثابتی را که اطلاعات را پردازش می‌کنند، وسایلی که عملکرد سیستم اطلاعاتی را تضمین می‌کنند (از این پس به عنوان ابزار اطمینان از عملکرد نامیده می‌شود) و به مکان‌هایی که به طور دائم در آن هستند، حذف کند. واقع شده، حفاظت از وسایل فنی در برابر تأثیرات خارجی، و همچنین حفاظت از اطلاعات ارائه شده در قالب سیگنال های الکتریکی و میدان های فیزیکی.

20.13. اقدامات حفاظت از سیستم اطلاعاتی، وسایل آن، سیستم های ارتباطی و انتقال داده ها باید حفاظت از اطلاعات را در زمانی که سیستم اطلاعاتی یا بخش های منفرد آن با دیگر سیستم های اطلاعاتی و شبکه های اطلاعاتی و مخابراتی از طریق استفاده از معماری سیستم اطلاعاتی، راه حل های طراحی در تعامل هستند تضمین کند. برای سیستم امنیت اطلاعات خود، با هدف اطمینان از حفاظت از اطلاعات.

21. انتخاب اقدامات امنیت اطلاعات برای اجرای آنها در سیستم اطلاعاتی در داخل سیستم امنیت اطلاعات آن شامل:

تعیین مجموعه اساسی اقدامات حفاظت از اطلاعات برای کلاس امنیتی ایجاد شده سیستم اطلاعاتی مطابق با مجموعه های اساسی اقدامات حفاظت از اطلاعات مندرج در پیوست شماره 2 این الزامات.

انطباق مجموعه اساسی اقدامات حفاظت از اطلاعات در رابطه با ویژگی های ساختاری و عملکردی سیستم اطلاعات، فن آوری های اطلاعات، ویژگی های عملکرد سیستم اطلاعاتی (از جمله حذف اقدامات حفاظت از اطلاعات از مجموعه اصلی اقدامات حفاظت از اطلاعات) فناوری های اطلاعاتی که در سیستم اطلاعاتی استفاده نمی شوند، یا از نظر ساختاری - ویژگی های عملکردی که مشخصه سیستم اطلاعاتی نیستند؛

شفاف سازی مجموعه اولیه اقتباس شده از اقدامات حفاظت از اطلاعات، با در نظر گرفتن اقدامات حفاظتی اطلاعاتی که قبلا انتخاب نشده اند، در پیوست شماره 2 این الزامات ارائه شده است، که در نتیجه اقدامات حفاظت از اطلاعات تعیین می شود که مسدود کردن (خنثی سازی) را تضمین می کند. تمام تهدیدات امنیت اطلاعات موجود در مدل تهدید امنیت اطلاعات؛

تکمیل مجموعه اساسی تجدید نظر شده و اقتباس شده از اقدامات حفاظت از اطلاعات با اقداماتی که تضمین کننده تحقق الزامات حفاظت از اطلاعات است که توسط سایر قوانین قانونی نظارتی در زمینه حفاظت از اطلاعات، از جمله در زمینه حفاظت از داده های شخصی، تعیین شده است.

برای انتخاب اقدامات امنیت اطلاعات برای کلاس امنیتی مناسب سیستم اطلاعات، اسناد روش شناختی توسعه یافته و تایید شده توسط FSTEC روسیه مطابق با بند 4 بند 8 مقررات مربوط به سرویس فدرال برای کنترل فنی و صادرات، مورد تایید قرار می گیرد. فرمان رئیس جمهور فدراسیون روسیه در 16 اوت 2004 N 1085.

22. در سیستم اطلاعاتی طبقه امنیتی مناسب، به عنوان بخشی از سیستم امنیت اطلاعات آن، اقدامات امنیت اطلاعات انتخاب شده مطابق بند 21 این الزامات و حصول اطمینان از مسدودسازی (خنثی سازی) کلیه تهدیدات امنیت اطلاعات باید اجرا شود.

در عین حال، سیستم اطلاعاتی حداقل باید یک مجموعه اولیه سازگار از اقدامات حفاظتی اطلاعات مربوط به کلاس امنیت سیستم اطلاعاتی ایجاد شده را اجرا کند.

23. اگر در سیستم اطلاعاتی در چارچوب سیستم حفاظت از اطلاعات آن، اجرای برخی اقدامات حفاظتی اطلاعات منتخب در مراحل تطبیق مجموعه اولیه اقدامات حفاظت از اطلاعات یا اصلاح مجموعه اولیه تطبیق شده اقدامات حفاظت از اطلاعات غیرممکن باشد، سایر موارد ( اقدامات حفاظتی اطلاعات ممکن است ایجاد شود که تهدیدات امنیتی اطلاعات را مسدود کند (خنثی‌سازی) کافی.

در این صورت، در حین توسعه سیستم امنیت اطلاعات سیستم اطلاعاتی، باید منطقی برای استفاده از اقدامات جبرانی امنیت اطلاعات انجام شود و در طی آزمون های تصدیق، کفایت و کفایت این اقدامات جبرانی برای مسدود کردن (خنثی سازی) انجام شود. تهدیدات امنیت اطلاعات باید ارزیابی شوند.

24. اقدامات حفاظتی اطلاعات با در نظر گرفتن تهدیدات امنیت اطلاعات در رابطه با تمامی اشیاء و موضوعات دسترسی در سطوح سخت افزاری، سیستمی، کاربردی و شبکه، از جمله در مجازی سازی و محیط محاسبات ابری

25. اقدامات سازمانی و وسایل حفاظت از اطلاعات مورد استفاده در سیستم اطلاعاتی باید تضمین کند:

در سیستم های اطلاعاتی کلاس 1 امنیت - محافظت در برابر تهدیدات امنیت اطلاعات مرتبط با اقدامات متخلفان با پتانسیل بالا.

در سیستم های اطلاعاتی کلاس 2 امنیت - محافظت در برابر تهدیدات امنیت اطلاعات مرتبط با اقدامات متخلفان با پتانسیل نه کمتر از پایه پیشرفته.

در سیستم های اطلاعاتی کلاس 3 امنیت - محافظت در برابر تهدیدات امنیت اطلاعات مرتبط با اقدامات متجاوزان با پتانسیل نه کمتر از اصلی.

پتانسیل متخلفان در هنگام ارزیابی توانایی های آنها تعیین می شود که در هنگام تعیین تهدیدات برای امنیت اطلاعات مطابق با بند 14.3 این الزامات انجام می شود.

اپراتور ممکن است تصمیم بگیرد که کلاس امنیتی مناسبی از اقدامات حفاظت از اطلاعات را در سیستم اطلاعات اعمال کند که محافظت در برابر تهدیدات امنیت اطلاعات اجرا شده توسط متجاوزان با پتانسیل بالاتر را فراهم می کند.

26. اقدامات فنی حفاظت از اطلاعات از طریق استفاده از ابزار حفاظت اطلاعات اعم از ابزارهای نرم افزاری (نرم افزاری و سخت افزاری) که در آنها پیاده سازی می شود و دارای کارکردهای امنیتی لازم است، اجرا می شود. که در آن:

در سیستم های اطلاعاتی کلاس امنیت 1، از ابزارهای امنیت اطلاعات حداقل کلاس 4 و همچنین تجهیزات رایانه ای حداقل کلاس 5 استفاده می شود.

در سیستم های اطلاعاتی کلاس 2 امنیت از ابزارهای امنیت اطلاعات حداقل کلاس 5 و همچنین تجهیزات رایانه ای حداقل کلاس 5 استفاده می شود.

در سیستم های اطلاعاتی کلاس 3 امنیت از ابزارهای امنیت اطلاعات کلاس 6 و همچنین تجهیزات کامپیوتری حداقل کلاس 5 استفاده می شود.

در سیستم های اطلاعاتی کلاس های 1 و 2 امنیتی از ابزارهای حفاظت اطلاعات استفاده می شود که حداقل در سطح 4 کنترل برای عدم وجود قابلیت های اعلام نشده تست شده اند.

طبقات حفاظتی مطابق با قوانین قانونی نظارتی FSTEC روسیه، صادر شده مطابق بند 13.1 بند 8 مقررات مربوط به خدمات فدرال برای کنترل فنی و صادرات، مصوب با فرمان رئیس جمهور فدراسیون روسیه تعیین می شود. 16 آگوست 2004 N 1085.

در سیستم های اطلاعاتی، از ابزارهای امنیت اطلاعات استفاده می شود که برای انطباق با الزامات اجباری امنیت اطلاعات تعیین شده توسط FSTEC روسیه، یا برای انطباق با الزامات مشخص شده در مشخصات فنی (وظایف امنیتی) تایید شده اند. در عین حال، عملکردهای امنیتی چنین تأسیساتی باید اجرای این الزامات را تضمین کند.

27. در صورت پردازش در سیستم اطلاعاتی اطلاعات حاوی داده های شخصی، اجرا شده بر اساس بندهای 21 و 22 این الزامات، اقدامات حفاظت از اطلاعات:

برای یک سیستم اطلاعاتی کلاس 1 امنیت، آنها 1، 2، 3 و 4 سطح امنیت داده های شخصی را ارائه می دهند.

برای یک سیستم اطلاعاتی، 2 کلاس امنیتی 2، 3 و 4 سطح امنیت داده های شخصی را فراهم می کنند.

برای یک سیستم اطلاعاتی، کلاس امنیتی سوم سطوح سوم و چهارم امنیت داده های شخصی را فراهم می کند.

28. هنگام استفاده از فناوری های اطلاعاتی جدید در سیستم های اطلاعاتی و شناسایی تهدیدهای امنیتی اطلاعات اضافی که اقدامات حفاظتی اطلاعات برای آنها تعریف نشده است، باید اقدامات جبرانی مطابق بند 23 این الزامات ایجاد شود.

___________________________________

1 مطابق با الزامات حفاظت از داده های شخصی در هنگام پردازش آنها در سیستم های اطلاعات داده های شخصی، مصوب 1 نوامبر 2012 N 1119 دولت فدراسیون روسیه ایجاد شده است.

پیوست شماره 1

راز دولتی تشکیل نمی شود،

سیستم های اطلاعاتی

تعیین کلاس امنیت سیستم اطلاعاتی

1. کلاس امنیتی سیستم اطلاعاتی (کلاس اول (K1)، کلاس دوم (K2)، کلاس سوم (K3)) بسته به سطح اهمیت اطلاعات (KI) پردازش شده در این سیستم اطلاعاتی تعیین می شود و مقیاس سیستم اطلاعاتی (فدرال، منطقه ای، شی).

کلاس امنیتی (K) = [سطح اهمیت اطلاعات; مقیاس سیستم].

2. سطح اهمیت اطلاعات بر اساس میزان آسیب احتمالی به مالک اطلاعات (مشتری) و (یا) اپراتور از نقض محرمانه بودن (دسترسی غیرقانونی، کپی، ارائه یا توزیع)، یکپارچگی (تخریب یا اصلاح غیرقانونی) تعیین می شود. ) یا در دسترس بودن (انسداد غیرقانونی) اطلاعات.

KM = [(محرمانه بودن، آسیب) (یکپارچگی، آسیب) (در دسترس بودن، آسیب)]،

در جایی که میزان آسیب احتمالی توسط صاحب اطلاعات (مشتری) و (یا) اپراتور به طور مستقل با روش های کارشناسی یا سایر روش ها تعیین می شود و می تواند:

بالا، اگر در نتیجه نقض یکی از ویژگی های امنیت اطلاعات (محرمانه بودن، یکپارچگی، در دسترس بودن)، پیامدهای منفی قابل توجهی در زمینه های اجتماعی، سیاسی، بین المللی، اقتصادی، مالی یا سایر زمینه های فعالیت و (یا) امکان پذیر باشد. سیستم اطلاعاتی و (یا) اپراتور (مالک اطلاعات) نمی توانند وظایف محول شده به آنها را انجام دهند.

اگر در نتیجه نقض یکی از ویژگی‌های امنیت اطلاعات (محرمانه بودن، یکپارچگی، در دسترس بودن)، پیامدهای منفی متوسطی در زمینه‌های اجتماعی، سیاسی، بین‌المللی، اقتصادی، مالی یا سایر حوزه‌های فعالیت ممکن باشد و (یا) سیستم اطلاعاتی و (یا) اپراتور (مالک اطلاعات) نمی توانند حداقل یکی از وظایفی که به آنها اختصاص داده شده است را انجام دهند.

کم است، اگر در نتیجه نقض یکی از ویژگی های امنیت اطلاعات (محرمانه بودن، یکپارچگی، در دسترس بودن)، پیامدهای منفی جزئی در زمینه های اجتماعی، سیاسی، بین المللی، اقتصادی، مالی یا سایر زمینه های فعالیت ممکن باشد و (یا) سیستم اطلاعاتی و (یا) اپراتور (مالک اطلاعات) می توانند وظایف محول شده به آنها را با کارایی ناکافی انجام دهند یا انجام عملکردها فقط با دخالت نیروها و وسایل اضافی امکان پذیر است.

اگر حداقل یکی از ویژگی های امنیت اطلاعات (محرمانه بودن، یکپارچگی، در دسترس بودن) دارای درجه بالایی از آسیب باشد، اطلاعات دارای سطح بالایی از اهمیت است (LE 1). اگر حداقل یکی از ویژگی‌های امنیت اطلاعات (محرمانه بودن، یکپارچگی، در دسترس بودن) دارای درجه متوسط ​​آسیب باشد و حتی یک ویژگی وجود نداشته باشد که درجه بالایی از آسیب برای آن تعیین شده باشد، سطح اهمیت متوسطی دارد (LE 2). . اگر تمام خصوصیات امنیت اطلاعات (محرمانه بودن، یکپارچگی، در دسترس بودن) به عنوان داشتن سطوح پایین آسیب تعریف شوند، اطلاعات سطح اهمیت کمی دارند (LE 3).

هنگام پردازش دو یا چند نوع اطلاعات در سیستم اطلاعاتی (راز رسمی، راز مالیاتی و سایر انواع اطلاعات دسترسی محدود تعیین شده توسط قانون فدراسیون روسیه)، سطح اهمیت اطلاعات (IL) به طور جداگانه برای هر نوع تعیین می شود. از اطلاعات سطح نهایی اهمیت اطلاعات پردازش شده در سیستم اطلاعاتی با توجه به بالاترین مقادیر درجه آسیب احتمالی تعیین می شود که برای محرمانه بودن، یکپارچگی، در دسترس بودن اطلاعات هر نوع اطلاعات تعیین می شود.

