Persyaratan utama untuk gis. Tentang persyaratan fstek rusia dan fsb rusia untuk gis, ispdn, asup dan asutp. Persyaratan untuk penandaan, pengemasan, pengangkutan, dan penyimpanan perangkat lunak dan informasi GIS


TENTANG PERSETUJUAN PERSYARATAN PERLINDUNGAN INFORMASI YANG TERCANTUM DALAM SISTEM INFORMASI NEGARA

Daftar dokumen yang berubah

(sebagaimana diubah dengan Ordo FSTEC Rusia tertanggal 15 Februari 2017 N 27)

Sesuai dengan Bagian 5 Pasal 16 Undang-Undang Federal 27 Juli 2006 N 149-FZ "Tentang Informasi, Teknologi Informasi, dan Perlindungan Informasi" (Sobraniye Zakonodatelstva Rossiyskoy Federatsii, 2006, N 31, Art. 3448; 2010, N 31 , 4196; 2011, N 15, item 2038; N 30, item 4600; 2012, N 31, item 4328) dan Peraturan tentang Layanan Federal untuk Kontrol Teknis dan Ekspor, disetujui oleh Keputusan Presiden Federasi Rusia 16 Agustus 2004 No. 1085 (Undang-undang yang Dikumpulkan Federasi Rusia, 2004, No. 34, Art. 3541; 2006, No. 49, Art. 5192; 2008, No. 43, Art. 4921; No. 47, Art. .5431; 2012, No.7, Pasal 818), SAYA MEMESAN:

1. Menyetujui persyaratan terlampir untuk perlindungan informasi yang bukan merupakan rahasia negara yang terkandung dalam sistem informasi negara.

2. Menetapkan bahwa Persyaratan yang ditentukan dalam paragraf 1 perintah ini diterapkan untuk melindungi informasi dalam sistem informasi negara mulai 1 September 2013.

Direktur

Layanan Federal untuk Teknis

dan kontrol ekspor

DISETUJUI

atas perintah FSTEC Rusia

PERSYARATAN

TENTANG PERLINDUNGAN INFORMASI YANG BUKAN RAHASIA NEGARA YANG TERCANTUM DALAM SISTEM INFORMASI NEGARA

I. Ketentuan Umum

1. Persyaratan ini telah dikembangkan sesuai dengan Hukum Federal 27 Juli 2006 N 149-FZ "Tentang Informasi, Teknologi Informasi, dan Perlindungan Informasi" (Sobraniye Zakonodatelstva Rossiyskoy Federatsii, 2006, N 31, Art. 3448; 2010, N 31 , pasal 4196; 2011, N 15, pasal 2038; N 30, pasal 4600; 2012, N 31, pasal 4328), serta dengan memperhatikan standar nasional Federasi Rusia di bidang keamanan informasi dan di bidang pembuatan sistem otomatis ( selanjutnya - standar nasional).

2. Dokumen tersebut menetapkan persyaratan untuk memastikan perlindungan informasi akses terbatas yang tidak mengandung informasi yang merupakan rahasia negara (selanjutnya disebut informasi), dari kebocoran melalui saluran teknis, akses tidak sah, efek khusus pada informasi tersebut (pembawa informasi) untuk memperolehnya, menghancurkannya , mendistorsi atau memblokir akses ke sana (selanjutnya disebut sebagai perlindungan informasi) saat memproses informasi ini dalam sistem informasi negara.

Persyaratan ini dapat diterapkan untuk melindungi informasi yang tersedia untuk umum yang terkandung dalam sistem informasi negara untuk mencapai tujuan yang ditentukan dalam paragraf 1 dan 3 bagian 1 Pasal 16 Undang-Undang Federal 27 Juli 2006 N 149-FZ "Tentang Informasi, Teknologi Informasi dan Informasi Perlindungan".

Dokumen tidak membahas persyaratan keamanan informasi yang terkait dengan penggunaan metode keamanan informasi kriptografi dan alat keamanan informasi enkripsi (kriptografi).

3. Persyaratan ini wajib saat memproses informasi dalam sistem informasi negara yang beroperasi di wilayah Federasi Rusia, serta dalam sistem informasi kota, kecuali ditentukan lain oleh undang-undang Federasi Rusia tentang pemerintahan sendiri lokal.

Persyaratan ini tidak berlaku untuk sistem informasi negara Administrasi Presiden Federasi Rusia, Dewan Keamanan Federasi Rusia, Majelis Federal Federasi Rusia, Pemerintah Federasi Rusia, Mahkamah Konstitusi Federasi Rusia , Mahkamah Agung Federasi Rusia dan Layanan Keamanan Federal Federasi Rusia.

4. Persyaratan ini ditujukan bagi pemilik informasi, pelanggan yang telah menandatangani kontrak negara untuk pembuatan sistem informasi negara (selanjutnya disebut pelanggan) dan operator sistem informasi negara (selanjutnya disebut operator).

Seseorang yang memproses informasi yang merupakan sumber daya informasi negara, atas nama pemilik informasi (pelanggan) atau operator dan (atau) memberi mereka sumber daya komputasi (kapasitas) untuk memproses informasi berdasarkan kesepakatan yang disepakati (selanjutnya disebut sebagai orang yang berwenang), memastikan perlindungan informasi sesuai dengan undang-undang Federasi Rusia tentang informasi, teknologi informasi, dan perlindungan informasi. Kontrak harus mengatur kewajiban orang yang berwenang untuk memastikan perlindungan informasi yang merupakan sumber informasi negara sesuai dengan Persyaratan ini.

5. Saat memproses informasi yang berisi data pribadi dalam sistem informasi negara, Persyaratan ini berlaku bersama dengan persyaratan untuk perlindungan data pribadi ketika diproses dalam sistem informasi data pribadi yang disetujui oleh keputusan Pemerintah Federasi Rusia
tertanggal 1 November 2012 N 1119 (Undang-undang yang Dikumpulkan Federasi Rusia, 2012, N 45, pasal 6257).

6. Dengan keputusan pemilik informasi (pelanggan) atau operator, Persyaratan ini dapat diterapkan untuk melindungi informasi yang terkandung dalam sistem informasi non-negara.

7. Perlindungan informasi yang terkandung dalam sistem informasi negara (selanjutnya disebut sistem informasi) dijamin dengan memenuhi persyaratan organisasi perlindungan informasi yang terkandung dalam sistem informasi dan persyaratan tindakan untuk melindungi informasi yang terkandung dalam sistem informasi.

II. Persyaratan untuk organisasi perlindungan informasi yang terkandung dalam sistem informasi

8. Dalam sistem informasi, objek perlindungan adalah informasi yang terkandung dalam sistem informasi, sarana teknis (termasuk perangkat komputer, media penyimpanan mesin, sarana dan sistem komunikasi dan transmisi data, sarana teknis untuk memproses alfanumerik, grafik, video, dan ucapan. informasi), seluruh sistem, terapan, perangkat lunak khusus, teknologi informasi, serta alat keamanan informasi.

9. Untuk menjamin perlindungan informasi yang terkandung dalam sistem informasi, operator harus menunjuk unit struktural atau pejabat (pegawai) yang bertanggung jawab atas perlindungan informasi.

10. Untuk melakukan pekerjaan perlindungan informasi selama pembuatan dan pengoperasian sistem informasi, pemilik informasi (pelanggan) dan operator sesuai dengan undang-undang Federasi Rusia, jika perlu, melibatkan organisasi yang memiliki lisensi untuk perlindungan teknis informasi rahasia sesuai dengan Undang-Undang Federal 4 Mei 2011 N 99-FZ "Tentang Lisensi Jenis Kegiatan Tertentu" (Undang-undang yang Dikumpulkan dari Federasi Rusia, 2011, N 19, Art. 2716; N 30, Art. 4590; N 43, Pasal 5971; N 48, Pasal 6728; 2012, N 26, butir 3446; N 31, butir 4322; 2013, N 9, butir 874).

11. Untuk memastikan perlindungan informasi yang terkandung dalam sistem informasi, digunakan alat keamanan informasi yang telah lulus penilaian kesesuaian dalam bentuk sertifikasi wajib untuk kepatuhan terhadap persyaratan keamanan informasi sesuai dengan Pasal 5 Undang-Undang Federal 27 Desember 2002 N 184-FZ "Tentang regulasi Teknis" (Sobraniye zakonodatelstva Rossiyskoy Federatsii, 2002, N 52, item 5140; 2007, N 19, item 2293; N 49, item 6070; 2008, N 30, item 3616; 2009, N 29, butir 3626 ; N 48, butir 5711; 2010, N 1, butir 6; 2011, N 30, butir 4603; N 49, butir 7025; N 50, butir 7351; 2012, N 31, butir 4322; 2012, N 50, butir 6959).