3. یک سیستم اطلاعاتی دارای مقیاس فدرال است اگر در قلمرو فدراسیون روسیه (در منطقه فدرال) فعالیت کند و دارای بخش هایی در نهادهای تشکیل دهنده فدراسیون روسیه، شهرداری ها و (یا) سازمان ها باشد.

یک سیستم اطلاعاتی دارای مقیاس منطقه ای است اگر در قلمرو موضوعی از فدراسیون روسیه فعالیت کند و دارای بخش هایی در یک یا چند شهرداری و (یا) سازمان های تابعه و دیگر باشد.

یک سیستم اطلاعاتی دارای مقیاس شی است اگر در تأسیسات یک نهاد دولتی فدرال، ارگان دولتی یک نهاد تشکیل دهنده فدراسیون روسیه، شهرداری و (یا) سازمان عمل کند و دارای بخش هایی در ارگان های سرزمینی، دفاتر نمایندگی، شعبه ها نباشد. سازمان های تابعه و سایر سازمان ها

4. کلاس امنیتی سیستم اطلاعاتی مطابق جدول تعیین می شود:

پیوست شماره 2

به الزامات حفاظت از داده ها،

راز دولتی تشکیل نمی شود،

سیستم های اطلاعاتی

ترکیب اقدامات حفاظت از اطلاعات و مجموعه های اساسی آنها برای کلاس امنیتی مربوط به سیستم اطلاعاتی

نماد و اندازه گیری عدد اقدامات حفاظت از اطلاعات در سیستم های اطلاعاتی کلاس های امنیتی
سیستم اطلاعات

I. شناسایی و احراز هویت موضوعات دسترسی و اشیاء دسترسی (AAF)

شناسایی و احراز هویت کاربرانی که کارمندان اپراتور هستند

شناسایی و احراز هویت دستگاه ها اعم از ثابت، سیار و قابل حمل

مدیریت شناسه، شامل ایجاد، تخصیص، تخریب شناسه ها

مدیریت ابزارهای احراز هویت، از جمله ذخیره سازی، صدور، مقداردهی اولیه، مسدود کردن ابزارهای احراز هویت و انجام اقدامات در صورت از دست دادن و (یا) به خطر افتادن ابزارهای احراز هویت

حفاظت از بازخورد هنگام وارد کردن اطلاعات احراز هویت

شناسایی و احراز هویت کاربرانی که کارمند اپراتور نیستند (کاربران خارجی)

شناسایی و احراز هویت اشیاء سیستم فایل، ماژول های راه اندازی و اجرایی، اشیاء سیستم های مدیریت پایگاه داده، اشیاء ایجاد شده توسط نرم افزارهای کاربردی و خاص، سایر اشیاء دسترسی

II. کنترل دسترسی به موضوعات دسترسی به اشیا (UAD)

مدیریت (ایجاد، فعال سازی، مسدود کردن و از بین بردن) حساب های کاربری، از جمله کاربران خارجی

پیاده سازی روش های مورد نیاز (اختیاری، دستوری، نقش یا روش دیگر)، انواع (خواندن، نوشتن، اجرا یا انواع دیگر) و قوانین کنترل دسترسی

مدیریت (فیلتر کردن، مسیریابی، کنترل اتصال، انتقال یک طرفه و سایر روش های مدیریت) جریان اطلاعات بین دستگاه ها، بخش های یک سیستم اطلاعاتی و همچنین بین سیستم های اطلاعاتی

تفکیک اختیارات (نقش) کاربران، مدیران و افرادی که عملکرد سیستم اطلاعاتی را تضمین می کنند.

اعطای حداقل حقوق و امتیازات لازم به کاربران، مدیران و افرادی که عملکرد سیستم اطلاعاتی را تضمین می کنند.

محدودیت تلاش های ناموفق برای ورود به سیستم اطلاعاتی (دسترسی به سیستم اطلاعاتی)

هشدار به کاربر هنگام ورود به سیستم اطلاعاتی مبنی بر اینکه سیستم اطلاعات اقدامات حفاظتی اطلاعات را اجرا کرده است و در مورد نیاز به رعایت قوانین پردازش اطلاعات تعیین شده توسط اپراتور

آگاه سازی کاربر پس از ورود موفقیت آمیز به سامانه اطلاعاتی از ورود قبلی وی به سامانه اطلاعاتی

محدود کردن تعداد جلسات دسترسی موازی برای هر حساب کاربری سیستم اطلاعاتی

مسدود کردن یک جلسه دسترسی به سیستم اطلاعاتی پس از مدت زمان مشخصی از عدم فعالیت (عدم فعالیت) کاربر یا به درخواست وی

مجوز (ممنوعیت) اقدامات کاربر قبل از شناسایی و احراز هویت مجاز است

پشتیبانی و حفظ ویژگی های امنیتی (برچسب های امنیتی) مرتبط با اطلاعات در طول ذخیره سازی و پردازش آن

اجرای دسترسی از راه دور ایمن سوژه های دسترسی به اشیاء دسترسی از طریق اطلاعات خارجی و شبکه های مخابراتی

تنظیم و کنترل استفاده از فناوری های دسترسی بی سیم در سیستم اطلاعاتی

تنظیم و کنترل استفاده از وسایل فنی سیار در سیستم اطلاعاتی

مدیریت تعامل با سیستم های اطلاعاتی اشخاص ثالث (سیستم های اطلاعات خارجی)

اطمینان از بارگیری مطمئن تجهیزات کامپیوتری

III. محدودیت محیطی نرم افزار (SPE)

مدیریت راه اندازی (درخواست) اجزای نرم افزار از جمله تعریف اجزای راه اندازی شده، تنظیم پارامترهای راه اندازی اجزا، کنترل بر راه اندازی اجزای نرم افزار

مدیریت نصب (نصب) اجزای نرم افزار شامل تعیین اجزای مورد نصب، تنظیم پارامترهای نصب قطعات، نظارت بر نصب اجزای نرم افزار

نصب (نصب) فقط نرم افزار مجاز و (یا) اجزای آن

مدیریت فایل های موقت، از جمله رد کردن، اجازه دادن، نوشتن تغییر مسیر، حذف فایل های موقت

IV. حفاظت از رسانه های ذخیره سازی ماشین (ZNI)

حسابداری برای رسانه های ذخیره سازی ماشین

مدیریت دسترسی به رسانه های ذخیره سازی ماشین

کنترل حرکت رسانه های ذخیره سازی ماشین در خارج از منطقه کنترل شده

حذف امکان آشنایی غیرمجاز با محتوای اطلاعات ذخیره شده در رسانه های ماشینی و (یا) استفاده از رسانه های اطلاعاتی در سایر سیستم های اطلاعاتی.

کنترل استفاده از رابط ها برای ورودی (خروجی) اطلاعات در رسانه های ذخیره سازی ماشین

کنترل ورودی (خروجی) اطلاعات در رسانه های ذخیره سازی ماشین

نظارت بر اتصال رسانه های ذخیره سازی ماشین

تخریب (پاک کردن) اطلاعات موجود در رسانه های ماشینی در حین انتقال آنها بین کاربران به سازمان های شخص ثالث برای تعمیر یا دفع و همچنین کنترل تخریب (پاک کردن)

V. ثبت رویدادهای امنیتی (SEL)

تعیین رویدادهای امنیتی که باید ثبت شوند و دوره های نگهداری آنها

تعیین ترکیب و محتوای اطلاعات مربوط به رویدادهای امنیتی مشروط به ثبت نام

جمع آوری، ثبت و ذخیره اطلاعات مربوط به رویدادهای امنیتی در مدت زمان ذخیره سازی مشخص شده

پاسخ به خرابی در ثبت رویدادهای امنیتی از جمله خطاهای سخت افزاری و نرم افزاری، خرابی در مکانیسم های جمع آوری اطلاعات و رسیدن به حد مجاز یا سرریز مقدار (ظرفیت) حافظه

نظارت (مشاهده، تجزیه و تحلیل) نتایج ثبت رویدادهای امنیتی و پاسخگویی به آنها

تولید مهرهای زمانی و (یا) همگام سازی زمان سیستم در سیستم اطلاعاتی

حفاظت از اطلاعات مربوط به رویدادهای امنیتی

ارائه قابلیت مشاهده و تحلیل اطلاعات مربوط به اقدامات تک تک کاربران در سیستم اطلاعاتی

VI. محافظت از آنتی ویروس (AVZ)

پیاده سازی حفاظت ضد ویروس

به روز رسانی پایگاه داده نشانه های برنامه های کامپیوتری مخرب (ویروس ها)

VII. تشخیص نفوذ (IDS)

تشخیص نفوذ

به روز رسانی پایه قوانین تصمیم گیری

هشتم. کنترل (تحلیل) امنیت اطلاعات (ANZ)

شناسایی، تجزیه و تحلیل آسیب پذیری های سیستم اطلاعاتی و رفع سریع آسیب پذیری های تازه شناسایی شده

کنترل نصب به روز رسانی نرم افزار، از جمله به روز رسانی نرم افزار امنیت اطلاعات

نظارت بر سلامت، تنظیمات و عملکرد صحیح نرم افزارها و ابزارهای امنیت اطلاعات

کنترل ترکیب سخت افزار، نرم افزار و ابزار امنیت اطلاعات

کنترل قوانین ایجاد و تغییر رمز عبور کاربران، ایجاد و حذف حساب های کاربری، اجرای قوانین کنترل دسترسی، مجوزهای کاربر در سیستم اطلاعاتی

IX تضمین یکپارچگی سیستم اطلاعات و اطلاعات (OSI)

کنترل یکپارچگی نرم افزار، از جمله نرم افزار امنیت اطلاعات

کنترل یکپارچگی اطلاعات موجود در پایگاه های اطلاعاتی سیستم اطلاعاتی

اطمینان از امکان بازگردانی نرم افزارها از جمله نرم افزار ابزار امنیت اطلاعات در مواقع اضطراری

تشخیص و پاسخ به دریافت پیام های الکترونیکی ناخواسته (نامه ها، اسناد) و سایر اطلاعات غیر مرتبط با عملکرد سیستم اطلاعاتی (محافظت از هرزنامه ها) در سیستم اطلاعاتی

محدودیت حقوق کاربران برای ورود اطلاعات به سیستم اطلاعاتی

کنترل صحت، کامل بودن و صحت داده های وارد شده به سیستم اطلاعاتی

کنترل اقدامات اشتباه کاربران در ورودی و (یا) انتقال اطلاعات و هشدار به کاربران در مورد اقدامات اشتباه

X. دسترسی به اطلاعات (CCA)

استفاده از ابزارهای فنی ایمن

رزرو ابزار فنی، نرم افزار، کانال های انتقال اطلاعات، وسایل اطمینان از عملکرد سیستم اطلاعاتی

نظارت بر عملکرد بدون خرابی وسایل فنی، تشخیص و بومی سازی خرابی ها در عملکرد، اتخاذ تدابیری برای بازیابی وسایل خراب و آزمایش آنها

پشتیبان گیری دوره ای از اطلاعات موجود در رسانه های ذخیره سازی دستگاه پشتیبان

اطمینان از امکان بازیابی اطلاعات از رسانه های ذخیره سازی دستگاه پشتیبان (کپی های پشتیبان) در یک بازه زمانی مشخص

خوشه بندی یک سیستم اطلاعاتی و (یا) بخش های آن

نظارت بر وضعیت و کیفیت تامین منابع (ظرفیت) محاسباتی توسط شخص مجاز از جمله انتقال اطلاعات

XI. حفاظت از محیط مجازی (SEP)

شناسایی و احراز هویت موضوعات دسترسی و اشیاء دسترسی در یک زیرساخت مجازی، از جمله مدیران مدیریت مجازی سازی

کنترل دسترسی به موضوعات دسترسی برای دسترسی به اشیاء در یک زیرساخت مجازی، از جمله داخل ماشین های مجازی

ثبت رویدادهای امنیتی در یک زیرساخت مجازی

مدیریت (فیلتر کردن، مسیریابی، کنترل اتصال، انتقال یک طرفه) جریان اطلاعات بین اجزای زیرساخت مجازی و همچنین در امتداد محیط زیرساخت مجازی

مدیریت حرکت ماشین های مجازی (کانتینرها) و داده های پردازش شده بر روی آنها

نظارت بر یکپارچگی زیرساخت مجازی و تنظیمات آن

پشتیبان گیری از داده ها، افزونگی سخت افزار، نرم افزار زیرساخت مجازی و همچنین کانال های ارتباطی در زیرساخت مجازی

پیاده سازی و مدیریت حفاظت ضد ویروس در یک زیرساخت مجازی

تقسیم‌بندی یک زیرساخت مجازی به بخش‌ها (بخش‌بندی زیرساخت مجازی) برای پردازش اطلاعات توسط یک کاربر جداگانه و (یا) گروهی از کاربران

XII. حفاظت از وسایل فنی (ZTS)

حفاظت از اطلاعات پردازش شده با ابزار فنی در برابر نشت آن از طریق کانال های فنی

سازماندهی یک منطقه کنترل شده، که در آن ابزارهای فنی ثابت پردازش اطلاعات، و ابزارهای حفاظت از اطلاعات، و همچنین ابزارهای تضمین عملکرد

کنترل و مدیریت دسترسی فیزیکی به وسایل فنی، وسایل حفاظت از اطلاعات، وسایل حصول اطمینان از عملکرد، و همچنین به اماکن و سازه‌هایی که در آن نصب شده‌اند، به استثنای دسترسی فیزیکی غیرمجاز به وسایل پردازش اطلاعات، وسایل حفاظت از اطلاعات و ابزاری برای اطمینان از عملکرد سیستم اطلاعاتی و اماکن و ساختمانهایی که در آنها نصب شده است.

قرار دادن دستگاه های خروجی (نمایش) اطلاعات، به استثنای مشاهده غیرمجاز آن

محافظت در برابر تأثیرات خارجی (تأثیرات محیطی، ناپایداری منبع تغذیه، تهویه مطبوع و سایر عوامل خارجی)

سیزدهم. حفاظت از سیستم اطلاعاتی، وسایل آن، سیستم های ارتباطی و انتقال داده (VMS)

تفکیک در سیستم اطلاعاتی توابع مدیریت (اداره) سیستم اطلاعاتی، مدیریت (اداره) سیستم امنیت اطلاعات، توابع پردازش اطلاعات و سایر عملکردهای سیستم اطلاعاتی

از تاخیر یا قطع شدن فرآیندهای با اولویت بالا توسط فرآیندهای با اولویت پایین جلوگیری کنید

حصول اطمینان از حفاظت اطلاعات در برابر افشا، اصلاح و تحمیل (ورودی اطلاعات نادرست) در حین انتقال آن (آماده سازی برای انتقال) از طریق کانال های ارتباطی که فراتر از منطقه کنترل شده است، از جمله کانال های ارتباطی بی سیم.

ارائه یک کانال قابل اعتماد، مسیر بین مدیر، کاربر و ابزارهای حفاظت از اطلاعات (عملکردهای امنیتی ابزارهای حفاظت از اطلاعات)

ممنوعیت فعال‌سازی غیرمجاز دوربین‌ها، میکروفون‌ها و سایر دستگاه‌های جانبی قابل فعال‌سازی از راه دور و اطلاع کاربران از فعال‌سازی این دستگاه‌ها

انتقال و کنترل یکپارچگی ویژگی های امنیتی (برچسب های امنیتی) مرتبط با اطلاعات هنگام تبادل اطلاعات با سایر سیستم های اطلاعاتی

کنترل استفاده مجاز و حذف غیرمجاز از فناوری‌های کد تلفن همراه، از جمله ثبت رویدادهای مرتبط با استفاده از فناوری‌های کد تلفن همراه، تجزیه و تحلیل آنها و پاسخ به تخلفات مربوط به استفاده از فناوری‌های کد تلفن همراه.

کنترل مجاز و حذف استفاده غیرمجاز از فناوری‌های انتقال گفتار، از جمله ثبت رویدادهای مرتبط با استفاده از فناوری‌های انتقال گفتار، تجزیه و تحلیل آنها و پاسخ به تخلفات مرتبط با استفاده از فناوری‌های انتقال گفتار.

کنترل مجاز و حذف انتقال غیرمجاز اطلاعات ویدیویی، از جمله ثبت رویدادهای مربوط به ارسال اطلاعات ویدیویی، تجزیه و تحلیل آنها و پاسخ به تخلفات مرتبط با انتقال اطلاعات ویدیویی

تایید منشاء اطلاعات به دست آمده در فرآیند تعیین آدرس شبکه از نام شبکه یا تعیین نام شبکه از آدرس شبکه

اطمینان از صحت اتصالات شبکه (جلسات تعامل)، از جمله محافظت در برابر جعل دستگاه ها و خدمات شبکه

حذف امکان انکار کاربر از ارسال اطلاعات به کاربر دیگر

عدم امکان انکار کاربر از دریافت اطلاعات از کاربر دیگر

استفاده از دستگاه های دسترسی ترمینال برای پردازش اطلاعات

حفاظت از فایل های آرشیو، تنظیمات ابزارها و نرم افزارهای حفاظت از اطلاعات و سایر داده هایی که در طول پردازش اطلاعات قابل تغییر نیستند.

شناسایی، تجزیه و تحلیل و مسدودسازی در سیستم اطلاعاتی کانال های مخفی انتقال اطلاعات با دور زدن اقدامات حفاظتی اطلاعات اجرا شده یا در پروتکل های مجاز شبکه

تقسیم سیستم اطلاعاتی به بخش ها (بخش بندی سیستم اطلاعاتی) و اطمینان از حفاظت از محیط های بخش های سیستم اطلاعاتی

اطمینان از بارگذاری و اجرای نرم افزار از رسانه های ذخیره سازی ماشین فقط خواندنی و نظارت بر یکپارچگی این نرم افزار

جداسازی فرآیند (اجرای برنامه ها) در یک منطقه حافظه اختصاصی

حفاظت از اتصالات بی سیم مورد استفاده در سیستم اطلاعاتی

محرومیت از دسترسی کاربر به اطلاعات ناشی از اقدامات کاربر قبلی از طریق رجیستری ها، رم، دستگاه های ذخیره سازی خارجی و سایر منابع سیستم اطلاعاتی مشترک برای کاربران

حفاظت از سیستم اطلاعاتی در برابر تهدیدات امنیت اطلاعات با هدف انکار خدمات سیستم اطلاعاتی

حفاظت از محیط (مرزهای فیزیکی و (یا) منطقی) سیستم اطلاعات در هنگام تعامل با سایر سیستم های اطلاعاتی و شبکه های اطلاعاتی و مخابراتی

خاتمه اتصالات شبکه پس از اتمام آنها یا پس از بازه زمانی مشخص شده توسط اپراتور عدم فعالیت اتصال شبکه

استفاده در یک سیستم اطلاعاتی یا بخش های آن از انواع مختلف نرم افزارهای گسترده، کاربردی و ویژه (ایجاد یک محیط ناهمگن)

استفاده از نرم افزارهای کاربردی و ویژه با قابلیت عملکرد در محیط های سیستم عامل های مختلف

ایجاد (شبیه سازی) سیستم های اطلاعات نادرست یا اجزای آنها که برای شناسایی، ثبت و تجزیه و تحلیل اقدامات متخلفان در فرآیند اجرای تهدیدات امنیت اطلاعات طراحی شده است.

بازتولید نادرست و (یا) پنهان کردن فناوری‌های اطلاعات واقعی فردی و (یا) ویژگی‌های ساختاری و عملکردی سیستم اطلاعاتی یا بخش‌های آن، حصول اطمینان از تحمیل یک ایده نادرست به مجرم در مورد فناوری‌های اطلاعات واقعی و (یا) ساختاری و ویژگی های عملکردی سیستم اطلاعاتی

انتقال یک سیستم اطلاعاتی یا دستگاه های آن (قطعات) به یک پیکربندی از پیش تعیین شده که حفاظت از اطلاعات را در صورت خرابی (شکست) در سیستم حفاظت اطلاعات سیستم اطلاعات تضمین می کند.

حفاظت از وسایل فنی سیار مورد استفاده در سیستم اطلاعاتی

"+" - معیار امنیت اطلاعات در مجموعه اقدامات اساسی برای کلاس امنیتی مربوطه سیستم اطلاعاتی گنجانده شده است.

اقدامات حفاظت از اطلاعات که با علامت "+" مشخص نشده اند هنگام انطباق مجموعه اقدامات اساسی و اصلاح مجموعه اقدامات اولیه سازگار و همچنین هنگام توسعه اقدامات حفاظتی اطلاعات جبرانی در سیستم اطلاعاتی کلاس امنیتی مربوطه استفاده می شود.

  • 1. مفهوم فناوری اطلاعات و سیستم های اطلاعاتی. مفاهیم، ​​ایده ها و مشکلات مدرن توسعه فناوری اطلاعات. نقش و وظایف فناوری اطلاعات در توسعه جامعه.
  • 2. مفهوم اطلاعات، پیام، سیگنال، کدگذاری و مدولاسیون. یک سیستم انتقال اطلاعات تعمیم یافته و هدف عناصر اصلی آن.
  • 3. تبدیل سیگنال های پیوسته به گسسته، انتقال آنها به صورت سیگنال های دیجیتال.
  • 4. سری فوریه برای توالی تناوبی پالس ها و توان آن. ویژگی های دامنه فرکانس (AFC) و فرکانس فاز (PFC) یک دنباله دوره ای از پالس ها.
  • 5. (چگالی طیفی s(w)) برای یک سیگنال غیر تناوبی. تبدیل فوریه مستقیم و معکوس.
  • 6. گسسته سازی سیگنال ها در زمان. قضیه کوتلنیکوف.
  • 8. روش مطلق برای تعیین مختصات در فناوری های ماهواره ای. سریف شبه برد. دقت روش مطلق. عوامل هندسی دپ.
  • 33. مدل تعامل سیستم های باز (Open System Interconnection, osi). پشته های استاندارد پروتکل های ارتباطی پیاده سازی اینترنت کار با استفاده از tcp/ip.
  • 34. وسایل ارتباطی شبکه اطلاعات. رسانه ارتباطی فناوری های استاندارد برای ساخت شبکه های محلی و جهانی.
  • 35. روش های سوئیچینگ در شبکه های اطلاعاتی (سوئیچینگ مدار، سوئیچینگ بسته، سوئیچینگ پیام).
  • 36. سطح اینترنت کاری (لایه شبکه)، هدف، کارکردها و پروتکل های آن. اصول مسیریابی در شبکه های کامپوزیت
  • 37. سیستم اطلاعات شرکت (kis). الزامات برای شرکت مشکلات اجرایی نمونه های بوسه
  • 38. تضمین امنیت اطلاعات در شبکه های مدرن شرکتی. روش های محافظت در برابر دسترسی غیرمجاز فناوری ها: اینترانت، اکسترانت و vpn.
  • 13. حفاظت از برنامه ها و پایگاه های داده. ساختار "کاربر (گروه) - سمت راست". الگوی سازمان حقوق دسترسی. سازمان دسترسی به سرویس گیرنده-سرور فرعی.
  • 14. سیستم های ارتباط طبقه بندی شده. ساختار کلی، اصل عملیات. قدرت الگوریتم رمزگذاری نظریه شانون
  • 15. روش های رمزنگاری حفاظت از اطلاعات، طبقه بندی آنها. الزامات برای بسته شدن رمزنگاری اطلاعات استاندارد رمزگذاری (توضیحات کلی الگوریتم des).
  • 16. مفهوم سیستم های رمزنگاری کلید عمومی. امضای دیجیتال الکترونیکی طرح ساختاری برای ساخت EDS.
  • 17. نرم افزارهای مخرب: ویروس کامپیوتری (طبقه بندی، علائم آلودگی، روش های تشخیص و خنثی سازی ویروس).
  • 18. روشهای حفاظت از IP در برابر دسترسی غیرمجاز در سطوح منطقی، فیزیکی و قانونی. قوانین روسیه در زمینه حفاظت از اطلاعات.
  • 19. حفاظت از اطلاعات در اینترنت. هدف از سیستم های محافظ الزامات ساخت سیستم های محافظ سازماندهی سیاست های امنیتی در شبکه های اینترنتی.
  • 23. رابط ها IS. رابط کاربری
  • 24. قابلیت اطمینان است. عوامل موثر بر قابلیت اطمینان IS. روش هایی برای بهبود قابلیت اطمینان است.
  • 25. رویکرد ساختاری به طراحی سیستم های اطلاعاتی است.
  • 26. چرخه عمر نرم افزار (چرخه عمر)، مدل های چرخه حیات.
  • 27. Case-technology به عنوان ابزاری جدید برای طراحی IP. بسته بندی مورد پلاتین، ترکیب و هدف آن. معیارهای ارزیابی و انتخاب ابزار موردی.
  • 28. استاندارد ایدف، اجزای اصلی آن.
  • 29. اصول تحلیل ساختاری سیستمی، جنبه های اصلی آن.
  • 30. محیط ابزار bpWin، هدف آن، ترکیب مدل ها، قابلیت های بسته. ترکیب گزارشات (اسناد) مدل طراحی شده در محیط bpWin.
  • 31. محیط ابزار erWin، هدف آن و ترکیب وظایفی که باید حل شود.
  • 32. زبان مدلسازی یکپارچه uml، هدف آن، ترکیب وظایفی که باید با کمک آن حل شوند.
  • 39. پایگاه های داده (bd). مراحل اصلی توسعه پایگاه داده روش های ایجاد ساختار پایگاه داده انواع داده ها داده های ساخت یافته
  • 40. مدل های داده مورد استفاده در پایگاه های داده. لینک ها در مدل ها معماری پایگاه داده مدل های داده های رابطه ای، سلسله مراتبی و شبکه ای انواع داده ها و فرمت ها
  • 41. سیستم های مدیریت پایگاه داده (فرعی). هدف، انواع و عملکرد اصلی subd. مروری بر subd موجود ترکیب Subd، عملکرد آنها.
  • 43. زبان پرس و جو استاندارد sql. جستجوی Sql برای دریافت اطلاعات از پایگاه داده. اصول، دستورات و توابع اولیه برای ساخت پرس و جوهای sql.
  • 44. اصلاح داده ها با استفاده از زبان پرس و جو sql. ایجاد و تغییر ساختار جداول. افزودن و ویرایش داده ها. جستجو و مرتب سازی داده ها بر اساس sql.
  • 45. نرمال سازی داده ها. اول، دوم، سوم اشکال نرمال. روش کاهش داده ها به شکل عادی.
  • 46. ​​مفاهیم کلید اولیه (pk)، کلید خارجی (fk)، کلید جایگزین، ورودی معکوس را بیان کنید. انواع و سازماندهی روابط بین جداول.
  • 49. سیستم های هوش مصنوعی (AI). طبقه بندی زمینه های اصلی تحقیق در زمینه هوش مصنوعی.
  • 1.2.3. توسعه رابط های زبان طبیعی و ترجمه ماشینی (پردازش زبان طبیعی)
  • 1.2.4. ربات های هوشمند (رباتیک)
  • 1.2.5. آموزش و خودآموزی (یادگیری ماشینی)
  • 1.2.6. شناسایی الگو
  • 1.2.7. معماری های جدید کامپیوتر (سکوهای سخت افزاری و معماری های جدید)
  • 1.2.8. بازی و خلاقیت ماشینی
  • 50. سیستم های خبره (es)، ترکیب es. طبقه بندی es، ترکیب ساختاری آنها. ابزارهای توسعه Es.
  • 51. مدل های بازنمایی دانش (تولید، چارچوب، مدل شبکه).
  • 52. طبقه بندی سیستم ها بر اساس دانش.
  • 2.2.1. طبقه بندی بر اساس مشکل در حال حل
  • 64. مدل های زمین دیجیتال (DMM)، مدل های موقعیت دیجیتال و امداد، مدل های نقشه و نقشه دیجیتال. لایه های سانتی متر تعیین و استفاده از نقشه ها و پلان های دیجیتال و الکترونیک.
  • 65. فرم رستری و برداری نمایش داده ها. فرمت های این داده ها ثبت تصاویر شطرنجی در سیستم های نقشه کشی.
  • 67. فن آوری های مدرن برای ایجاد نقشه ها و نقشه های دیجیتال و الکترونیکی. طبقه بندی انواع اشیاء در حین رقومی سازی (بردار شدن) نقشه ها. طبقه بندی کننده اطلاعات توپوگرافی
  • 68.برنامه ها - بردارها، مشخصات، اصول عملکرد و قابلیت های آنها. روش ها و دقت برداری. تجزیه و تحلیل کیفیت برداری کنترل ساختار توپولوژیکی یک نقشه دیجیتال.
  • 53. ماهیت و مفاهیم اساسی ژئوانفورماتیک. زمینه های کاربرد ژئوانفورماتیک.
  • 55. مفهوم توپولوژیکی gis. مدل جغرافیایی ارتباط بین اشیا و ویژگی های آنها.
  • 57. ابزارهای ایجاد GIS (MapEdit، MapInfo، GeoMedia و غیره). توابع اصلی، ویژگی ها و قابلیت های gis - shells. ابزارهایی برای گسترش پوسته های GIS و ایجاد برنامه های کاربردی.
  • 58. GIS فدرال، منطقه ای و شهری. الزامات نرم افزار و پشتیبانی اطلاعات GIS.
  • 60. تحلیل فضایی (جغرافیایی). مناطق بافر، پوشش ها. ایجاد نقشه های موضوعی بر اساس فناوری های GIS.
  • 61. روش سطوح برای ایجاد نقشه های موضوعی. درونیابی بر اساس یک شبکه نامنظم از مثلث های قلع و میانگین وزنی idw.
  • 53. ماهیت و مفاهیم اساسی ژئوانفورماتیک. زمینه های کاربرد ژئوانفورماتیک.
  • 63. مدل سازی اطلاعات جغرافیایی. مبانی تحلیل شبکه
  • 64. سیستم های طراحی به کمک کامپیوتر (cad - MicroStation، AutoCad و ...). مفاهیم اولیه طراحی دو بعدی (2d) و سه بعدی (3d). GIS ارتباطی با سیستم های cad.
  • 21. افزایش قابلیت اطمینان سیستم ها از طریق افزونگی. انواع و روش های رزرواسیون
  • نقشه های 62.3 بعدی راه های ایجاد و استفاده از نقشه های سه بعدی.
  • 9. روش دیفرانسیل برای تعیین مختصات. انواع کانال های انتقال برای اصلاحات دیفرانسیل. راه های اصلاح دیفرانسیل سیستم تصحیح دیفرانسیل Waas. دقت dgps