12. Perlindungan informasi yang terkandung dalam sistem informasi merupakan bagian integral dari pembuatan dan pengoperasian sistem informasi dan dipastikan pada semua tahap (tahap) pembuatannya, selama operasi dan dekomisioning dengan mengambil langkah-langkah organisasi dan teknis untuk melindungi informasi ditujukan untuk pemblokiran (netralisasi) ancaman terhadap keamanan informasi dalam sistem informasi, dalam kerangka sistem (subsistem) perlindungan informasi sistem informasi (selanjutnya disebut sistem perlindungan informasi sistem informasi).

Langkah-langkah perlindungan informasi organisasi dan teknis yang diterapkan dalam kerangka sistem perlindungan informasi sistem informasi, tergantung pada informasi yang terkandung dalam sistem informasi, tujuan pembuatan sistem informasi dan tugas yang diselesaikan oleh sistem informasi ini, harus ditujukan untuk menghilangkan:

akses ilegal, penyalinan, penyediaan atau distribusi informasi (memastikan kerahasiaan informasi);

perusakan atau modifikasi informasi secara ilegal (memastikan integritas informasi);

pemblokiran informasi yang melanggar hukum (memastikan ketersediaan informasi).

13. Untuk menjamin perlindungan informasi yang terkandung dalam sistem informasi, dilakukan kegiatan sebagai berikut:

pembentukan persyaratan untuk perlindungan informasi yang terkandung dalam sistem informasi;

pengembangan sistem keamanan informasi sistem informasi;

penerapan sistem keamanan informasi sistem informasi;

sertifikasi sistem informasi sesuai dengan persyaratan keamanan informasi (selanjutnya disebut sertifikasi sistem informasi) dan pengoperasiannya;

memastikan perlindungan informasi selama pengoperasian sistem informasi bersertifikat;

memastikan perlindungan informasi selama penonaktifan sistem informasi bersertifikat atau setelah keputusan dibuat untuk menyelesaikan pemrosesan informasi.

Pembentukan persyaratan untuk perlindungan informasi yang terkandung dalam sistem informasi

14. Pembentukan persyaratan perlindungan informasi yang terdapat dalam sistem informasi dilakukan oleh pemilik informasi (pelanggan).

Pembentukan persyaratan untuk perlindungan informasi yang terkandung dalam sistem informasi dilakukan dengan mempertimbangkan GOST R 51583 “Keamanan informasi. Urutan pembuatan sistem otomatis dalam eksekusi yang dilindungi. Ketentuan Umum” (selanjutnya disebut sebagai GOST R 51583) dan GOST R 51624 “Perlindungan Informasi. Sistem otomatis dalam desain yang aman. Persyaratan umum" (selanjutnya disebut GOST R 51624) dan meliputi:

mengambil keputusan tentang perlunya melindungi informasi yang terkandung dalam sistem informasi;

klasifikasi sistem informasi menurut persyaratan perlindungan informasi (selanjutnya disebut klasifikasi sistem informasi);

identifikasi ancaman keamanan informasi, yang implementasinya dapat menyebabkan pelanggaran keamanan informasi dalam sistem informasi, dan pengembangan model ancaman keamanan informasi berdasarkan mereka;

penetapan persyaratan sistem keamanan informasi sistem informasi.

14.1. Saat memutuskan kebutuhan untuk melindungi informasi yang terkandung dalam sistem informasi, hal-hal berikut dilakukan:

analisis tujuan pembuatan sistem informasi dan tugas-tugas yang diselesaikan oleh sistem informasi ini;

penetapan informasi yang akan diproses dalam sistem informasi;

analisis tindakan hukum pengaturan, dokumen metodologis dan standar nasional yang harus dipatuhi oleh sistem informasi;

pengambilan keputusan tentang perlunya membuat sistem keamanan informasi suatu sistem informasi, serta menentukan maksud dan tujuan perlindungan informasi dalam suatu sistem informasi, tahapan utama pembuatan sistem keamanan informasi suatu sistem informasi dan berfungsi untuk memastikan perlindungan informasi yang terkandung dalam suatu sistem informasi, pemilik informasi (pelanggan), operator dan orang yang berwenang.

14.2. Klasifikasi sistem informasi dilakukan tergantung pada signifikansi informasi yang diproses di dalamnya dan skala sistem informasi (federal, regional, objek).

Tiga kelas keamanan sistem informasi ditetapkan, yang menentukan tingkat keamanan informasi yang terkandung di dalamnya. Kelas terendah adalah yang ketiga, yang tertinggi adalah yang pertama. Kelas keamanan sistem informasi ditentukan sesuai dengan Lampiran No. 1 Persyaratan ini.

Kelas keamanan ditentukan untuk sistem informasi secara keseluruhan dan, jika perlu, untuk segmen individu (komponen). Persyaratan untuk kelas keamanan termasuk dalam kerangka acuan untuk pembuatan sistem informasi dan (atau) kerangka acuan (private terms of reference) untuk pembuatan sistem keamanan informasi dari suatu sistem informasi, yang dikembangkan dengan mempertimbangkan akun GOST 34.602 “Teknologi informasi. Set standar untuk sistem otomatis. Kerangka acuan untuk pembuatan sistem otomatis "(selanjutnya - GOST 34.602), GOST R 51583 dan GOST R 51624.

Kelas keamanan sistem informasi dapat direvisi ketika skala sistem informasi atau signifikansi informasi yang diproses di dalamnya berubah.

Hasil klasifikasi sistem informasi didokumentasikan oleh tindakan klasifikasi.

14.3. Ancaman keamanan informasi ditentukan berdasarkan hasil penilaian kemampuan (potensi) pelanggar eksternal dan internal, menganalisis kemungkinan kerentanan sistem informasi, kemungkinan cara menerapkan ancaman keamanan informasi dan konsekuensi pelanggaran properti keamanan informasi (kerahasiaan, integritas, ketersediaan).

Sebagai data awal untuk menentukan ancaman keamanan informasi, database ancaman keamanan informasi (bdu.site) digunakan, yang dikelola oleh FSTEC Rusia sesuai dengan sub-paragraf 21 paragraf 8 Peraturan tentang Layanan Federal untuk Teknis dan Ekspor Kontrol, disetujui oleh Keputusan Presiden Federasi Rusia tertanggal 16 Agustus 2004 N 1085 (Sobranie Zakonodatelstva Rossiyskoy Federatsii, 2004, N 34, Art. 3541; 2006, N 49, Art. 5192; 2008, N 43, Art. 4921 ; N 47, Pasal 5431; 2012, N 7, butir 818; 2013, N 26, butir 3314; N 53, butir 7137; 2014, N 36, butir 4833; N 44, butir 6041; 2015, N 4, butir 641; 2016, N 1 , pasal 211) (selanjutnya disebut sebagai basis data ancaman keamanan informasi FSTEC Rusia), serta sumber lain yang berisi informasi tentang kerentanan dan ancaman terhadap keamanan informasi.

Ketika menentukan ancaman keamanan informasi, karakteristik struktural dan fungsional sistem informasi diperhitungkan, termasuk struktur dan komposisi sistem informasi, hubungan fisik, logis, fungsional, dan teknologi antara segmen sistem informasi, dengan sistem informasi dan informasi lainnya, dan jaringan telekomunikasi, mode pemrosesan informasi dalam sistem informasi dan dalam segmen individualnya, serta karakteristik lain dari sistem informasi, teknologi informasi yang digunakan, dan fitur fungsinya.

Berdasarkan hasil penentuan ancaman keamanan informasi, jika diperlukan, dikembangkan rekomendasi untuk penyesuaian karakteristik struktural dan fungsional sistem informasi, yang bertujuan untuk memblokir (menetralisir) ancaman keamanan informasi individu.

Model ancaman keamanan informasi harus berisi deskripsi sistem informasi dan karakteristik struktural dan fungsionalnya, serta deskripsi ancaman keamanan informasi, termasuk deskripsi kemampuan pelanggar (model pelanggar), kemungkinan kerentanan sistem informasi, metode untuk menerapkan ancaman keamanan informasi dan konsekuensi dari pelanggaran properti keamanan informasi.

Untuk menentukan ancaman keamanan informasi dan mengembangkan model ancaman keamanan informasi, dokumen metodologis yang dikembangkan dan disetujui oleh FSTEC Rusia digunakan sesuai dengan sub-paragraf 4 paragraf 8 Peraturan Layanan Federal untuk Kontrol Teknis dan Ekspor, disetujui oleh Keputusan Presiden Federasi Rusia 16 Agustus 2004 N 1085 (Sobraniye Zakonodatelstva Rossiyskoy Federatsii, 2004, N 34, Art. 3541; 2006, N 49, Art. 5192; 2008, N 43, Art. 4921; N 47, Art. 5431; 2012, N 7, Pasal 818).

14.4. Persyaratan sistem keamanan informasi sistem informasi ditentukan tergantung pada kelas keamanan sistem informasi dan ancaman keamanan informasi yang termasuk dalam model ancaman keamanan informasi.