58. GIS فدرال، منطقه ای و شهری. الزامات نرم افزار و پشتیبانی اطلاعات GIS.

FGIS، MGIS، RGIS - طراحی شده برای حل اپرا. و وظایف محاسباتی مرتبط با پردازش داده های GIS مکانی در مدیریت، برنامه ریزی، نظارت بر موجودی، تجزیه و تحلیل و پیش بینی. داده های مکانی مورد استفاده در GIS باید شامل موارد زیر باشد:

1 برای FSIS - تمام سرزمین های فدراسیون روسیه، از جمله آب های ساحلی و مناطق مرزی.

2 برای RGIS - سرزمین های مناطق بزرگ طبیعی و زیست محیطی از موضوعات فدراسیون روسیه، تغذیه می شود. مناطق شامل مناطق مناطق حفاظت شده، مناطق بحران زده.

3 برای MGIS - مناطق شهرها، مناطق شهری، مناطق حومه شهر

الزامات نرم افزار و IO برای GIS

برای تشکیل DB, F, R, MGIS, GIS: 1) یک مدل پایه دیجیتال زمین (برای FGIS - ctc m - 1: 1000000؛ برای RGIS ctc مقیاس 1:50000 - 1:200000 و مقیاس ctg 1:500 - 1:1000 برای MGIS tstg مقیاس 1:500 - 1:10000). 2) ویژگی موضوعی دیجیتال نقشه. 3) تصاویر هوایی و ماهواره ای در قالب دیجیتال. 4) داده های موضوعی 5) داده های ویژگی 6) فراداده 7) اطلاعات نظارتی. شرایط مرجع برای یک GIS خاص الزاماتی را برای IO در موارد زیر ایجاد می کند: 1. ترکیب، ساختار، روش های سازماندهی این سیستم ها. 2. به کیفیت داده ها (کامل، قابلیت اطمینان، ارتباط). 3. در دسترس بودن گواهی انطباق.4. سازگاری اجزای ضروری و ایجاد شده 5. برنامه DBMS. 6. سازماندهی تبادل اطلاعات با سایر پایگاه ها. 7. فرآیندهای جمع آوری، پردازش و انتقال اطلاعات 8. کنترل، ذخیره سازی و به روز رسانی بازیابی برای. 9. مدیریت اسناد را ارائه می دهد

10. رویه دادن ابزار قانونی به نرم افزار GIS باید شامل موارد زیر باشد: - سیستم عامل. - ویرایشگرهای متن و گرافیک -ترکیب نرم افزار ویژه – کتابخانه نرم افزار، مجموعه ای از برنامه های کاربردی.

این نرم افزار از زیرسیستم های اصلی GIS پشتیبانی می کند.

جمع آوری، ورود داده ها؛ - ذخیره سازی.

59. مراحل اصلی ایجاد gis - پروژه ها. منابع داده برای تشکیل اطلاعات گرافیکی و اسنادی (غیر گرافیکی).

مراحل اصلی:

1-تدوین و تصویب یک طرح تجاری (جنبه های مالی و اقتصادی، نتیجه مورد انتظار، منابع تامین مالی، شرایط، هزینه ها در اینجا مشخص شده است). 2. انعقاد قرارداد (در اینجا پروتکل توافق قیمت قرارداد است). 3. تدوین مفاد سندی است که حاوی الزاماتی است که ب. د. واقعی 4. تایید.

5. طراحی فنی (یافتن راه حل فنی)

بیان وظایف (ورودی و خروجی اطلاعات). -توسعه یک مدل مفهومی (مدل اطلاعاتی هر کار را ترسیم کنید). راه حل های فنی (الگوریتم). 5. توسعه اسناد کاری - مستندات عملیاتی نحوه استفاده از سیستم - نمودار شبکه. پروژه های DB

توسعه برنامه ها و روش های آزمایش های اولیه.

7. سه مرحله تست سیستم: 1. تست اولیه - بررسی عملکرد سیستم، بر اساس توسعه انجام می شود. توسعه دهنده باید کارهای خروجی را قرار دهد: - سیستم یا نه. - آیا سیستم می تواند به مرحله بعدی منتقل شود یا خیر. 2. عملیات آزمایشی. تعیین مشخصات کمی سیستم، حداقل 6 ماه طول می کشد. به منظور انجام عملیات آزمایشی، یک برنامه ویژه تدوین شده است که بر اساس یک کتاب مشکل انجام می شود. عملیات آزمایشی توسط یک پروژه آزمایشی انجام می شود. این یک کار تولیدی است که در آن نتایج تولید به دست می آید، اما آنها در محدودیت ها انجام می شوند: قلمروها، بر اساس عملکرد. در لاگ، سوابق روزانه را مشاهده می کنیم: چه کارهایی حل می شوند، خرابی ها، آیا برنامه کار می کند یا نه. در این مرحله اصلاحاتی در طول مسیر انجام می شود. در پایان یک عمل آشتی نوشته می شود که آیا مرحله بر اساس لاگ کامل شده است یا خیر. نتیجه گیری: - آیا عملیات آزمایشی را تکمیل شده در نظر بگیرید یا خیر. - آیا امکان انتقال سیستم به مرحله بعد وجود دارد. 3. تست پذیرش توسط تست مشتری انجام می شود، کمیسیون معمولا از خارج گرفته می شود. هدف: انطباق با TOR ممکن است تا حدی با TOR مطابقت داشته باشد. پس از این مراحل، عمل پذیرش سیستم عملیات دائمی تنظیم می شود. نتیجه گیری: سیستم به عنوان یک کل با TOR مطابقت دارد. اگر مطابقت داشته باشد، سیستم می تواند. به عملیات دائمی منتقل می شود یا خیر. پس از راه اندازی، سیستم وارد فاز عملیاتی می شود. در اینجا 3 فرآیند اصلی وجود دارد: -انجام کارهای اداری برای اطمینان از سیستم. -معرفی پایگاه داده -حل مشکلات فضایی توسط کاربر نهایی. منابع داده: داده های توپوگرافی و ژئودزی.

مختصات نقطه؛ نتایج اندازه گیری؛ CMM؛

مواد کارتوگرافی (نقشه های کاغذی، عکس های هوایی، عکس های فضایی)؛

اطلاعات اسنادی (ویژگی های اشیاء، داده های کاداستر)

معرفی

سیستم اطلاعات جغرافیایی (GIS) یک سیستم اطلاعاتی است که داده‌های مکانی و غیر مکانی مرتبط را جمع‌آوری، ذخیره، پردازش، تجزیه و تحلیل و نمایش می‌دهد و همچنین اطلاعات و دانش فضای جغرافیایی را بر اساس آنها به دست می‌آورد. اعتقاد بر این است که داده‌های جغرافیایی یا مکانی بیش از نیمی از حجم کل اطلاعات در گردش را تشکیل می‌دهند که توسط سازمان‌هایی که درگیر فعالیت‌های مختلفی هستند که باید توزیع فضایی اشیاء را در نظر بگیرند. GIS بر ارائه امکان تصمیم گیری بهینه مدیریت بر اساس تجزیه و تحلیل داده های مکانی متمرکز است. کلمات کلیدی در تعریف GIS تجزیه و تحلیل داده های مکانی یا تجزیه و تحلیل فضایی است.

در این کار، ما در نظر خواهیم گرفت:

  • - GIS در مدیریت حمل و نقل ریلی.
  • - الزامات سیستم های اطلاعات جغرافیایی؛
  • - ویژگی ها، دامنه و ویژگی های اصلی برنامه GIS.

جنبه نظری موضوع

الزامات GIS

در حال حاضر GIS یک سیستم اطلاعاتی پیچیده است که شامل سیستم عامل قدرتمند، رابط کاربری، سیستم های معرفی پایگاه های داده (DB) و نمایش اطلاعات گرافیکی می باشد.

توسعه ژئوانفورماتیک به عنوان علم پردازش خودکار اطلاعات هماهنگ شده فضایی، منجر به ارتقای شدید سیستم‌های اطلاعات جغرافیایی و فناوری‌های GIS در تمام زمینه‌های فعالیت انسانی شده است.

در حال حاضر GIS نباید به عنوان سیستم های اطلاعات جغرافیایی تلقی شود که جغرافی دانان ما را به انجام آن ترغیب می کنند. ارزش GIS در کاربردهای فنی، به عنوان سیستم های اطلاعاتی و کنترلی، بسیار امیدوارکننده است.

ایده ها در مورد سیستم های اطلاعات جغرافیایی و نقش آنها در علم و فناوری تا حد زیادی با هم منطبق است که البته در تدوین مفاهیم و تعاریف اساسی سیستم های اطلاعات جغرافیایی حمل و نقل ریلی منعکس شده است.

GIS حمل و نقل ریلی یک سیستم خودکار اطلاعاتی و کنترلی است که برای ارائه راه حلی برای مشکلات موجودی، طراحی و مدیریت تاسیسات حمل و نقل ریلی طراحی شده است. هدف اصلی از ایجاد GIS برای حمل و نقل ریلی این است که تمام حوزه های فعالیت خود را با اطلاعات پیچیده فضایی هماهنگ کند.

پوسته ابزار قدرتمند GIS به شما این امکان را می دهد که هر پایگاه داده و سیستم های موجودی، طراحی و مدیریت خودکار موجود را ادغام کنید. به نوبه خود، اطلاعات به دست آمده در نتیجه کار GIS با موفقیت در سیستم های خودکار برای موجودی (گواهی نامه)، طراحی (CAD) و مدیریت (ACS) استفاده می شود.

در کنار GIS، سازماندهی پایگاه‌های اطلاعاتی مسئله‌محور که برای نقشه‌برداری از پدیده‌های طبیعی و اجتماعی-اقتصادی طراحی شده‌اند، رواج یافته است. به چنین پایگاه های داده ای بانک های داده های کارتوگرافی (CDB) می گویند.

مهم ترین عملکرد CBD، نقشه برداری خودکار است که توسط یک سیستم نقشه برداری خودکار انجام می شود، که همچنین بخشی جدایی ناپذیر از GIS است.

در سال های اخیر، هنگام ایجاد سیستم های اطلاعاتی (IS) در جغرافیا، توجه بیشتری به ساخت سیستم های خبره (ES) معطوف شده است. ES به عنوان یک سیستم استنتاج بر اساس حقایق (دانش) و اکتشافی (قوانین سرانگشتی) پردازش داده ها درک می شود.

اجزای اصلی ES: پایگاه دانش - مجموعه های سازماندهی شده از حقایق، مکانیزمی برای حل منطقی کار.

ظهور علاقه گسترده در ساخت GIS در سال های اخیر مستلزم توسعه اصولی برای ارزیابی سیستم های اطلاعاتی ایجاد شده، طبقه بندی آنها و تعیین فرصت های بالقوه است.

این امر تا حدی در هنگام ایجاد الزامات برای یک GIS ایده آل امکان پذیر است:

  • 1. امکان پردازش آرایه ها توسط اطلاعات هماهنگ فضایی ناهمگن جزء.
  • 2. توانایی نگهداری پایگاه داده برای کلاس وسیعی از اشیاء جغرافیایی.
  • 3. امکان یک حالت تعاملی عملکرد کاربر.
  • 4. پیکربندی سیستم انعطاف پذیر، توانایی پیکربندی سریع سیستم برای حل انواع وظایف.
  • 5. توانایی "درک" و پردازش ویژگی های فضایی موقعیت های ژئواکولوژیکی.

مراحل فناوری اطلاعات در ایجاد و بهره برداری GIS شامل مراحل زیر است: جمع آوری داده های اولیه، ورود و ذخیره سازی داده ها، تجزیه و تحلیل داده ها، تحلیل سناریو و تصمیم گیری. لازم به ذکر است که مراحل شناسایی شده کلی ترین مراحل هستند و در هنگام ایجاد GIS خاص تکرار می شوند و در جزئیات مربوط به اهداف و مقاصد GIS و همچنین قابلیت های فنی سیستم متفاوت هستند. بدیهی است که منابع اطلاعات، روش به دست آوردن آن، روش های تجزیه و تحلیل باید به عنوان مراحل یک فرآیند تکنولوژیکی واحد در نظر گرفته شود که با اهداف و اهداف مشترک ساخت و راه اندازی یک GIS متحد شده است. این بدان معناست که طراحی و ایجاد GIS باید بر اساس یک متدولوژی واحد باشد. از آنجایی که GIS را می توان وسیله ای برای نمایش ماشینی داده ها و دانش مجموعه علوم زمین در نظر گرفت، جهت ساخت آنها به عنوان ابزاری برای درک الگوهای ساختار و سازماندهی ژئوسیستم ها با استفاده از ابزارهای علوم کامپیوتر از جمله مدل سازی ریاضی و کامپیوتر. گرافیک، باید به عنوان مبنای روش شناختی GIS انتخاب شود.

در مورد الزامات FSTEC روسیه و FSB روسیه برای GIS، ISPD، APCS و APCS

در طول مشاوره با مشتریان، Eisnet LLC، و همچنین در طول انجام مستقیم کار، باید با تعریف اولیه یا شکل‌گیری الزامات یک سیستم اطلاعات دولتی (GIS) آینده (ایجاد شده)، اطلاعات داده‌های شخصی سروکار داشت. سیستم (ISPD) یا یک سیستم مدیریت تولید خودکار (APCS P) و فرآیندهای تکنولوژیکی (APCS).

گاهی اوقات دشوار است که بلافاصله پاسخ دهید که چه الزاماتی باید در یک سیستم خاص اجرا شود. برای این، پیشنهاد می شود برای سیستم های اطلاعات دولتی، سیستم های اطلاعات شخصی و سیستم های کنترل خودکار برای تولید و فرآیندهای تکنولوژیکی استفاده شود که به وضوح (برای بحث) تمام الزامات لازم را نشان می دهد.

برای درک موضوع، آنچه را در نظر بگیرید اسناد اصلی نظارتی رگولاتورهادر زمینه امنیت اطلاعات برای این سیستم های اطلاعاتی اعمال می شود.

سیستم های اطلاعات دولتی

  • "الزامات حفاظت از اطلاعاتی که راز دولتی موجود در سیستم های اطلاعات دولتی نیست"، دستور FSTEC روسیه مورخ 11 فوریه 2013. N 17 (ثبت شده در وزارت دادگستری روسیه در 31 مه 2013 N 28608)؛
  • سند روشی اقدامات برای حفاظت از اطلاعات در سیستم های اطلاعات دولتی، دستور FSTEC روسیه مورخ 11 فوریه 2014.

سیستم های اطلاعات شخصی

  • "مدل اساسی تهدیدات امنیتی داده های شخصی در طول پردازش آنها در سیستم های اطلاعات داده های شخصی"، تایید شده توسط FSTEC روسیه، 15 فوریه 2008.
  • "روش تعیین تهدیدهای واقعی برای امنیت داده های شخصی در طول پردازش آنها در سیستم های اطلاعات داده های شخصی"، تایید شده توسط FSTEC روسیه، 14 فوریه 2008.
  • "ترکیب و محتوای اقدامات سازمانی و فنی برای اطمینان از امنیت داده های شخصی در طول پردازش آنها در سیستم های اطلاعات داده های شخصی"، دستور FSTEC روسیه مورخ 18 فوریه 2013. N 21 (ثبت شده در وزارت دادگستری روسیه در 14 مه 2013 N 28375). توجه: دستور شماره 21 "مقررات روش ها و ابزارهای حفاظت از اطلاعات در سیستم های اطلاعاتی داده های شخصی" را لغو کرد، دستور FSTEC روسیه مورخ 5 فوریه 2010. N 58 (ثبت شده توسط وزارت دادگستری روسیه در 19 فوریه 2010، ثبت نام N 16456)؛
  • دستورالعمل هایی برای اطمینان از امنیت داده های شخصی با کمک cryptomeans در طول پردازش آنها در سیستم های اطلاعات شخصی با استفاده از ابزارهای اتوماسیون "، تایید شده توسط سرویس امنیت فدرال روسیه در 21 فوریه 2008. شماره 149/54-144;
  • "الزامات استاندارد برای سازماندهی و بهره برداری از ابزارهای رمزگذاری (رمزنگاری) طراحی شده برای محافظت از اطلاعاتی که حاوی اطلاعاتی نیستند که یک راز دولتی را تشکیل می دهند، در صورتی که برای اطمینان از امنیت داده های شخصی در هنگام پردازش در سیستم های اطلاعات داده های شخصی استفاده شوند." توسط سرویس امنیت فدرال روسیه در 21 فوریه 2008 شماره 149/6/6-622;
  • ترکیب و محتوای اقدامات سازمانی و فنی برای اطمینان از امنیت داده های شخصی در حین پردازش آنها در سیستم های اطلاعات شخصی با استفاده از ابزارهای حفاظت از اطلاعات رمزنگاری لازم برای تحقق الزامات تعیین شده توسط دولت فدراسیون روسیه برای حفاظت از داده های شخصی برای هر یک از آنها. سطوح امنیت»، دستور FSB روسیه مورخ 10 ژوئن 2014 N 378، (ثبت شده در وزارت دادگستری روسیه در 18 اوت 2014 N 33620).

سیستم های کنترل برای تولید و فرآیندهای تکنولوژیکی

"الزامات برای اطمینان از حفاظت از اطلاعات در سیستم های کنترل خودکار برای تولید و فرآیندهای فناوری در تاسیسات بسیار مهم، تاسیسات بالقوه خطرناک، و همچنین تاسیساتی که خطر فزاینده ای برای زندگی و سلامت انسان و محیط زیست ایجاد می کنند"، دستور FSTEC روسیه مورخ 14.03.2014. N 31 (ثبت شده در وزارت دادگستری روسیه در 30 ژوئن 2014 N 32919).

اسناد تنظیم کننده های رایج برای سیستم های IS، ISPD، ACS، از جمله برای IS عمومی - SOP

  • "الزامات و توصیه های ویژه برای حفاظت فنی از اطلاعات محرمانه" (STR-K)، تایید شده به دستور کمیسیون فنی دولتی روسیه مورخ 30 اوت 2002. شماره 282;
  • «سیستم های خودکار. محافظت در برابر دسترسی غیرمجاز به اطلاعات طبقه بندی سیستم های خودکار و الزامات حفاظت از اطلاعات، تصمیم رئیس کمیسیون فنی دولتی روسیه مورخ 30 مارس 1992.
  • "در مورد امضای الکترونیکی مورد استفاده مقامات اجرایی و دولت های محلی در سازماندهی تعامل الکترونیکی بین خود، در مورد روش استفاده از آن، و همچنین در مورد ایجاد الزامات برای اطمینان از سازگاری ابزار امضای الکترونیکی" (همراه با " قوانین استفاده از امضای الکترونیکی واجد شرایط پیشرفته توسط مقامات اجرایی و دولت های محلی هنگام سازماندهی تعامل الکترونیکی بین خود، "الزامات برای اطمینان از سازگاری امضای الکترونیکی هنگام سازماندهی تعامل الکترونیکی بین مقامات اجرایی و دولت های محلی بین خود")، فرمان دولت فدراسیون روسیه شماره 111 از 09 فوریه 2012؛
  • در مورد انواع امضای الکترونیکی، استفاده از آنها در هنگام درخواست خدمات شهری ایالتی مجاز است، فرمان شماره 634 دولت فدراسیون روسیه مورخ 25 ژوئن 2012.
  • "مقررات مربوط به توسعه، تولید، اجرا و بهره برداری از ابزارهای امنیتی اطلاعات رمزگذاری (رمزنگاری) (مقررات PKZ-2005)"، دستور FSB روسیه مورخ 9 فوریه 2005. شماره 66;
  • "دستورالعمل در مورد سازماندهی و تضمین امنیت ذخیره سازی، پردازش و انتقال از طریق کانال های ارتباطی با استفاده از حفاظت رمزنگاری اطلاعات با دسترسی محدود که حاوی اطلاعاتی است که یک راز دولتی نیست"، دستور FAPSI تحت رئیس جمهور فدراسیون روسیه در 13 ژوئن. , 1380 شماره 152;
  • "الزامات ابزارهای امضای الکترونیکی و الزامات ابزارهای مرکز صدور گواهینامه"، دستور سرویس امنیت فدرال روسیه به شماره 796 مورخ 27 دسامبر 2011.
  • در مورد اعتباربخشی مراکز صدور گواهینامه، دستور وزارت مخابرات و ارتباطات جمعی فدراسیون روسیه به شماره 203 مورخ 21 اوت 2012.
  • GOST R 51583-2000. "حفاظت از اطلاعات روش ایجاد سیستم های خودکار در یک طرح محافظت شده. مقررات عمومی»؛
  • GOST R 51624-2000. "حفاظت از اطلاعات سیستم های خودکار در طراحی ایمن. الزامات کلی"؛
  • GOST RO 0043-003-2012. "حفاظت از اطلاعات صدور گواهینامه اشیاء اطلاعاتی. مقررات عمومی»؛
  • GOST RO 0043-004-2013. "حفاظت از اطلاعات صدور گواهینامه اشیاء اطلاعاتی. برنامه و روش های آزمون های تصدیق"؛
  • GOST 51275-2006 "امنیت اطلاعات. شیء اطلاع رسانی عوامل موثر بر اطلاعات مقررات عمومی".
  • RD 50-34.698-90. «دستورالعمل های روش شناختی. فناوری اطلاعات. سیستم های خودکار الزامات محتوای اسناد.

ویژگی های مورد نیاز برای سیستم های مختلف

توجه: اسناد FSTEC روسیه و FSB روسیه در مورد سیستم ها به مسائل مربوط به اطمینان از امنیت داده های محافظت شده طبقه بندی شده به روش تعیین شده به عنوان اطلاعاتی که یک راز دولتی است، نمی پردازد.

ویژگی های الزامات سیستم های اطلاعات شخصی (ISPD)

  • الزامات مربوط به پردازش داده های شخصی انجام شده توسط مقامات دولتی فدرال، مقامات دولتی نهادهای تشکیل دهنده فدراسیون روسیه، سایر مقامات دولتی، دولت های محلی، سایر مقامات شهری، اشخاص حقوقی و افراد با استفاده از ابزارهای اتوماسیون، از جمله در اطلاعات و شبکه های مخابراتی یا بدون استفاده از چنین وسایلی، اگر پردازش داده های شخصی بدون استفاده از چنین وسایلی با ماهیت اقدامات (عملیات) انجام شده با داده های شخصی با استفاده از ابزارهای اتوماسیون مطابقت داشته باشد، یعنی مطابق با یک الگوریتم معین، برای جستجوی داده های شخصی ثبت شده در یک حامل مواد و موجود در کابینت های پرونده یا سایر مجموعه های سیستماتیک داده های شخصی، و (یا) دسترسی به چنین داده های شخصی.
  • داده های شخصی - هر گونه اطلاعات مربوط به یک شخص حقیقی به طور مستقیم یا غیر مستقیم شناسایی شده یا قابل شناسایی (موضوع داده های شخصی).
  • سیستم اطلاعات شخصی (ISPD) - مجموعه ای از داده های شخصی موجود در پایگاه های داده و فناوری های اطلاعاتی و ابزارهای فنی که پردازش آنها را تضمین می کند.

نصب شده است چهار سطح امنیت داده های شخصی . پایین ترین سطح چهارم است، بالاترین سطح اول است.

ویژگی های الزامات سیستم های اطلاعات دولتی

  • یک GIS دارای مقیاس فدرال است اگر در قلمرو فدراسیون روسیه (در منطقه فدرال) عمل کند و دارای بخش هایی در نهادهای تشکیل دهنده فدراسیون روسیه، شهرداری ها و (یا) سازمان ها باشد.
  • یک GIS در صورتی که در قلمرو یک نهاد تشکیل دهنده فدراسیون روسیه عمل کند و دارای بخش هایی در یک یا چند شهرداری و (یا) سازمان های تابعه و دیگر باشد، مقیاس منطقه ای دارد.
  • یک GIS دارای مقیاس شی است اگر در تأسیسات یک نهاد دولتی فدرال، نهاد دولتی یک نهاد تشکیل دهنده فدراسیون روسیه، شهرداری و (یا) سازمان عمل می کند و دارای بخش هایی در ارگان های سرزمینی، دفاتر نمایندگی، شعب، تابعه نیست. و سایر سازمان ها
  • الزامات GIS هنگام پردازش اطلاعات در سیستم های اطلاعات ایالتی که در قلمرو فدراسیون روسیه و همچنین در سیستم های اطلاعات شهری کار می کنند اجباری است، مگر اینکه توسط قانون فدراسیون روسیه در مورد خودمختاری محلی مقرر شده باشد. الزامات مربوط به سیستم های اطلاعات دولتی اداره رئیس جمهور فدراسیون روسیه، شورای امنیت فدراسیون روسیه، مجلس فدرال فدراسیون روسیه، دولت فدراسیون روسیه، دادگاه قانون اساسی فدراسیون روسیه نمی شود. ، دادگاه عالی فدراسیون روسیه، دادگاه عالی داوری فدراسیون روسیه و سرویس امنیت فدرال فدراسیون روسیه.
  • هنگام پردازش اطلاعات حاوی داده های شخصی در سیستم اطلاعات ایالتی، الزامات GIS همراه با الزامات حفاظت از داده های شخصی در هنگام پردازش آنها در سیستم های اطلاعات شخصی مورد تایید مصوبه دولت فدراسیون روسیه در 1 نوامبر اعمال می شود. ، 2012 N 1119.
  • با تصمیم مالک اطلاعات (مشتری) یا اپراتور، الزامات GIS می تواند برای محافظت از اطلاعات موجود در سیستم های اطلاعات غیر دولتی اعمال شود.

نصب شده است چهار کلاس امنیتی سیستم اطلاعات دولتی ، که سطوح امنیت اطلاعات موجود در آن را تعیین می کند. پایین ترین کلاس چهارم است، بالاترین کلاس اول است.