Persyaratan sistem keamanan informasi suatu sistem informasi termasuk dalam kerangka acuan untuk pembuatan sistem informasi dan (atau) kerangka acuan (private terms of reference) untuk pembuatan sistem keamanan informasi suatu informasi. sistem, dikembangkan dengan mempertimbangkan GOST 34.602, GOST R 51583 dan GOST R 51624, dan harus mencakup:

maksud dan tujuan memastikan perlindungan informasi dalam sistem informasi;

kelas keamanan sistem informasi;

daftar tindakan hukum pengaturan, dokumen metodologis dan standar nasional yang harus dipatuhi oleh sistem informasi;

daftar objek perlindungan sistem informasi;

persyaratan untuk tindakan dan sarana untuk melindungi informasi yang digunakan dalam sistem informasi;

tahapan (tahapan kerja) pembuatan sistem proteksi sistem informasi;

persyaratan untuk sarana teknis, perangkat lunak, alat keamanan informasi yang disediakan;

fungsi pelanggan dan operator untuk memastikan perlindungan informasi dalam sistem informasi;

persyaratan untuk perlindungan sarana dan sistem yang memastikan berfungsinya sistem informasi (infrastruktur pendukung);

persyaratan untuk perlindungan informasi selama interaksi informasi dengan sistem informasi lain dan jaringan informasi dan telekomunikasi, termasuk dengan sistem informasi dari orang yang berwenang, serta saat menggunakan sumber daya (kapasitas) komputasi yang disediakan oleh orang yang berwenang untuk pemrosesan informasi.

Saat menentukan persyaratan sistem keamanan informasi sistem informasi, ketentuan kebijakan keamanan informasi pemilik informasi (pelanggan), serta kebijakan keamanan informasi operator dan orang yang berwenang di bagian yang tidak bertentangan kebijakan pemilik informasi (pelanggan) diperhitungkan.

Pengembangan sistem keamanan informasi sistem informasi

15. Pengembangan sistem keamanan informasi sistem informasi diselenggarakan oleh pemilik informasi (pelanggan).

Pengembangan sistem keamanan informasi untuk sistem informasi dilakukan sesuai dengan kerangka acuan untuk pembuatan sistem informasi dan (atau) kerangka acuan (private terms of reference) untuk pembuatan sistem keamanan informasi. untuk sistem informasi, dengan mempertimbangkan GOST 34.601 “Teknologi informasi. Set standar untuk sistem otomatis. Sistem otomatis. Tahapan pembuatan" (selanjutnya disebut GOST 34.601), GOST R 51583 dan GOST R 51624, termasuk:

merancang sistem keamanan informasi sistem informasi;

pengembangan dokumentasi operasional sistem keamanan informasi sistem informasi;

pembuatan prototipe dan pengujian sistem keamanan informasi sistem informasi (jika diperlukan).

Sistem keamanan informasi suatu sistem informasi tidak boleh mengganggu pencapaian tujuan pembuatan sistem informasi dan fungsinya.

Saat mengembangkan sistem keamanan informasi untuk sistem informasi, interaksi informasinya dengan sistem informasi lain dan jaringan informasi dan telekomunikasi, termasuk sistem informasi dari orang yang berwenang, serta penggunaan sumber daya (kapasitas) komputasi yang disediakan oleh orang yang berwenang untuk informasi pengolahan, diperhitungkan.

15.1. Saat merancang sistem keamanan informasi dari sistem informasi:

jenis subjek akses (pengguna, proses, dan subjek akses lainnya) dan objek akses yang merupakan objek perlindungan (perangkat, objek sistem file, modul yang dapat dijalankan dan dieksekusi, objek sistem manajemen basis data, objek yang dibuat oleh perangkat lunak aplikasi, objek akses lainnya) didefinisikan ;

metode kontrol akses didefinisikan (diskresi, wajib, berbasis peran atau metode lain), jenis akses (baca, tulis, jalankan atau jenis akses lainnya) dan aturan untuk membatasi akses subjek akses untuk mengakses objek (berdasarkan daftar, label keamanan , peran dan aturan lainnya) untuk diimplementasikan dalam sistem informasi;

langkah-langkah perlindungan informasi yang akan diterapkan dalam sistem perlindungan informasi dari sistem informasi yang dipilih;

mendefinisikan jenis dan jenis alat keamanan informasi yang memastikan penerapan langkah-langkah teknis untuk melindungi informasi;

struktur sistem keamanan informasi sistem informasi ditentukan, termasuk komposisi (jumlah) dan lokasi elemen-elemennya;

pemilihan alat keamanan informasi yang disertifikasi untuk kepatuhan dengan persyaratan keamanan informasi dilakukan, dengan mempertimbangkan biayanya, kompatibilitas dengan teknologi informasi dan sarana teknis, fungsi keamanan alat ini dan fitur implementasinya, serta kelas keamanan dari sistem informasi;

persyaratan untuk pengaturan perangkat lunak ditentukan, termasuk perangkat lunak untuk alat perlindungan informasi yang memastikan penerapan tindakan perlindungan informasi, serta penghapusan kemungkinan kerentanan sistem informasi yang mengarah pada ancaman keamanan informasi;

tindakan perlindungan informasi ditentukan selama interaksi informasi dengan sistem informasi lain dan informasi dan jaringan telekomunikasi, termasuk dengan sistem informasi dari orang yang berwenang, serta ketika menggunakan sumber daya komputasi (kapasitas) yang disediakan oleh orang yang berwenang untuk pemrosesan informasi.

Hasil perancangan sistem keamanan informasi sistem informasi tercermin dalam dokumentasi desain (draft (teknis) desain dan (atau) dokumentasi kerja) untuk sistem informasi (sistem keamanan informasi sistem informasi), yang dikembangkan dengan mempertimbangkan GOST 34.201 “Teknologi informasi. Set standar untuk sistem otomatis. Jenis, kelengkapan, dan penunjukan dokumen saat membuat sistem otomatis "(selanjutnya - GOST 34.201).

Dokumentasi desain untuk sistem informasi dan (atau) sistem keamanan informasinya tunduk pada persetujuan dengan operator sistem informasi jika ditentukan sesuai dengan undang-undang Federasi Rusia pada saat desain keamanan informasi. sistem sistem informasi selesai dan bukan pelanggan dari sistem informasi ini.

Dengan tidak adanya alat keamanan informasi yang diperlukan yang disertifikasi untuk memenuhi persyaratan keamanan informasi, pengembangan (peningkatan) alat keamanan informasi dan sertifikasinya sesuai dengan undang-undang Federasi Rusia diatur atau keputusan desain pada sistem informasi dan ( atau) sistem keamanan informasinya disesuaikan dengan mempertimbangkan fungsionalitas dari alat keamanan informasi bersertifikat yang tersedia.

15.2. Pengembangan dokumentasi operasional sistem keamanan informasi sistem informasi dilakukan sesuai dengan kerangka acuan pembuatan sistem informasi dan (atau) kerangka acuan (private terms of reference) pembuatan sistem informasi. sistem keamanan informasi dari sistem informasi.

Dokumentasi operasional untuk sistem keamanan informasi sistem informasi dikembangkan dengan mempertimbangkan GOST 34.601, GOST 34.201 dan GOST R 51624 dan juga harus berisi deskripsi:

struktur sistem keamanan informasi sistem informasi;

komposisi, lokasi instalasi, parameter dan prosedur untuk menyiapkan alat keamanan informasi, perangkat lunak dan perangkat keras;

aturan pengoperasian sistem keamanan informasi sistem informasi.

15.3. Saat membuat prototipe dan menguji sistem keamanan informasi suatu sistem informasi, hal-hal berikut dilakukan, antara lain:

memeriksa pengoperasian dan kompatibilitas alat keamanan informasi yang dipilih dengan teknologi informasi dan sarana teknis;

verifikasi pemenuhan persyaratan sistem keamanan informasi sistem informasi oleh perangkat keamanan informasi yang dipilih;

penyesuaian solusi desain yang dikembangkan saat membuat sistem informasi dan (atau) sistem keamanan informasi dari sistem informasi.

Tata letak sistem keamanan informasi suatu sistem informasi dan pengujiannya dapat dilakukan, termasuk menggunakan alat dan metode untuk memodelkan sistem informasi dan teknologi virtualisasi.

Implementasi sistem keamanan informasi sistem informasi

16. Penyelenggaraan sistem keamanan informasi sistem informasi diselenggarakan oleh pemilik informasi (pelanggan).

Implementasi sistem keamanan informasi sistem informasi dilakukan sesuai dengan desain dan dokumentasi operasional sistem keamanan informasi sistem informasi, yang meliputi:

instalasi dan konfigurasi alat keamanan informasi dalam sistem informasi;

pengembangan dokumen yang mendefinisikan aturan dan prosedur yang diterapkan oleh operator untuk memastikan perlindungan informasi dalam sistem informasi selama operasinya (selanjutnya disebut dokumen organisasi dan administrasi untuk perlindungan informasi);

implementasi langkah-langkah organisasi untuk melindungi informasi;

pengujian pendahuluan sistem keamanan informasi sistem informasi;

uji coba sistem keamanan informasi sistem informasi;

analisis kerentanan sistem informasi dan mengambil tindakan perlindungan informasi untuk menghilangkannya;

pengujian penerimaan sistem keamanan informasi sistem informasi.