ویژگی های الزامات سیستم های کنترل برای تولید و فرآیندهای تکنولوژیکی

  • الزامات با هدف اطمینان از عملکرد سیستم کنترل خودکار در حالت عادی است که از انطباق با محدودیت های طراحی مقادیر پارامترها برای انجام عملکردهای هدف سیستم کنترل خودکار تحت تأثیر تهدیدات اطلاعات اطمینان حاصل می کند. امنیت، و همچنین کاهش خطرات ناشی از تداخل غیرقانونی در عملکرد سیستم کنترل خودکار اشیاء بسیار مهم، اشیاء بالقوه خطرناک، اشیاء که نشان دهنده افزایش خطر برای زندگی و سلامت انسان و محیط طبیعی، از جمله تاسیسات تولید خطرناک است، ایمنی که مطابق با قوانین فدراسیون روسیه در مورد ایمنی تأسیسات مجتمع سوخت و انرژی، ایمنی حمل و نقل، استفاده از انرژی اتمی، تأسیسات تولید خطرناک ایمنی صنعتی، ایمنی سازه های هیدرولیکی و ایمنی تضمین می شود. سایر اقدامات قانونی فدراسیون روسیه.
  • آنها برای سیستم های کنترل خودکار اعمال می شوند که کنترل و مدیریت تجهیزات فنی و (یا) تولیدی (دستگاه های اجرایی) و فرآیندهای تکنولوژیکی و (یا) تولیدی اجرا شده بر روی آن (شامل سیستم های کنترل نظارتی، سیستم های جمع آوری داده ها (انتقال)، سیستم های ساخته شده بر روی آن را فراهم می کنند. اساس کنترل کننده های منطقی قابل برنامه ریزی، سیستم های کنترل توزیع شده، سیستم های کنترل ماشین ابزار با کنترل عددی).
  • ACS، به عنوان یک قاعده، یک ساختار چند سطحی دارد:
    • سطح کنترل اپراتور (ارسال) (سطح بالا).
    • سطح کنترل خودکار (سطح متوسط)؛
    • سطح ورودی (خروجی) داده های دستگاه های اجرایی (سطح پایین (میدان)).
  • سیستم کنترل خودکار ممکن است شامل موارد زیر باشد:
    • در سطح کنترل اپراتور (Dispatch): اپراتور (Dispatch)، ایستگاه های کاری مهندسی، سرورهای صنعتی (سرورهای SCADA) با سیستم عمومی و نرم افزار کاربردی نصب شده بر روی آنها، تجهیزات مخابراتی (سوئیچ، روتر، فایروال، سایر تجهیزات) و همچنین ارتباطات کانال ها؛
    • در سطح کنترل خودکار: کنترل کننده های منطقی قابل برنامه ریزی، سایر ابزارهای فنی با نرم افزار نصب شده، دریافت داده ها از سطح پایین (فیلد)، انتقال داده ها به سطح بالا برای تصمیم گیری در مورد کنترل شی و (یا) فرآیند و تشکیل دستورات کنترلی (اطلاعات کنترل (فرمان)) برای دستگاه های فعال کننده و همچنین شبکه انتقال داده های صنعتی؛
    • در سطح داده های ورودی (خروجی) (دستگاه های اجرایی): سنسورها، محرک ها، سایر دستگاه های سخت افزاری با سیستم عامل و کنترل کننده های ماشین نصب شده در آنها.

در ACS، اشیاء حفاظت عبارتند از:

  • اطلاعات (داده) در مورد پارامترهای (وضعیت) یک شی یا فرآیند مدیریت شده (کنترل شده) (اطلاعات ورودی (خروجی)، اطلاعات کنترلی (فرماندهی)، اطلاعات کنترل و اندازه گیری، سایر اطلاعات حیاتی (فناوری)).
  • از جمله ایستگاه‌های کاری، سرورهای صنعتی، تجهیزات مخابراتی، کانال‌های ارتباطی، کنترل‌کننده‌های منطقی قابل برنامه‌ریزی، دستگاه‌های اجرایی)، نرم‌افزار (شامل سیستم‌افزار، در سراسر سیستم، کاربردی)، و همچنین ابزارهای امنیت اطلاعات.

نصب شده است سه کلاس امنیتی سیستم کنترل خودکار ، که سطوح امنیت سیستم کنترل خودکار را تعیین می کند. پایین ترین کلاس سوم است، بالاترین کلاس اول است.

برای تمام سیستم های فوق، برای اطمینان از حفاظت از اطلاعات، اقدامات معمول زیر انجام می شود:

  • تشکیل الزامات برای حفاظت از اطلاعات موجود در GIS (ISPD، ACS)؛
  • توسعه یک سیستم امنیت اطلاعات GIS (ISPD، ACS)؛
  • پیاده سازی یک سیستم امنیت اطلاعات GIS (ISPD، ACS)؛
  • صدور گواهینامه GIS (ISPD، ACS) و راه اندازی آن؛
  • حصول اطمینان از حفاظت از اطلاعات در حین بهره برداری از یک GIS گواهی شده (ISPD، ACS)؛
  • حصول اطمینان از حفاظت از اطلاعات در حین از کار انداختن یک GIS تایید شده (ISPD، ACS) یا پس از تصمیم گیری برای تکمیل پردازش اطلاعات.

برای همه سیستم ها (GIS، ISPD، ACS) مجموعه اولیه اقدامات امنیت اطلاعاتو الزامات اجرای آنها، که باید بسته به کلاس یا سطح امنیت سیستم انتخاب شود که باید با در نظر گرفتن مدل تهدید (از جمله مدل نقض کننده) امنیت اطلاعات تعیین شود.

بنابراین، با در نظر گرفتن ویژگی‌ها و تفاوت‌های موجود در سه سیستم (GIS، ISPD، ACS) و با استفاده از جدول مقایسه‌ای الزامات FSTEC روسیه، توضیح دادن به مشتری یا یکی از مقامات این بخش دشوار نخواهد بود. با تفاوت های موجود در سیستم ها آشنا نیستیم، آنچه باید در یک سیستم خاص پیاده سازی شود.

پروژه

وزارت مخابرات و ارتباطات جمعی جمهوری باشقیرستان

وظیفه فنی

به سیستم اطلاعات جغرافیایی

"Minkomsvyaz RB"

1. اطلاعات عمومی. 3

1.1. نام کامل سیستم و نماد آن. 3

1.2. وضعیت حقوقی سند. 3

1.3. فهرست اسناد منبع 3

1.4. ترتیب تامین مالی و شرایط کار. 3

1.5. سفارش ثبت نام و ارائه نتایج کار به مشتری. 3

1.6. ساختار سند 3

2. هدف و اهداف ایجاد GIS.. 4

2.1. هدف GIS.. 4

2.2. اهداف ایجاد GIS.. 5

3. ویژگی های اجسام اتوماسیون. 5

3.1. وضعیت فعلی فعالیت خودکار. 5

3.2. شرایط عملیاتی و محیط. 6

4. الزامات GIS.. 6

4.1. الزامات GIS به طور کلی.. 6

4.2. الزامات توابع GIS.. 12

4.3. الزامات انواع وثیقه. پانزده

5. ترکیب و محتوای کار در ایجاد (توسعه) سیستم.. 18

5.1. مراحل پیاده سازی GIS.. 18

6. دستور کنترل و پذیرش GIS .. 20

6.1. الزامات کلی. 20

6.2. مدارک راهنما.. 20

6.3. روش تایید GIS.. 20

7. ترکیب و محتوای کار مقدماتی. 21

7.1. آماده سازی اطلاعات 21

7.2. آماده سازی فنی شی اتوماسیون. 22

7.3. رویدادهای سازمانی 22

8. الزامات اسناد.. 22

8.1. الزامات عمومی برای مستندات.. 22

8.2. فهرست اسنادی که باید توسعه یابد. 23

9. منابع توسعه. 23

1. اطلاعات عمومی

1.1. نام کامل سیستم و نماد آن

سیستم اطلاعات جغرافیایی وزارت مخابرات و ارتباطات جمعی جمهوری باشقورتستان. مخفف این سند GIS است.

1.2. وضعیت حقوقی سند

دستور وزیر ارتباطات و رسانه های گروهی جمهوری باشقورتوستان XX-OD مورخ 2011/03/20 "در مورد تصویب برنامه اقدام برای ایجاد سیستم GIS OGV جمهوری باشقیرستان »

1.3. فهرست اسناد منبع

توسعه شرایط مرجع با در نظر گرفتن الزامات اسناد زیر انجام شد:

1) GOST 24.105-85. سیستم های کنترل خودکار الزامات کلی.

2) GOST 34.201-89. انواع، کامل بودن و تعیین اسناد هنگام ایجاد سیستم های خودکار.

3) GOST 34.601-90. سیستم های خودکار مراحل ایجاد

4) GOST 34.602-89. شرایط مرجع برای ایجاد یک سیستم خودکار.

5) کمیسیون فنی دولتی روسیه. سند راهنما امکانات کامپیوتری. محافظت در برابر دسترسی غیرمجاز به اطلاعات شاخص های امنیت از دسترسی غیرمجاز به اطلاعات. 1992

6) فرمان "XX" XX 2011 شماره p دولت جمهوری باشقیرستان در مورد مفهوم سیستم اطلاعات جغرافیایی مقامات اجرایی جمهوری باشقیرستان.

1.4. روش تامین مالی و شرایط کار

ترتیب تامین مالی و شرایط کار در ایجاد GIS توسط قرارداد بین مشتری و پیمانکار تعیین می شود.

1.5. روش ثبت نام و ارائه نتایج کار به مشتری

نتایج کار عبارتند از:

1) GIS مستقر در مشتری، آزمایش های پذیرش را گذرانده و برای عملیات آزمایشی در وزارت مخابرات و ارتباطات جمعی جمهوری باشقورتوستان (وزارت ارتباطات جمهوری بلاروس) پذیرفته شده است.

2) مجموعه ای از اسناد توسعه یافته در مراحل طراحی و راه اندازی سیستم.

1.6. ساختار سند

این سند شامل بخش های زیر است:

1. اطلاعات عمومی.اطلاعات مرجع در مورد سیستم توسعه یافته، شرح محدودیت های کاربردی سند.

2. هدف و اهداف ایجاد GIS.شرح هدف از GIS، فعالیت های خودکار وزارت مخابرات و ارتباطات جمعی جمهوری باشقیرستان، اهداف توسعه GIS.

3. ویژگی های اجسام اتوماسیون.شرح وظایف و وظایف GIS.

4. الزامات GIS.شمارش الزامات، هم برای خود GIS و هم برای زیرسیستم های جداگانه آن، انواع پشتیبانی، جنبه های مختلف عملکرد GIS.

5. ترکیب و محتوای آثار ایجاد GIS.فهرست مراحل ایجاد GIS، اصلی ترین کاری که در هر مرحله باید انجام شود.

6. دستور کنترل و پذیرش GIS.الزامات عمومی برای سازمان پذیرش GIS، شمارش مدارک راهنمایی که بر اساس آن پذیرش GIS انجام خواهد شد.

7. ترکیب و محتوای کار مقدماتی.کارهایی که برای راه اندازی GIS باید انجام شود.

8. مدارک مورد نیاز.الزامات عمومی برای طراحی اسناد پروژه.

9. منابع توسعه.فهرست اسنادی که بر اساس آنها این سند در حال توسعه است.

1.7. محدودیت های کاربردی سند.شرایط مرجع الزامات GIS را توصیف می کند و اولین و اصلی ترین سند در مجموعه اسناد GIS است. تمام اسناد دیگر که در طول ایجاد GIS ایجاد شده اند باید با این سند سازگار باشند.

2. هدف و اهداف ایجاد GIS

2.1. هدف از GIS

2.1.1. نوع فعالیت خودکار

GIS برای خودکارسازی ذخیره سازی و پردازش اطلاعات مکانی طراحی شده است که توسط رهبری وزارت مخابرات و ارتباطات جمعی جمهوری باشقورتوستان (از این پس وزارت مخابرات و ارتباطات جمعی جمهوری بلاروس نامیده می شود) استفاده می شود. و بخش‌های ساختاری آن در چارچوب صلاحیت‌های خود، سیاست‌ها و مقررات دولتی را در زمینه ارتباطات، اطلاع‌رسانی و توسعه شبکه‌های مخابراتی اجرا کنند.

2.1.2. فهرست اشیاء اتوماسیون

هدف اتوماسیون فعالیت دفتر مرکزی وزارت ارتباطات جمهوری بلاروس است که از اطلاعات مربوط به امکانات و امکانات ارتباطی واقع در قلمرو جمهوری و همچنین اپراتورهای ارتباطی ارائه دهنده خدمات ارتباطی در قلمرو جمهوری بلاروس استفاده می کند. جمهوری برای انجام وظایف خود:

مدیریت وزارت ارتباطات جمهوری بلاروس؛

دپارتمان اطلاعات و کارهای تحلیلی در زمینه فناوری اطلاعات و ارتباطات.

2.2. اهداف ایجاد GIS

هدف از ایجاد GIS تهیه و ارائه اطلاعات برای حمایت از تصمیم گیری در مورد سازماندهی کار موثر در زمینه ارتباطات، اطلاعات و توسعه شبکه های مخابراتی، با خودکارسازی پردازش داده های نقشه برداری در مورد اشیاء ارتباطی واقع در قلمرو جمهوری بلاروس، مبتنی بر فناوری‌های مدرن GIS، سیستم‌های پردازش تصاویر فضا و هوانوردی و فناوری‌های GLONASS/GPS.

اهداف ایجاد GIS عبارتند از:

1) ارائه مطمئن و به موقع اطلاعات در مورد امکانات ارتباطی واقع در قلمرو جمهوری بلاروس با درجات مختلف جزئیات. اطمینان از کامل بودن، بدون خطا بودن، مرتبط بودن و محرمانه بودن آن؛

2) اطمینان از امکان به اشتراک گذاری داده های ناهمگون دریافتی از منابع مختلف (اپراتورهای ارتباطی، شهروندان) در مورد اشیاء ارتباطی واقع در قلمرو جمهوری بلاروس.

3) شفاف سازی و اضافه کردن اطلاعات در مورد اشیاء ارتباطی واقع در قلمرو جمهوری بلاروس بر اساس تصاویر فضایی و هوایی و فناوری های GLONASS / GPS.

4) توسعه راه حل های استاندارد به منظور تکثیر بعدی آنها در GIS OGV RB.

5) ایجاد یک پایگاه اطلاعاتی برای حل بعدی مشکلات تحلیلی متخصصان وزارت ارتباطات جمهوری بلاروس.

3. ویژگی های اجسام اتوماسیون

3.1. وضعیت فعلی فعالیت خودکار

در وزارت ارتباطات جمهوری بلاروس و بخش های ساختاری آن، تعدادی از سیستم های اطلاعاتی کار می کنند که GIS ایجاد شده باید با آنها تعامل داشته باشد:

1) کدهای وب سیستم اطلاعاتی و تحلیلی - طراحی شده برای خودکارسازی جمع آوری، ادغام و تجزیه و تحلیل گزارش های دلخواه.

2) سیستم "گذرنامه اطلاعاتی" یک سیستم خودکار برای جمع آوری و پردازش اطلاعات است که وضعیت کار در مورد استفاده و توسعه فناوری اطلاعات در سطح منطقه ای و شهرداری را مشخص می کند.

تجزیه و تحلیل سیستم های موجود در وزارت مخابرات و ارتباطات جمعی جمهوری بلاروس نشان داد:

1) بیشتر اطلاعات لازم برای سازماندهی پشتیبانی اطلاعاتی برای رویه های برنامه ریزی، پیش بینی، نظارت و تجزیه و تحلیل اجرای ارتباطات، تشکیل داده های آماری که وضعیت صنعت ارتباطات در قلمرو جمهوری بلاروس را مشخص می کند، از نظر جغرافیایی توزیع شده است. اشیاء. با این حال، وزارت ارتباطات جمهوری بلاروس سیستمی برای پردازش اطلاعات توزیع شده در فضایی ندارد.

2) سیستم های خودکار موجود در حال حاضر در وزارت مخابرات و ارتباطات جمعی جمهوری بلاروس راه حلی برای طیف وسیعی از وظایف عملکردی متخصصان وزارت مخابرات و ارتباطات جمعی جمهوری بلاروس ارائه نمی دهند.

3.2. شرایط عملیاتی و محیط

شرایط عملیاتی و محیط شیء اتوماسیون بر توسعه GIS و عملکرد آن تأثیر نمی گذارد، بنابراین الزامات این بند بر GIS تحمیل نمی شود.

4. الزامات GIS

4.1. الزامات GIS به طور کلی

4.1.1. الزامات کلی

1) GIS مجموعه ای هماهنگ از اطلاعات، ابزارها و خدمات نرم افزاری و سخت افزاری است که پشتیبانی اطلاعاتی را برای فعالیت های کاربران سیستم فراهم می کند.

ساختار GIS باید یک معماری سرویس گرا داشته باشد که فرصتی را برای تعداد نامحدودی از کاربران برای دسترسی به GIS در یک پلت فرم نرم افزاری و سخت افزاری و همچنین افزایش متعاقب عملکرد GIS فراهم می کند.

2) GIS بخشی جدایی ناپذیر از GIS OGV RB است و باید یکپارچگی رویکردهای ذخیره سازی، انتقال و پردازش اطلاعات، معماری، نامگذاری ابزارهای فنی و نرم افزار سیستم عمومی را تضمین کند.

برای اطمینان از سازگاری GIS با سیستم های اطلاعاتی خودکار موجود و جدید توسعه یافته در وزارت مخابرات و ارتباطات جمعی جمهوری بلاروس، باید از سیستم های یکپارچه پروتکل ها برای تعامل چند سطحی استفاده شود.

3) GIS باید ذخیره سازی داده ها را در یکی از DBMS های صنعتی (اوراکل، MS SQL Server و غیره) فراهم کند.

4) GIS باید داده هایی از انواع زیر را در اختیار کاربران قرار دهد:

داده های فضایی (بردار و شطرنجی)؛

داده های ویژگی

فایل های با فرمت دلخواه

5) GIS باید با سیستم های اطلاعاتی موجود و توسعه یافته در وزارت ارتباطات جمهوری بلاروس یکپارچه شود.

6) GIS باید یکپارچه سازی اطلاعات از انواع مختلف و درجات مختلف محرمانه را فراهم کند.

4.1.2. الزامات توسعه و نوسازی GIS

GIS باید این توانایی را فراهم کند:

1) افزایش تدریجی عملکرد هنگام تغییر ترکیب وظایف کاربران GIS.

2) توسعه و نوسازی GIS بدون تغییر اساسی در عناصری که قبلاً توسعه یافته و وارد پیکربندی GIS شده است.

4.1.3. الزامات ساختار و عملکرد

الزامات عمومی برای ساختار GIS

ساختار منطقی یک GIS در شکل 1 نشان داده شده است.

الزامات کلی

1) پشتیبانی اطلاعاتی GIS باید برای انجام کلیه وظایف GIS کافی باشد.

2) مجموع آرایه های اطلاعاتی سیستم باید در قالب پایگاه های داده سازماندهی شود.

الزامات ترکیب، ساختار و روش های سازماندهی داده ها در یک GIS

ترکیب و ساختار داده ها باید با مدل اطلاعاتی توسعه یافته در پروژه سیستم مطابقت داشته باشد.

الزامات برای کنترل، ذخیره سازی و به روز رسانی داده ها

1) سیستم باید به طور دوره ای یکپارچگی وضعیت پایگاه های داده GIS را توسط نرم افزار داخلی بررسی کند.

2) اصلاح ساختار داده ها باید با در نظر گرفتن کاهش داده های واقعی که قبلاً در پایگاه های داده بارگذاری شده اند مطابق با ساختار داده تغییر یافته انجام شود.

3) هرگونه تغییر در ساختار پایگاه داده نباید منجر به از بین رفتن اطلاعات موجود در GIS شود.

الزامات زبان تعامل با کاربران GIS

1) پشتیبانی زبانی GIS باید در مستندات (دستورالعمل ها، توضیحات) پشتیبانی سازمانی GIS در قالب قوانینی برای ارتباط کاربر با GIS در تمام حالت های عملکرد آن منعکس شود.

2) رابط ارتباطی کاربر با GIS باید به زبان روسی باشد (به جز اصطلاحات و دستورات تخصصی).

4.3.3. نرم افزار مورد نیاز

الزامات کلی

1) نرم افزار GIS باید برای انجام کلیه عملکردهای GIS کافی باشد و همچنین دارای ابزاری برای سازماندهی کلیه فرآیندهای پردازش داده های مورد نیاز باشد که امکان اجرای به موقع همه عملکردهای GIS را در تمام حالت های تنظیم شده عملیات GIS فراهم کند.

2) نرم افزار GIS باید دارای ویژگی های زیر باشد:

کفایت عملکردی؛

قابلیت اطمینان (از جمله قابلیت بازیابی، در دسترس بودن ابزارهای تشخیص خطا)؛

تطبیق پذیری؛

قابل تغییر؛

سهولت استفاده.

3) نرم افزار GIS باید به گونه ای ساخته شود که عدم وجود داده های فردی بر عملکرد عملکردهای GIS که در اجرای آنها از این داده ها استفاده نمی شود، تأثیری نداشته باشد.

4) در نرم افزار GIS باید تدابیری برای محافظت در برابر خطاها در هنگام ورودی و پردازش اطلاعات برای انجام وظایف GIS اجرا شود.

5) نرم افزار باید از نرم افزارهای عمومی و ویژه (OPS و نرم افزار متن باز) تشکیل شده باشد.

6) OPO و نرم افزار منبع باز باید بر اساس محصولات نرم افزاری دارای مجوز ساخته شوند.

الزامات عمومی نرم افزار

1) OPO GIS باید یکپارچه شود و از ایجاد و پشتیبانی یک محیط اطلاعاتی واحد برای حل وظایف اطلاعاتی، مرجع و جستجوی کاربران اطمینان حاصل کند.

2) OPO باید از ایجاد ایستگاه های کاری کاربران GIS، سرورهای پایگاه داده، سرورهای برنامه و همچنین اتصال ابزارهای فنی فردی برای اهداف مختلف پشتیبانی کند.

3) HPF باید در ترکیب خود شامل موارد زیر باشد:

سیستم عامل برای ایستگاه های کاری و سرورها برای اهداف مختلف؛

· ابزار مبادله محلی و از راه دور اطلاعات با استفاده از یک رابط یکپارچه برای دسترسی به خدمات زیرسیستم های تبادل اطلاعات.

· ابزار مدیریت، مدیریت و ممیزی محیط سخت افزار و نرم افزار GIS.

· ابزار تست، تشخیص و حفاظت ضد ویروس.

· ابزارهای پردازش اطلاعات متنی، جدولی و گرافیکی.

· ابزار محافظت از اطلاعات در برابر دسترسی غیرمجاز.

نرم افزار زیر باید بر روی کامپیوترهای اختصاصی (سرور) نصب شود:

سیستم عامل خانواده Window Server (با مؤلفه IIS در وب سرور).

نرم افزار زیر باید بر روی ایستگاه های کاری مشتری نصب شود:

· سیستم عامل روسی زبان؛

· مرورگر وب دارای فلش.

در محل کار مدیر، یک سیستم عامل حداقل باید Windows XP SP 2 نصب شود.

تبصره 4 : لیست محصولات HIF را می توان در فرآیند توسعه GIS و همچنین زمانی که محصولات امیدوارکننده بیشتری ظاهر می شود به روز کرد.

5) شبکه محلی باید مبادله داده را بر اساس پروتکل های TCP/IP ارائه دهد.

6) در طول تشکیل PO، مسائل سازماندهی تعامل با پایگاه های اطلاعاتی موجود مورد بررسی قرار گیرد.

الزامات نرم افزار ویژه

1) نرم افزار منبع باز باید راه حلی برای مشکلات کاربردی و تکنولوژیکی خاص، از جمله دستکاری با پایگاه های اطلاعاتی نقشه کشی ارائه دهد.

2) STR باید در ترکیب خود شامل شود:

· در سرور ArcGIS Server، خدمات استاندارد و تخصصی که عملکردهای ایستگاه کاری کاربر و یکی از DBMS های صنعتی (اوراکل، MS SQL Server و غیره) را اجرا می کند.

· ایستگاه کاری مدیر دسکتاپ ArcGis (ArcInfo با ماژول های افزونه).

· نرم افزار رایگان برای کار با GIS بر روی ایستگاه های کاری مشتری نصب نمی شود.

4.3.5. الزامات پشتیبانی فنی

1) سخت افزار GIS باید برای انجام تمام عملکردهای GIS کافی باشد.

2) سخت افزار GIS باید با الزامات نرم افزار GIS مطابقت داشته باشد.

3) سخت افزار GIS باید قابلیت اطمینان مورد نیاز عملیات GIS و در دسترس بودن داده ها را فراهم کند.

4) در مجموعه وسایل فنی GIS عمدتاً از وسایل فنی تولید انبوه استفاده شود. در صورت لزوم، استفاده از وسایل فنی تولید تک مجاز است.

5) وسایل فنی GIS باید مطابق با الزامات مندرج در مستندات فنی اعم از عملیاتی برای آنها باشد و استفاده از آنها در حین عملیات GIS و انجام تعمیر و نگهداری راحت باشد.

6) قرار دادن وسایل فنی مورد استفاده توسط پرسنل GIS در انجام وظایف خود باید با الزامات ارگونومیکی مطابقت داشته باشد: برای تجهیزات تولید مطابق با GOST 12.049-80، برای وسایل ارائه اطلاعات بصری مطابق با GOST.

7) هر یک از سخت افزارهای GIS باید امکان جایگزینی آن را با ابزاری با عملکرد مشابه، بدون هیچ گونه تغییر یا تنظیم ساختاری در بقیه سخت افزار GIS فراهم کند.

8) برای هر یک از وسایل فنی سیستم باید شرایط عملیاتی مشخص شده در مستندات عملیاتی فراهم شود، در صورت لزوم از سیستم های برق رسانی، برق رسانی، تهویه مطبوع و غیره استفاده شود.

9) ابزارهای فنی GIS فقط تحت شرایطی که در اسناد عملیاتی برای آنها مشخص شده است قابل استفاده است.

10) منبع تغذیه تجهیزات سرور باید خاموشی منظم سرور همراه با ذخیره داده را فراهم کند. زمان خاموش شدن عادی در اسناد عملیاتی برای نرم افزار و سخت افزار تجهیزات سرور تعیین می شود.

11) سخت افزار GIS باید حاوی ابزارهای پشتیبان برای اطمینان از بازیابی سریع اطلاعات باشد.

4.3.6. الزامات حمایت سازمانی

الزامات کلی

1) پشتیبانی سازمانی GIS باید برای انجام مؤثر وظایف توسط پرسنل GIS در هنگام انجام وظایف GIS کافی باشد.

2) پشتیبانی سازمانی GIS باید در دستورالعمل های مربوطه برای پشتیبانی سازمانی GIS تثبیت شود.

الزامات محتوای دستورالعمل برای پشتیبانی سازمانی GIS

دستورالعمل های پشتیبانی سازمانی GIS باید:

1) تمام حالت های عملیات GIS را شرح دهید.

2) با در نظر گرفتن الزامات مشخص شده برای دقت و سرعت اجرای وظایف عملکردی خود توسط پرسنل GIS، اقدامات لازم برای انجام هر کارکرد در کلیه حالت های عملکرد GIS را تعیین کنید.

3) روش های تشخیص تخلفات رخ داده و پیش بینی شده از عملکرد GIS توسط پرسنل خدمات GIS را شرح دهید.

الزامات مستندسازی دستورالعمل های پشتیبانی سازمانی GIS

دستورالعمل های پشتیبانی سازمانی GIS باید مستند باشد.

4.3.7. پشتیبانی مترولوژیکی

هیچ الزام خاصی برای پشتیبانی مترولوژیک وجود ندارد.

5. ترکیب و محتوای کار بر روی ایجاد (توسعه) سیستم

5.1. مراحل پیاده سازی GIS

هنگام ایجاد یک GIS، مراحل زیر باید اجرا شود.

5.1.1. مرحله "شرایط مرجع"

جدول 5.1 کارهایی را که باید در مرحله "شرایط مرجع" انجام شود نشان می دهد.

جدول 5.1. در مرحله "شرایط مرجع" کار می کند

عنوان شغلی

مسئول

نتیجه

تعیین و تحلیل الزامات مشتری برای GIS توسط پیمانکار

مجری

توسعه شرایط مرجع GIS توسط پیمانکار با مشارکت مشتری

مجری

وظیفه فنی

هماهنگی شرایط مرجع

مشتری

نکات مربوط به شرایط مرجع

ایجاد تغییرات در شرایط مرجع

مجری

شرایط مرجع مورد توافق مشتری

تایید شرایط مرجع

مشتری

شرایط مرجع تایید شده توسط مشتری

دوره اجرا - 1 ماه.

5.1.2. مرحله "پروژه سیستم"

جدول 5.2 کار انجام شده در مرحله "پروژه سیستم" را نشان می دهد.

جدول 5.2. آثار مرحله "پروژه سیستم".

عنوان شغلی

مسئول

نتیجه

توسعه راه حل های طراحی برای GIS

مجری

مدل عملکردی و مدل اطلاعاتی داده های GIS

توسعه پایگاه داده GIS

مجری

مدل های منطقی و فیزیکی پایگاه داده GIS.

توسعه راه حل های طراحی برای GIS به طور کلی و بر اساس انواع پشتیبانی، ثبت پروژه سیستم

مجری

پروژه سیستم

دوره اجرا - 2 ماه.