Operator sistem informasi terlibat dalam implementasi sistem keamanan informasi sistem informasi jika didefinisikan seperti itu sesuai dengan undang-undang Federasi Rusia pada saat sistem keamanan informasi sistem diimplementasikan dan bukan pelanggan informasi ini sistem.

16.1. Pemasangan dan konfigurasi perangkat keamanan informasi pada sistem informasi harus dilakukan sesuai dengan dokumentasi operasional sistem keamanan informasi sistem informasi dan dokumentasi perangkat keamanan informasi.

16.2. Dokumen organisasi dan administrasi yang dikembangkan tentang perlindungan informasi harus menetapkan aturan dan prosedur:

pengelolaan (administrasi) sistem keamanan informasi sistem informasi;

mengidentifikasi insiden (satu peristiwa atau sekelompok peristiwa) yang dapat menyebabkan kegagalan atau gangguan sistem informasi dan (atau) ancaman terhadap keamanan informasi (selanjutnya disebut insiden), dan menanggapinya;

mengelola konfigurasi sistem informasi bersertifikat dan sistem keamanan informasi sistem informasi;

pengendalian (monitoring) atas penjaminan tingkat keamanan informasi yang terdapat dalam sistem informasi;

perlindungan informasi selama penonaktifan sistem informasi atau setelah keputusan dibuat untuk menyelesaikan pemrosesan informasi.

16.3. Saat menerapkan langkah-langkah organisasi untuk melindungi informasi, berikut ini dilakukan:

penerapan aturan kontrol akses yang mengatur hak akses subjek akses untuk mengakses objek, dan pengenalan pembatasan tindakan pengguna, serta perubahan kondisi operasi, komposisi dan konfigurasi perangkat keras dan perangkat lunak;

verifikasi kelengkapan dan perincian deskripsi dalam dokumen organisasi dan administrasi untuk perlindungan informasi tentang tindakan pengguna dan administrator sistem informasi untuk menerapkan tindakan organisasi untuk perlindungan informasi;

mengerjakan tindakan pejabat dan departemen yang bertanggung jawab atas penerapan tindakan perlindungan informasi.

16.4. Tes awal sistem keamanan informasi sistem informasi dilakukan dengan mempertimbangkan GOST 34.603 “Teknologi informasi. Jenis pengujian sistem otomatis” (selanjutnya disebut GOST 34.603) dan termasuk memeriksa pengoperasian sistem keamanan informasi sistem informasi, serta membuat keputusan tentang kemungkinan operasi percobaan sistem keamanan informasi sistem informasi.

16.5. Operasi percontohan sistem perlindungan informasi sistem informasi dilakukan dengan mempertimbangkan GOST 34.603 dan termasuk memeriksa fungsi sistem perlindungan informasi sistem, termasuk langkah-langkah perlindungan informasi yang diterapkan, serta kesiapan pengguna dan administrator untuk mengoperasikan informasi sistem perlindungan informasi sistem.

16.6. Analisis kerentanan sistem informasi dilakukan dalam rangka menilai kemungkinan penanggulangan sistem perlindungan informasi sistem informasi oleh pelanggar dan mencegah penerapan ancaman terhadap keamanan informasi.

Analisis kerentanan sistem informasi meliputi analisis kerentanan perangkat keamanan informasi, perangkat keras dan perangkat lunak sistem informasi.

Saat menganalisis kerentanan sistem informasi, tidak adanya kerentanan yang diketahui dari alat keamanan informasi, perangkat keras dan perangkat lunak diperiksa, termasuk dengan mempertimbangkan informasi yang tersedia untuk pengembang dan diperoleh dari sumber publik lainnya, pemasangan dan konfigurasi yang benar dari alat keamanan informasi , perangkat keras dan perangkat lunak, serta pengoperasian yang benar dari alat keamanan informasi saat alat tersebut berinteraksi dengan perangkat keras dan perangkat lunak.

Jika kerentanan sistem informasi diidentifikasi yang mengarah pada ancaman tambahan terhadap keamanan informasi, model ancaman keamanan informasi disempurnakan dan, jika perlu, tindakan perlindungan informasi tambahan diambil untuk menghilangkan kerentanan yang teridentifikasi atau mengecualikan kemungkinan penggunaan kerentanan yang diidentifikasi oleh pelanggar.

Berdasarkan hasil analisis kerentanan, harus dipastikan bahwa sistem informasi tidak mengandung kerentanan yang terdapat dalam database ancaman keamanan informasi FSTEC Rusia, serta di sumber lain, atau penggunaannya (eksploitasi) oleh penyusup tidak mungkin.

16.7. Tes penerimaan sistem keamanan informasi sistem informasi dilakukan dengan mempertimbangkan GOST 34.603 dan termasuk verifikasi pemenuhan persyaratan sistem keamanan informasi sistem informasi sesuai dengan kerangka acuan untuk pembuatan informasi sistem dan (atau) kerangka acuan (private terms of reference) untuk pembuatan sistem keamanan informasi sistem informasi.

Sertifikasi sistem informasi dan komisioningnya

17. Sertifikasi sistem informasi diselenggarakan oleh pemilik informasi (pelanggan) atau operator dan mencakup serangkaian tindakan organisasi dan teknis (uji sertifikasi), sebagai akibatnya kepatuhan sistem perlindungan informasi sistem informasi dengan Persyaratan ini adalah dikonfirmasi.

Dilarang melakukan pengujian pengesahan sistem informasi oleh pejabat yang terlibat dalam desain dan (atau) penerapan sistem keamanan informasi sistem informasi.

17.1. Sebagai data awal yang diperlukan untuk sertifikasi sistem informasi, model ancaman keamanan informasi, tindakan mengklasifikasikan sistem informasi, kerangka acuan untuk pembuatan sistem informasi dan (atau) kerangka acuan (private terms referensi) untuk pembuatan sistem keamanan informasi sistem informasi, desain dan dokumentasi operasional untuk sistem keamanan informasi sistem informasi, dokumen organisasi dan administrasi untuk keamanan informasi, hasil analisis kerentanan sistem informasi, bahan uji pendahuluan dan penerimaan sistem informasi sistem keamanan informasi, serta dokumen lain yang dikembangkan sesuai dengan Persyaratan ini.

17.2. Sertifikasi sistem informasi dilakukan sesuai dengan program dan metode pengujian sertifikasi sebelum pengolahan informasi yang akan dilindungi dalam sistem informasi. Untuk melakukan sertifikasi sistem informasi, standar nasional diterapkan, serta dokumen metodologis yang dikembangkan dan disetujui oleh FSTEC Rusia sesuai dengan sub-paragraf 4 paragraf 8 Peraturan Layanan Federal untuk Kontrol Teknis dan Ekspor, disetujui dengan Keputusan Presiden Federasi Rusia 16 Agustus 2004 N 1085.

Berdasarkan hasil pengujian sertifikasi, protokol pengujian sertifikasi, kesimpulan tentang kepatuhan sistem informasi dengan persyaratan perlindungan informasi dan sertifikat kesesuaian dalam hal hasil positif dari pengujian sertifikasi dibuat.

Saat melakukan uji sertifikasi, metode inspeksi (pengujian) berikut harus digunakan:

metode ahli-dokumenter yang menyediakan untuk memeriksa kepatuhan sistem keamanan informasi sistem informasi dengan persyaratan yang ditetapkan untuk keamanan informasi, berdasarkan penilaian dokumentasi operasional, dokumen organisasi dan administrasi untuk keamanan informasi, serta kondisi operasi dari sistem informasi;

analisis kerentanan sistem informasi, termasuk yang disebabkan oleh pengaturan (konfigurasi) perangkat lunak dan alat keamanan informasi yang salah;

menguji sistem keamanan informasi dengan mencoba akses tidak sah (dampak) ke sistem informasi melewati sistem keamanan informasinya.

17.3. Diperbolehkan untuk mensertifikasi sistem informasi berdasarkan hasil pengujian sertifikasi dari serangkaian segmen sistem informasi yang dipilih yang menerapkan teknologi pemrosesan informasi yang lengkap.

Dalam hal ini, pendistribusian sertifikat kesesuaian ke segmen lain dari sistem informasi dilakukan asalkan sesuai dengan segmen sistem informasi yang telah lulus uji sertifikasi.

Segmen dianggap sesuai dengan segmen sistem informasi, sehubungan dengan pengujian pengesahan yang dilakukan, jika kelas keamanan yang sama, ancaman terhadap keamanan informasi ditetapkan untuk segmen ini, solusi desain yang sama untuk sistem informasi dan sistem keamanan informasi yang diterapkan.

Kesesuaian segmen yang dicakup oleh pengesahan kesesuaian dengan segmen sistem informasi yang pengujian sertifikasinya dilakukan dikonfirmasi selama pengujian penerimaan sistem informasi atau segmen sistem informasi.

Di segmen sistem informasi di mana sertifikat kesesuaian berlaku, operator memastikan kepatuhan dengan dokumentasi operasional untuk sistem keamanan informasi sistem informasi dan dokumen organisasi dan administrasi untuk keamanan informasi.

Fitur sertifikasi sistem informasi berdasarkan hasil tes sertifikasi dari serangkaian segmen yang dipilih, serta kondisi dan prosedur untuk memperpanjang sertifikat kesesuaian ke segmen lain dari sistem informasi ditentukan dalam program dan metode pengujian sertifikasi, kesimpulan dan sertifikat kesesuaian.

17.4. Sertifikasi ulang sistem informasi dilakukan setelah berakhirnya masa berlaku sertifikat kesesuaian, yang tidak boleh lebih dari 5 tahun, atau peningkatan kelas keamanan sistem informasi. Dengan peningkatan komposisi ancaman terhadap keamanan informasi atau perubahan dalam solusi desain yang diterapkan saat membuat sistem keamanan informasi dari sistem informasi, pengujian sertifikasi tambahan dilakukan dalam kerangka sertifikat kesesuaian saat ini.

17.5. Komisioning sistem informasi dilakukan sesuai dengan undang-undang Federasi Rusia tentang informasi, teknologi informasi, dan perlindungan informasi, dengan mempertimbangkan GOST 34.601 dan dengan adanya sertifikat kesesuaian.

17.6. Sistem informasi yang beroperasi berdasarkan infrastruktur umum (peralatan komputer, server peralatan telekomunikasi) sebagai layanan terapan tunduk pada sertifikasi sebagai bagian dari infrastruktur ini.

Jika sistem informasi dibuat berdasarkan pusat pemrosesan data dari orang yang berwenang, pusat pemrosesan data tersebut harus disertifikasi untuk kelas keamanan yang tidak lebih rendah dari kelas keamanan yang ditetapkan untuk sistem informasi yang dibuat.

Saat menguji sistem informasi, hasil pengujian infrastruktur umum operator sistem informasi harus digunakan.

Memastikan perlindungan informasi selama pengoperasian sistem informasi bersertifikat

18. Memastikan perlindungan informasi selama pengoperasian sistem informasi bersertifikat dilakukan oleh operator sesuai dengan dokumentasi operasional untuk sistem perlindungan informasi dan dokumen organisasi dan administrasi untuk perlindungan informasi, termasuk:

pengelolaan (administrasi) sistem keamanan informasi sistem informasi;

mengidentifikasi insiden dan menanggapinya;

manajemen konfigurasi sistem informasi bersertifikat dan sistem keamanan informasinya;

pengendalian (monitoring) atas penjaminan tingkat keamanan informasi yang terdapat dalam sistem informasi.

18.1. Dalam rangka pengelolaan (administrasi) sistem keamanan informasi sistem informasi dilakukan hal-hal sebagai berikut:

pembuatan dan penghapusan akun pengguna, pengelolaan izin pengguna sistem informasi dan pemeliharaan aturan kontrol akses dalam sistem informasi;

pengelolaan alat keamanan informasi dalam sistem informasi, termasuk pengaturan perangkat lunak, termasuk perangkat lunak keamanan informasi, manajemen akun pengguna, pemulihan alat keamanan informasi, pembuatan, perubahan, dan pemulihan kata sandi;

pemasangan pembaruan perangkat lunak, termasuk perangkat lunak untuk alat keamanan informasi, yang dirilis oleh pengembang (produsen) alat keamanan informasi atau atas nama mereka;

manajemen terpusat dari sistem keamanan informasi sistem informasi (jika perlu);

pendaftaran dan analisis kejadian dalam sistem informasi yang berkaitan dengan perlindungan informasi (selanjutnya disebut kejadian keamanan);

memberi tahu pengguna tentang ancaman terhadap keamanan informasi, tentang aturan untuk mengoperasikan sistem keamanan informasi dari sistem informasi dan alat keamanan informasi individu, serta melatih mereka;

dukungan untuk berfungsinya sistem keamanan informasi dari sistem informasi selama operasinya, termasuk penyesuaian dokumentasi operasional untuknya dan dokumen organisasi dan administrasi untuk keamanan informasi;

18.2. Dalam mengidentifikasi insiden dan menanggapinya, berikut ini dilakukan:

identifikasi orang yang bertanggung jawab untuk mengidentifikasi insiden dan menanggapinya;

deteksi dan identifikasi insiden, termasuk penolakan layanan, kegagalan (reboot) dalam pengoperasian perangkat keras, perangkat lunak dan alat keamanan informasi, pelanggaran aturan kontrol akses, tindakan ilegal untuk mengumpulkan informasi, pengenalan program komputer berbahaya (virus) dan peristiwa lainnya , menyebabkan insiden;

menginformasikan secara tepat waktu kepada orang yang bertanggung jawab untuk mendeteksi insiden dan menanggapi mereka tentang terjadinya insiden dalam sistem informasi oleh pengguna dan administrator;

analisis insiden, termasuk menentukan sumber dan penyebab insiden, serta menilai konsekuensinya;

merencanakan dan mengambil tindakan untuk menghilangkan insiden, termasuk memulihkan sistem informasi dan segmennya jika terjadi penolakan layanan atau setelah kegagalan, menghilangkan konsekuensi pelanggaran aturan kontrol akses, tindakan ilegal untuk mengumpulkan informasi, pengenalan program komputer berbahaya (virus) dan peristiwa lain yang menyebabkan insiden;

merencanakan dan mengambil tindakan untuk mencegah terulangnya insiden.

18.3. Dalam rangka pengelolaan konfigurasi sistem informasi bersertifikat dan sistem keamanan informasinya, hal-hal berikut dilakukan:

memelihara konfigurasi sistem informasi dan sistem keamanan informasinya (struktur sistem keamanan informasi sistem informasi, komposisi, lokasi pemasangan dan pengaturan alat keamanan informasi, perangkat lunak dan perangkat keras) sesuai dengan dokumentasi operasional untuk informasi sistem keamanan (mempertahankan konfigurasi dasar sistem informasi dan sistem keamanan informasinya);

penetapan orang yang diperbolehkan melakukan tindakan untuk melakukan perubahan pada konfigurasi dasar sistem informasi dan sistem keamanan informasinya;

mengelola perubahan pada konfigurasi dasar sistem informasi dan sistem keamanan informasinya, termasuk menentukan jenis kemungkinan perubahan pada konfigurasi dasar sistem informasi dan sistem keamanan informasinya, mengotorisasi perubahan pada konfigurasi dasar sistem informasi dan informasinya sistem keamanan, mendokumentasikan tindakan untuk melakukan perubahan konfigurasi dasar sistem informasi dan sistem keamanan informasinya, menyimpan data tentang perubahan konfigurasi dasar sistem informasi dan sistem keamanan informasinya, pengendalian tindakan untuk melakukan perubahan konfigurasi dasar sistem informasi dan sistem keamanan informasinya;

analisis dampak potensial dari perubahan yang direncanakan dalam konfigurasi dasar sistem informasi dan sistem keamanan informasinya untuk memastikan perlindungan informasi, munculnya ancaman tambahan terhadap keamanan informasi dan kinerja sistem informasi;

penetapan pengaturan perangkat lunak, termasuk perangkat lunak keamanan informasi, komposisi dan konfigurasi perangkat keras dan perangkat lunak sebelum melakukan perubahan pada konfigurasi dasar sistem informasi dan sistem keamanan informasinya;

memasukkan informasi (data) tentang perubahan konfigurasi dasar sistem informasi dan sistem keamanan informasinya ke dalam dokumentasi operasional sistem keamanan informasi sistem informasi;

mengambil keputusan berdasarkan hasil manajemen konfigurasi untuk melakukan sertifikasi ulang sistem informasi atau melakukan pengujian sertifikasi tambahan.

18.4. Dalam rangka pengendalian (monitoring) untuk menjamin tingkat keamanan informasi yang terdapat dalam sistem informasi, dilakukan hal-hal sebagai berikut:

kontrol atas peristiwa keamanan dan tindakan pengguna dalam sistem informasi;

pengendalian (analisis) keamanan informasi yang terkandung dalam sistem informasi;

analisis dan evaluasi terhadap berfungsinya sistem keamanan informasi sistem informasi, termasuk identifikasi, analisis, dan penghapusan kekurangan dalam berfungsinya sistem keamanan informasi sistem informasi;

analisis berkala terhadap perubahan ancaman keamanan informasi dalam sistem informasi yang timbul selama pengoperasiannya, dan penerapan tindakan perlindungan informasi jika terjadi ancaman keamanan informasi baru;

dokumentasi prosedur dan hasil pengendalian (monitoring) untuk menjamin tingkat keamanan informasi yang terdapat dalam sistem informasi;

pengambilan keputusan berdasarkan hasil pengendalian (pemantauan) untuk memastikan tingkat keamanan informasi pada finalisasi (peningkatan) sistem keamanan informasi sistem informasi, sertifikasi ulang sistem informasi atau melakukan uji sertifikasi tambahan.