5.1.3. صحنه " توسعه GIبا »

جدول 5.3 کارهایی را که باید در مرحله "طراحی تفصیلی" انجام شود نشان می دهد.

جدول 5.3. آثار مرحله "توسعه GIS"

عنوان شغلی

مسئول

نتیجه

پیاده سازی راه حل های طراحی برای ایجاد GIS

مجری

نمونه اولیه GIS

توسعه و آزمایش بر روی سخت افزار نمونه اولیه GIS Executor

مجری

نمونه اولیه GIS

مشتری

استقرار GIS بر روی سخت افزار مشتری

مجری

GIS بر روی سخت افزار مشتری نصب شده است

تدوین مستندات کاری مرحله اول GIS

مجری

اسناد کاری مندرج در بندهای 1-4 بند 8.2.3.

توسعه توسط مجری برنامه و روش برای آزمایش GIS (از این پس در این بخش "برنامه")

مجری

برنامه و متدولوژی آزمایش مرحله اول چاه یابی

تایید برنامه

مشتری

یادداشت های برنامه

ایجاد تغییرات در برنامه

مجری

برنامه توافق شده با مشتری

تایید برنامه

مشتری

برنامه تایید شده توسط مشتری

دوره اجرا - 5.5 ماه.

5.1.4. مرحله "راه اندازی در عملیات آزمایشی"

جدول 5.4 کار انجام شده در مرحله "راه اندازی به عملیات آزمایشی" را نشان می دهد.

جدول 5.4. آثار مرحله "راه اندازی به عملیات آزمایشی"

عنوان شغلی

مسئول

نتیجه

آماده سازی GIS برای شروع عملیات آزمایشی

پیمانکار (همراه با مشتری)

مجری

انجام تست های GIS

مشتری (به همراه پیمانکار)

نمونه اولیه GIS

پذیرش GIS برای عملیات آزمایشی

مشتری

دوره اجرا - 1.5 ماه.

6. رویه کنترل و پذیرش GIS

6.1. الزامات کلی

1) پذیرش GIS برای عملیات آزمایشی باید در تاسیسات مشتری انجام شود.

2) پذیرش GIS برای عملیات آزمایشی باید طبق دستورالعمل های مندرج در قسمت بعدی انجام شود.

6.2. اسناد راهنمایی

اسناد زیر باید توسعه یابد:

1) برنامه و روش برای آزمایش GIS.

2) پیش نویس برنامه عملیاتی آزمایشی، که باید نشان دهد:

شرایط و روش عملکرد سیستم؛

· مقررات مربوط به نگهداری توسط پیمانکار ثبت نظرات و پیشنهادات مشتری مربوط به عملکرد GIS در فرآیند عملیات آزمایشی.

مقررات مربوط به رفع نواقص شناسایی شده در جریان عملیات آزمایشی؛

· الزامات برای سخت افزار مشتری مورد نیاز برای آزمایش و عملیات آزمایشی.

6.3. روش تایید GIS

6.3.1. پذیرش GIS برای عملیات آزمایشی

1) با توجه به نتایج آزمایشات GIS انجام شده مطابق با برنامه و روش آزمایش، یک گزارش آزمایش اولیه تهیه می شود که مطابقت عملکردهای سیستم اجرا شده با الزامات TOR را ثبت می کند.

2) در صورتی که پروتکل منعکس کننده امکان پذیرش سیستم برای عملیات آزمایشی باشد، کمیته پذیرش گواهی پذیرش برای عملیات آزمایشی تنظیم می کند که بر اساس آن GIS برای عملیات آزمایشی پذیرفته می شود.

6.3.2. عملیات آزمایشی

1) در فرآیند عملیات آزمایشی، مشتری باید گزارشی از نظرات و پیشنهادات را نگه دارد (فرم گزارش نظرات و پیشنهادات و قوانین کار با آن توسط پیمانکار تهیه می شود). مشتری باید نظرات و پیشنهادات خود را به عملکردهای اعلام شده GIS و سایر نظرات جدا کند.

2) نظرات و پیشنهادات مربوط به عملکردهای اعلام شده GIS باید توسط پیمانکار در بازه زمانی توافق شده با مشتری حذف شود.

3) پس از حذف نظرات پیمانکار در مورد عملکردهای اعلام شده GIS، باید اقدام مشترکی در مورد تکمیل عملیات آزمایشی و راه اندازی GIS به بهره برداری تجاری تهیه شود.

7. ترکیب و محتوای کار مقدماتی

این بخش شامل لیستی از فعالیت های اصلی و انجام دهندگان آنها است که باید هنگام آماده سازی شی اتوماسیون و قرار دادن GIS در عملیات آزمایشی انجام شود. تمامی فعالیت ها در سه حوزه اصلی دسته بندی می شوند که در قالب زیربخش های این بخش مرتب شده اند.

7.1. آماده سازی اطلاعات

جدول 7.1 کار آماده سازی اطلاعات برای بارگذاری در GIS را نشان می دهد.

جدول 7.1. فعالیت برای تهیه اطلاعات

نام رویداد

مسئول

توجه داشته باشید

ایجاد پایگاه داده های نقشه برداری و اسنادی GIS.

مجری

· گره های اتصال FOCL.

ایستگاه های پایه

مناطق تحت پوشش اپراتورهای تلفن همراه؛

گره های اتصال WI-FI.

2. پیوند موضوعی طرح های فناوری FOCL به نقشه اشیاء و غیره.

اصلاح پایگاه نقشه برداری و اسنادی GIS.

مجری

شامل می شود:

1. شفاف سازی مکان و مشخصات اشیاء روی نقشه ها:

ایستگاه های پایه؛

فرستنده تلویزیون و رادیو و غیره

2. تصحیح پایگاه کارتوگرافی با توجه به مختصات مشخص شده اشیاء.

سازماندهی تعامل بین GIS و اطلاعات و سیستم های مرجع وزارت ارتباطات جمهوری بلاروس

مجری

پر کردن پایگاه داده GIS با اطلاعات اختصاصی و اتصال به اطلاعات و سیستم های مرجع مورد استفاده در وزارت ارتباطات جمهوری بلاروس.

7.2. آماده سازی فنی شی اتوماسیون

جدول 7.2 کار برای اطمینان از آمادگی فنی شی اتوماسیون را نشان می دهد.

جدول 7.2. اقداماتی برای اطمینان از آمادگی فنی شی اتوماسیون

نام رویداد

مسئول

توجه داشته باشید

ارائه سخت افزار و نرم افزار به پیمانکار برای استقرار GIS

مشتری

اطمینان از آمادگی فنی سخت افزار و نرم افزار برای استقرار GIS

مشتری

نصب نرم افزار در سراسر سیستم

مشتری

تهیه و نصب نرم افزارهای کاربردی لازم برای عملکرد GIS

مشتری

همراه با مجری

استقرار GIS

مجری

همراه با مشتری

7.3. رویدادهای سازمانی

جدول 7.3 اقدامات سازمانی مورد نیاز برای عملیات آزمایشی GIS را نشان می دهد.

جدول 7.3. رویدادهای سازمانی

نام رویداد

مسئول

توجه داشته باشید

آموزش پرسنل مشتری برای کار با GIS

مجری

8. مدارک مورد نیاز

8.1. مدارک مورد نیاز عمومی

1) مدارک باید توسط پیمانکار به صورت کاغذی در یک نسخه (اصل) و روی رسانه مغناطیسی در یک نسخه (کپی) به مشتری ارائه شود. متون منبع برنامه ها باید فقط بر روی رسانه مغناطیسی (اصلی) ارسال شود. امکان ارائه مجموعه ای از مستندات و متون برنامه بر روی سی دی وجود دارد.

2) اسناد متنی باید مطابق با استاندارد داخلی پیمانکار برای کارهای اداری باشد.

3) صدور اسناد با استفاده از ابزار اتوماسیون توسعه (CASE-tools) با توافق مشتری مجاز است.

4) کلیه مدارک باید به زبان روسی صادر شوند. اسناد فردی، از جمله اسنادی که با استفاده از ابزارهای CASE صادر شده‌اند، ممکن است حاوی ورودی‌هایی با حروف لاتین باشند (نام فیلد پایگاه داده، متن برنامه و غیره).

5) ترکیب اسناد برای نرم افزار عمومی ارائه شده به عنوان بخشی از GIS باید با مجموعه سازنده مطابقت داشته باشد.

8.2. فهرست اسنادی که باید توسعه یابد

8.2.1. مرحله "شرایط مرجع"

وظیفه فنی

8.2.2. مرحله "پروژه سیستم"

پروژه سیستم شامل:

1) مدل عملکردی؛

2) مدل اطلاعاتی؛

3) ساختارهای پایگاه داده GIS.

4) الزامات GIS.

8.2.3. صحنه " توسعه GIبا »

1) متون منبع برنامه ها با نظرات.

2) راهنمای کاربر.

3) راهنمای مدیر.

4) دستورالعمل راه اندازی و نصب (ممکن است بخشی از راهنمای مدیر باشد).

5) برنامه و روش برای آزمایش GIS.

تبصره 5 : مستندات اجزای GIS ممکن است به عنوان بخش های جداگانه در اسناد GIS به عنوان یک کل گنجانده شود.

9. منابع توسعه

1) Vernikov G. تکامل فن آوری سیستم های اطلاعات شرکت ها. مرکز فناوری اطلاعات، http://www. *****/cfin/articles/kis_xml. shtml، 2001

2) فناوری اطلاعات مجموعه ای از استانداردها و دستورالعمل ها برای سیستم های خودکار (GOST 34.201-89، GOST 34.602-89، RD، RD، GOST 34.601-90، GOST 34.401-90، RD 50-34.698-90، GOST 34.602-89، GOST 34.601-90، GOST 50-34.698-90، GOST 34.601-90. - 90). - م.: اد. استانداردها، 1989.

5) GIS اساس پشتیبانی اطلاعات مدرن در مدیریت سیستم های توزیع جغرافیایی است. // مشکلات علمی مجتمع سوخت و انرژی جمهوری بلاروس: - اوفا، 1997.

6) ایجاد زیرساخت داده های مکانی جمهوری باشقورتوستان بر اساس فناوری های اطلاعات جغرافیایی // , / Ufa: UGNTU, 20p.

7) GIS در سطح شهر. / // ArcReview، "Municipal GIS"، شماره 3(46)، +، 2008. - P.1-3.

8) استفاده از فناوری های اطلاعات جغرافیایی برای ایجاد زیرساخت داده های مکانی جمهوری باشقیرستان // , / فناوری های اطلاعات جغرافیایی در طراحی و ایجاد سیستم های اطلاعات شرکت ها // مجموعه علمی بین دانشگاهی. Ufa: UGATU، 2008. - P.56-c.

9) پردازش چند کاربره اطلاعات فضایی توزیع شده-ذخیره شده در GIS علمی و آموزشی جمهوری بلاروس / , // بولتن USATU: علمی. مجله اوفیمسک. دولت هواپیمایی فن آوری دانشگاه مجموعه "مدیریت، مهندسی کامپیوتر و انفورماتیک". 1388. جلد 12، شماره 1(30). صص 3-8.

10) دستورالعمل بررسی های توپوگرافی در M 1:5000، 1:1000، 1:500 GKINP. مسکو، ندرا، 1982

11) "دستورالعمل برای توسعه توجیه نظرسنجی و بررسی وضعیت و امداد با استفاده از سیستم های ماهواره ای ناوبری جهانی"، GLONASS و GPS، مسکو، TsNIIGAiK، 2002.

12) شخار، ش. مبانی پایگاه های فضایی / ش.شخار، س.چولا; مطابق. از انگلیسی. .- M. : KUDITS-OBRAZ, 2004 .- 336 p.

13) Seiler, M. Modeling Our World: An ESRI Geodatabase Design Guide / M. Seiler: ESRI Press, .- 254 p.

14)، تیکنوف. – م.: فرهنگستان، 2005. – 480 ص.

15)، تسوتکوف. - M.: MAX PRESS، 2001.

16) ArcGIS 9. Geoprocessing in ArcGIS: GIS by ESRI.- M.: Date+, 2004 .- 358 p.

17) تاملینسون، راجر اف. تفکر در مورد GIS. برنامه ریزی سیستم های اطلاعات جغرافیایی: راهنمای مدیران. مطابق. از انگلیسی. - م. تاریخ +، 2004. - 325 ص.

هجده) ، . حفاظت از داده های سیستم های اطلاعات جغرافیایی ناشر: Gelios ARV، 2010 336 صفحه.

نوزده) ، . سیستم های اطلاعات جغرافیایی ناشر: KUDITs-Press, 2009, 272 p.

20) کانگ سونگ چانگ. مقدمه ای بر سیستم های اطلاعات جغرافیایی. آموزش عالی مک گراو-هیل، 2006. - 450 ص.

21) پیترز دی. ساخت GIS: استراتژی های طراحی معماری سیستم برای مدیران / ESRI Press, 2008, 292 p.

انتخاب سردبیر
از تجربه یک معلم زبان روسی Vinogradova Svetlana Evgenievna، معلم یک مدرسه خاص (اصلاحی) از نوع VIII. شرح...

«من رجستان، من قلب سمرقند». رجستان زینت آسیای مرکزی یکی از باشکوه ترین میدان های جهان است که در...

اسلاید 2 ظاهر مدرن یک کلیسای ارتدکس ترکیبی از یک توسعه طولانی و یک سنت پایدار است. بخش های اصلی کلیسا قبلا در ...

برای استفاده از پیش نمایش ارائه ها، یک حساب کاربری (اکانت) گوگل ایجاد کنید و وارد شوید: ...
پیشرفت درس تجهیزات I. لحظه سازمانی. 1) به چه فرآیندی در نقل قول اشاره شده است؟ روزی روزگاری پرتوی از خورشید به زمین افتاد، اما ...
توضیحات ارائه به تفکیک اسلایدها: 1 اسلاید توضیحات اسلاید: 2 اسلاید توضیحات اسلاید: 3 اسلاید توضیحات...
تنها دشمن آنها در جنگ جهانی دوم ژاپن بود که باید به زودی تسلیم می شد. در این مقطع بود که آمریکا ...
ارائه اولگا اولدیبه برای کودکان در سنین پیش دبستانی: "برای کودکان در مورد ورزش" برای کودکان در مورد ورزش ورزش چیست: ورزش ...
، آموزش اصلاحی کلاس: 7 کلاس: 7 برنامه: برنامه های آموزشی ویرایش شده توسط V.V. برنامه قیف...