Memastikan perlindungan informasi selama penonaktifan sistem informasi bersertifikat atau setelah keputusan dibuat untuk menyelesaikan pemrosesan informasi

19. Memastikan perlindungan informasi selama penonaktifan sistem informasi bersertifikat atau setelah keputusan dibuat untuk menyelesaikan pemrosesan informasi yang dilakukan oleh operator sesuai dengan dokumentasi operasional untuk sistem perlindungan informasi sistem informasi dan organisasi dan dokumen administratif untuk perlindungan informasi, dan meliputi:

pengarsipan informasi yang terdapat dalam sistem informasi;

pemusnahan (penghapusan) data dan informasi sisa dari media penyimpanan mesin dan (atau) pemusnahan media mesin.

19.1. Pengarsipan informasi yang terdapat dalam sistem informasi sebaiknya dilakukan apabila diperlukan untuk selanjutnya menggunakan informasi tersebut dalam kegiatan operator.

19.2. Penghancuran (penghapusan) data dan informasi sisa dari pembawa data mesin dilakukan jika perlu untuk mentransfer pembawa data mesin ke pengguna lain dari sistem informasi atau ke organisasi pihak ketiga untuk perbaikan, pemeliharaan, atau penghancuran lebih lanjut.

Saat menonaktifkan media penyimpanan mesin tempat informasi disimpan dan diproses, penghancuran fisik media mesin ini dilakukan.

AKU AKU AKU. Persyaratan tindakan untuk melindungi informasi yang terkandung dalam sistem informasi

20. Langkah-langkah keamanan informasi organisasi dan teknis yang diterapkan dalam sistem informasi dalam sistem keamanan informasinya, tergantung pada ancaman keamanan informasi, teknologi informasi yang digunakan dan karakteristik struktural dan fungsional dari sistem informasi, harus menyediakan:

identifikasi dan otentikasi subjek akses dan objek akses;

kontrol akses subjek akses untuk mengakses objek;

pembatasan lingkungan perangkat lunak;

perlindungan media penyimpanan mesin;

pendaftaran acara keamanan;

perlindungan anti-virus;

deteksi (pencegahan) intrusi;

pengendalian (analisis) keamanan informasi;

integritas sistem informasi dan informasi;

ketersediaan informasi;

perlindungan lingkungan virtualisasi;

perlindungan sarana teknis;

perlindungan sistem informasi, sarananya, sistem komunikasi dan transmisi data.

Komposisi tindakan perlindungan informasi dan perangkat dasarnya untuk kelas keamanan yang sesuai dari sistem informasi diberikan dalam Lampiran No. 2 Persyaratan ini.

20.1. Langkah-langkah untuk identifikasi dan otentikasi subjek akses dan objek akses harus memastikan penetapan atribut unik (pengidentifikasi) untuk mengakses subjek dan objek, perbandingan pengidentifikasi yang disajikan oleh subjek akses (objek) dengan daftar pengidentifikasi yang ditetapkan, serta verifikasi kepemilikan pengidentifikasi yang disajikan oleh subjek akses (objek) (konfirmasi keaslian).

20.2. Langkah-langkah untuk mengelola akses subjek akses ke objek akses harus memastikan pengelolaan hak dan hak istimewa subjek akses, diferensiasi akses subjek akses ke objek akses berdasarkan seperangkat aturan kontrol akses yang ditetapkan dalam sistem informasi, dan juga memastikan kepatuhan dengan aturan-aturan ini.

20.3. Langkah-langkah untuk membatasi lingkungan perangkat lunak harus memastikan instalasi dan (atau) peluncuran hanya perangkat lunak yang diizinkan untuk digunakan dalam sistem informasi atau mengecualikan kemungkinan menginstal dan (atau) meluncurkan perangkat lunak yang dilarang untuk digunakan dalam sistem informasi.

20.4. Tindakan untuk melindungi media mesin (sarana pemrosesan (penyimpanan) informasi, media mesin yang dapat dilepas) harus mengecualikan kemungkinan akses tidak sah ke media mesin dan informasi yang tersimpan di dalamnya, serta penggunaan yang tidak sah dari media mesin yang dapat dilepas.

20.5. Tindakan untuk merekam peristiwa keamanan harus memastikan pengumpulan, perekaman, penyimpanan, dan perlindungan informasi tentang peristiwa keamanan dalam sistem informasi, serta kemampuan untuk melihat dan menganalisis informasi tentang peristiwa tersebut dan menanggapinya.

20.6. Tindakan perlindungan anti-virus harus memastikan deteksi dalam sistem informasi program komputer atau informasi komputer lain yang dimaksudkan untuk penghancuran, pemblokiran, modifikasi, penyalinan informasi komputer atau netralisasi alat keamanan informasi yang tidak sah, serta respons terhadap deteksi program ini. dan informasi.

20.7. Langkah-langkah untuk mendeteksi (mencegah) intrusi harus memastikan deteksi tindakan dalam sistem informasi yang ditujukan untuk akses tidak sah yang disengaja ke informasi, efek khusus pada sistem informasi dan (atau) informasi untuk memperoleh, menghancurkan, mendistorsi, dan memblokir akses ke informasi, serta menanggapi tindakan tersebut.

20.8. Tindakan untuk mengontrol (menganalisis) keamanan informasi harus memastikan pengendalian tingkat keamanan informasi yang terkandung dalam sistem informasi dengan melakukan tindakan untuk menganalisis keamanan sistem informasi dan menguji sistem keamanan informasinya.

20.9. Langkah-langkah untuk memastikan integritas sistem informasi dan informasi harus memastikan deteksi pelanggaran yang tidak sah terhadap integritas sistem informasi dan informasi yang terkandung di dalamnya, serta kemungkinan memulihkan sistem informasi dan informasi yang terkandung di dalamnya.

20.10. Langkah-langkah untuk memastikan ketersediaan informasi harus memastikan akses resmi dari pengguna yang memiliki hak untuk akses tersebut ke informasi yang terkandung dalam sistem informasi dalam operasi normal sistem informasi.

20.11. Langkah-langkah untuk melindungi lingkungan virtualisasi harus mengecualikan akses tidak sah ke informasi yang diproses dalam infrastruktur virtual dan komponen infrastruktur virtual, serta dampak pada informasi dan komponen, termasuk alat manajemen infrastruktur virtual, monitor mesin virtual (hypervisor), sistem penyimpanan data (termasuk sistem penyimpanan gambar infrastruktur virtual), jaringan transmisi data melalui elemen infrastruktur virtual atau fisik, sistem operasi tamu, mesin virtual (wadah), sistem dan jaringan replikasi, terminal dan perangkat virtual, serta sistem cadangan dan salinan yang dibuat oleh dia.

20.12. Langkah-langkah untuk perlindungan sarana teknis harus mengecualikan akses tidak sah ke sarana teknis stasioner yang memproses informasi, berarti memastikan berfungsinya sistem informasi (selanjutnya disebut sebagai sarana untuk memastikan berfungsi), dan ke tempat di mana mereka secara permanen terletak, perlindungan sarana teknis dari pengaruh eksternal, serta perlindungan informasi yang disajikan dalam bentuk sinyal listrik informatif dan medan fisik.

20.13. Tindakan untuk melindungi sistem informasi, sarananya, komunikasi dan sistem transmisi data harus memastikan perlindungan informasi ketika sistem informasi atau segmen individunya berinteraksi dengan sistem informasi lain dan jaringan informasi dan telekomunikasi melalui penerapan arsitektur sistem informasi, solusi desain untuk sistem keamanan informasinya, yang bertujuan untuk menjamin perlindungan informasi.

21. Pilihan tindakan pengamanan informasi untuk penerapannya dalam sistem informasi dalam sistem keamanan informasinya meliputi:

penentuan perangkat dasar tindakan perlindungan informasi untuk kelas keamanan sistem informasi yang ditetapkan sesuai dengan perangkat dasar tindakan perlindungan informasi yang diberikan dalam Lampiran No. 2 Persyaratan ini;

adaptasi set dasar tindakan perlindungan informasi sehubungan dengan karakteristik struktural dan fungsional sistem informasi, teknologi informasi, fitur fungsi sistem informasi (termasuk pengecualian dari perangkat dasar tindakan perlindungan informasi yang terkait langsung dengan teknologi informasi yang tidak digunakan dalam sistem informasi, atau karakteristik struktural – fungsional yang bukan merupakan karakteristik sistem informasi);

klarifikasi dari langkah-langkah perlindungan informasi dasar yang diadaptasi, dengan mempertimbangkan tindakan perlindungan informasi yang sebelumnya tidak dipilih, diberikan dalam Lampiran No. 2 Persyaratan ini, sebagai akibatnya tindakan perlindungan informasi ditentukan yang memastikan pemblokiran (netralisasi) dari semua ancaman keamanan informasi yang termasuk dalam model ancaman keamanan informasi;

melengkapi langkah-langkah perlindungan informasi dasar yang direvisi dan diadaptasi dengan langkah-langkah yang memastikan pemenuhan persyaratan perlindungan informasi yang ditetapkan oleh tindakan hukum pengaturan lainnya di bidang perlindungan informasi, termasuk di bidang perlindungan data pribadi.

Untuk memilih langkah-langkah keamanan informasi untuk kelas keamanan yang sesuai dari sistem informasi, dokumen metodologis yang dikembangkan dan disetujui oleh FSTEC Rusia digunakan sesuai dengan sub-paragraf 4 paragraf 8 Peraturan Layanan Federal untuk Kontrol Teknis dan Ekspor, disetujui oleh Keputusan Presiden Federasi Rusia 16 Agustus 2004 N 1085 .

22. Dalam sistem informasi dari kelas keamanan yang sesuai, sebagai bagian dari sistem keamanan informasinya, langkah-langkah keamanan informasi yang dipilih sesuai dengan klausul 21 Persyaratan ini dan memastikan pemblokiran (netralisasi) semua ancaman keamanan informasi harus diterapkan.

Pada saat yang sama, sistem informasi setidaknya harus menerapkan serangkaian tindakan perlindungan informasi dasar yang disesuaikan dengan kelas keamanan sistem informasi yang ditetapkan.

23. Jika tidak mungkin untuk menerapkan dalam sistem informasi dalam kerangka sistem perlindungan informasinya, tindakan perlindungan informasi tertentu yang dipilih pada tahap mengadaptasi perangkat dasar tindakan perlindungan informasi atau menyempurnakan perangkat dasar tindakan perlindungan informasi yang disesuaikan, lainnya ( kompensasi) langkah-langkah perlindungan informasi dapat dikembangkan yang memberikan pemblokiran (netralisasi) ancaman keamanan informasi yang memadai.

Dalam hal ini, selama pengembangan sistem keamanan informasi sistem informasi, alasan untuk menggunakan langkah-langkah keamanan informasi kompensasi harus dilakukan, dan selama pengujian pengesahan, kecukupan dan kecukupan langkah-langkah kompensasi ini untuk memblokir (menetralkan) ancaman keamanan informasi harus dinilai.

24. Tindakan perlindungan informasi dipilih dan diterapkan dalam sistem informasi di dalam sistem perlindungan informasinya, dengan mempertimbangkan ancaman keamanan informasi terkait dengan semua objek dan subjek akses pada tingkat perangkat keras, sistem, aplikasi, dan jaringan, termasuk dalam virtualisasi dan lingkungan komputasi awan.

25. Langkah-langkah organisasi dan sarana untuk melindungi informasi yang digunakan dalam sistem informasi harus memastikan:

dalam sistem informasi kelas keamanan 1 - perlindungan terhadap ancaman terhadap keamanan informasi yang terkait dengan tindakan pelanggar dengan potensi tinggi;

dalam sistem informasi keamanan kelas 2 - perlindungan terhadap ancaman terhadap keamanan informasi yang terkait dengan tindakan pelanggar dengan potensi tidak lebih rendah dari dasar yang ditingkatkan;

dalam sistem informasi keamanan kelas 3 - perlindungan terhadap ancaman terhadap keamanan informasi yang terkait dengan tindakan pelanggar dengan potensi tidak lebih rendah dari yang dasar.

Potensi pelanggar ditentukan selama penilaian kemampuan mereka, yang dilakukan saat menentukan ancaman terhadap keamanan informasi sesuai dengan klausul 14.3 Persyaratan ini.

Operator dapat memutuskan untuk menerapkan dalam sistem informasi kelas keamanan yang sesuai dari tindakan perlindungan informasi yang memberikan perlindungan terhadap ancaman keamanan informasi yang dilaksanakan oleh penyusup dengan potensi yang lebih tinggi.

26. Tindakan perlindungan informasi teknis dilaksanakan melalui penggunaan perangkat perlindungan informasi, termasuk perangkat lunak (perangkat lunak dan perangkat keras) yang diimplementasikan, yang memiliki fungsi keamanan yang diperlukan. Di mana:

dalam sistem informasi kelas keamanan 1, alat keamanan informasi kelas 4 digunakan, serta perangkat komputer setidaknya kelas 5;

dalam sistem informasi kelas keamanan 2 digunakan alat keamanan informasi kelas 5 paling sedikit, serta perangkat komputer paling sedikit kelas 5;

dalam sistem informasi kelas keamanan 3, alat keamanan informasi kelas 6 digunakan, serta perangkat komputer setidaknya kelas 5.

Dalam sistem informasi kelas keamanan 1 dan 2, alat keamanan informasi digunakan yang telah diuji setidaknya pada tingkat kontrol ke-4 untuk tidak adanya kemampuan yang tidak dideklarasikan.

Kelas perlindungan ditentukan sesuai dengan tindakan hukum pengaturan FSTEC Rusia, yang dikeluarkan sesuai dengan sub-paragraf 13.1 paragraf 8 Peraturan tentang Layanan Federal untuk Kontrol Teknis dan Ekspor, disetujui oleh Keputusan Presiden Federasi Rusia 16 Agustus 2004 N 1085.

Dalam sistem informasi, alat keamanan informasi digunakan yang disertifikasi untuk memenuhi persyaratan keamanan informasi wajib yang ditetapkan oleh FSTEC Rusia, atau untuk memenuhi persyaratan yang ditentukan dalam spesifikasi teknis (tugas keamanan). Pada saat yang sama, fungsi keamanan fasilitas tersebut harus memastikan penerapan Persyaratan ini.

27. Dalam hal pemrosesan dalam sistem informasi informasi yang berisi data pribadi, dilaksanakan sesuai dengan paragraf 21 dan 22 dari Persyaratan ini, tindakan perlindungan informasi:

untuk sistem informasi kelas keamanan 1, mereka menyediakan 1, 2, 3 dan 4 tingkat keamanan data pribadi 1 ;

untuk sistem informasi, 2 kelas keamanan menyediakan 2, 3 dan 4 tingkat keamanan data pribadi 1 ;

untuk sistem informasi, kelas keamanan ke-3 menyediakan keamanan data pribadi tingkat ke-3 dan ke-4 1 .

28. Saat menggunakan teknologi informasi baru dalam sistem informasi dan mengidentifikasi ancaman keamanan informasi tambahan yang tindakan perlindungan informasinya tidak ditentukan, tindakan kompensasi harus dikembangkan sesuai dengan paragraf 23 Persyaratan ini.

___________________________________

1 Didirikan sesuai dengan Persyaratan untuk perlindungan data pribadi selama pemrosesannya dalam sistem informasi data pribadi, disetujui oleh Keputusan Pemerintah Federasi Rusia 1 November 2012 N 1119.

Lampiran No. 1

bukan merupakan rahasia negara,

sistem Informasi

Penentuan kelas keamanan sistem informasi

1. Kelas keamanan sistem informasi (kelas pertama (K1), kelas kedua (K2), kelas ketiga (K3)) ditentukan tergantung pada tingkat signifikansi informasi (KI) yang diproses dalam sistem informasi ini dan skala sistem informasi (federal, regional, objek).

Kelas keamanan (K) = [tingkat signifikansi informasi; skala sistem].

2. Tingkat signifikansi informasi ditentukan oleh tingkat kemungkinan kerusakan pada pemilik informasi (pelanggan) dan (atau) operator dari pelanggaran kerahasiaan (akses ilegal, penyalinan, penyediaan atau distribusi), integritas (penghancuran atau modifikasi ilegal ) atau ketersediaan (pemblokiran ilegal) informasi.

KM = [(kerahasiaan, kerusakan) (integritas, kerusakan) (ketersediaan, kerusakan)],

dimana tingkat kemungkinan kerusakan ditentukan oleh pemilik informasi (pelanggan) dan (atau) operator secara mandiri oleh ahli atau metode lain dan dapat berupa:

tinggi, jika sebagai akibat dari pelanggaran salah satu properti keamanan informasi (kerahasiaan, integritas, ketersediaan), konsekuensi negatif yang signifikan mungkin terjadi di bidang kegiatan sosial, politik, internasional, ekonomi, keuangan atau lainnya dan (atau) sistem informasi dan (atau) operator (pemilik informasi ) tidak dapat menjalankan fungsi yang diberikan kepadanya;

menengah, jika sebagai akibat dari pelanggaran salah satu properti keamanan informasi (kerahasiaan, integritas, ketersediaan), konsekuensi negatif sedang mungkin terjadi di bidang kegiatan sosial, politik, internasional, ekonomi, keuangan atau lainnya dan (atau) sistem informasi dan (atau) operator (pemilik informasi ) tidak dapat melakukan setidaknya salah satu fungsi yang ditugaskan kepadanya;

rendah, jika sebagai akibat dari pelanggaran salah satu properti keamanan informasi (kerahasiaan, integritas, ketersediaan), konsekuensi negatif kecil mungkin terjadi di bidang kegiatan sosial, politik, internasional, ekonomi, keuangan, atau lainnya dan (atau) sistem informasi dan (atau) operator (pemilik informasi ) dapat melakukan fungsi yang diberikan kepadanya dengan efisiensi yang tidak memadai atau kinerja fungsi hanya dimungkinkan dengan keterlibatan kekuatan dan sarana tambahan.

Informasi memiliki tingkat signifikansi yang tinggi (LE 1) jika setidaknya salah satu properti keamanan informasi (kerahasiaan, integritas, ketersediaan) memiliki tingkat kerusakan yang tinggi. Informasi memiliki tingkat signifikansi rata-rata (LE 2) jika setidaknya salah satu properti keamanan informasi (kerahasiaan, integritas, ketersediaan) memiliki tingkat kerusakan sedang dan tidak ada satu properti pun yang tingkat kerusakannya telah ditentukan. . Informasi memiliki tingkat signifikansi yang rendah (LE 3) jika semua properti keamanan informasi (kerahasiaan, integritas, ketersediaan) didefinisikan memiliki tingkat kerusakan yang rendah.

Saat memproses dua atau lebih jenis informasi dalam sistem informasi (rahasia resmi, rahasia pajak, dan jenis informasi akses terbatas lainnya yang ditetapkan oleh undang-undang Federasi Rusia), tingkat signifikansi informasi (IL) ditentukan secara terpisah untuk setiap jenis dari informasi. Tingkat signifikansi akhir dari informasi yang diproses dalam sistem informasi diatur sesuai dengan nilai tertinggi dari tingkat kerusakan yang mungkin, ditentukan untuk kerahasiaan, integritas, ketersediaan informasi dari setiap jenis informasi.

3. Sistem informasi memiliki skala federal jika beroperasi di wilayah Federasi Rusia (dalam distrik federal) dan memiliki segmen di entitas konstituen Federasi Rusia, kota dan (atau) organisasi.

Sistem informasi memiliki skala regional jika beroperasi di wilayah entitas konstituen Federasi Rusia dan memiliki segmen di satu atau lebih kotamadya dan (atau) organisasi bawahan dan lainnya.

Sistem informasi memiliki skala objek jika beroperasi di fasilitas satu badan pemerintah federal, badan pemerintah dari entitas konstituen Federasi Rusia, kota dan (atau) organisasi dan tidak memiliki segmen di badan teritorial, kantor perwakilan, cabang, bawahan dan organisasi lainnya.

4. Kelas keamanan sistem informasi ditentukan sesuai dengan tabel:

Lampiran No. 2

dengan Persyaratan Perlindungan Data,

bukan merupakan rahasia negara,

sistem Informasi

Komposisi tindakan perlindungan informasi dan perangkat dasarnya untuk kelas keamanan yang sesuai dari sistem informasi

Simbol dan ukuran nomor Langkah-langkah perlindungan informasi dalam sistem informasi Kelas keamanan
sistem Informasi

I. Identifikasi dan otentikasi subjek akses dan objek akses (AAF)

Identifikasi dan otentikasi pengguna yang merupakan karyawan operator

Identifikasi dan otentikasi perangkat, termasuk stasioner, seluler, dan portabel

Manajemen pengidentifikasi, termasuk pembuatan, penetapan, penghancuran pengidentifikasi

Manajemen alat otentikasi, termasuk penyimpanan, penerbitan, inisialisasi, pemblokiran alat otentikasi dan mengambil tindakan jika kehilangan dan (atau) kompromi alat otentikasi

Perlindungan umpan balik saat memasukkan informasi otentikasi

Identifikasi dan otentikasi pengguna yang bukan karyawan operator (pengguna eksternal)

Identifikasi dan otentikasi objek sistem file, modul startup dan yang dapat dieksekusi, objek sistem manajemen basis data, objek yang dibuat oleh aplikasi dan perangkat lunak khusus, objek akses lainnya

II. Kontrol akses subjek akses ke objek akses (UAD)

Manajemen (pembuatan, aktivasi, pemblokiran, dan penghancuran) akun pengguna, termasuk pengguna eksternal

Implementasi metode yang diperlukan (discretionary, mandat, peran atau metode lain), jenis (membaca, menulis, mengeksekusi atau jenis lainnya) dan aturan kontrol akses

Manajemen (penyaringan, perutean, kontrol koneksi, transmisi searah dan metode manajemen lainnya) arus informasi antar perangkat, segmen sistem informasi, serta antar sistem informasi

Pemisahan kekuasaan (peran) pengguna, administrator, dan orang yang memastikan berfungsinya sistem informasi

Menetapkan hak dan hak istimewa minimum yang diperlukan kepada pengguna, administrator, dan orang yang memastikan berfungsinya sistem informasi

Batasan upaya yang gagal untuk memasuki sistem informasi (akses ke sistem informasi)

Memperingatkan pengguna ketika memasuki sistem informasi bahwa sistem informasi telah menerapkan langkah-langkah perlindungan informasi, dan tentang perlunya mematuhi aturan pemrosesan informasi yang ditetapkan oleh operator

Memberi tahu pengguna setelah berhasil login ke sistem informasi tentang login sebelumnya ke sistem informasi

Membatasi jumlah sesi akses paralel untuk setiap akun pengguna sistem informasi

Memblokir sesi akses ke sistem informasi setelah waktu yang ditentukan tidak aktif (tidak aktif) pengguna atau atas permintaannya

Izin (larangan) tindakan pengguna diizinkan sebelum identifikasi dan otentikasi

Dukungan dan pelestarian atribut keamanan (label keamanan) yang terkait dengan informasi selama penyimpanan dan pemrosesannya

Implementasi akses jarak jauh yang aman dari subjek akses ke objek akses melalui informasi eksternal dan jaringan telekomunikasi

Regulasi dan kontrol penggunaan teknologi akses nirkabel dalam sistem informasi

Regulasi dan kontrol penggunaan sarana teknis seluler dalam sistem informasi

Manajemen interaksi dengan sistem informasi pihak ketiga (sistem informasi eksternal)

Memastikan pemuatan peralatan komputer yang tepercaya

AKU AKU AKU. Pembatasan Lingkungan Perangkat Lunak (SPE)

Manajemen peluncuran (permintaan) komponen perangkat lunak, termasuk definisi komponen yang diluncurkan, pengaturan parameter peluncuran komponen, kontrol atas peluncuran komponen perangkat lunak

Manajemen instalasi (installation) komponen perangkat lunak, termasuk menentukan komponen yang akan diinstal, pengaturan parameter untuk menginstal komponen, pemantauan instalasi komponen perangkat lunak

Instalasi (instalasi) hanya perangkat lunak resmi dan (atau) komponennya

Manajemen file sementara, termasuk menolak, mengizinkan, menulis pengalihan, menghapus file sementara

IV. Proteksi media penyimpanan mesin (ZNI)

Akuntansi untuk media penyimpanan mesin

Manajemen akses ke media penyimpanan mesin

Kontrol pergerakan media penyimpanan mesin di luar area yang dikendalikan

Penghapusan kemungkinan pengenalan yang tidak sah dengan konten informasi yang disimpan pada media mesin, dan (atau) penggunaan media informasi dalam sistem informasi lain

Kontrol penggunaan antarmuka untuk input (output) informasi pada media penyimpanan mesin

Kontrol input (output) informasi pada media penyimpanan mesin

Memantau koneksi media penyimpanan mesin

Penghancuran (penghapusan) informasi pada media mesin selama transfer antar pengguna, ke organisasi pihak ketiga untuk diperbaiki atau dibuang, serta kontrol penghancuran (penghapusan)

V. Pencatatan Peristiwa Keamanan (SEL)

Menentukan peristiwa keamanan yang akan dicatat dan periode penyimpanannya

Penentuan komposisi dan isi informasi tentang peristiwa keamanan yang harus didaftarkan

Pengumpulan, perekaman, dan penyimpanan informasi tentang peristiwa keamanan selama waktu penyimpanan yang ditentukan

Menanggapi kegagalan dalam pendaftaran peristiwa keamanan, termasuk kesalahan perangkat keras dan perangkat lunak, kegagalan dalam mekanisme pengumpulan informasi dan mencapai batas atau kelebihan jumlah (kapasitas) memori

Memantau (melihat, menganalisis) hasil pencatatan peristiwa keamanan dan menanggapinya

Pembuatan cap waktu dan (atau) sinkronisasi waktu sistem dalam sistem informasi

Melindungi informasi tentang peristiwa keamanan

Menyediakan kemampuan untuk melihat dan menganalisis informasi tentang tindakan pengguna individu dalam sistem informasi

VI. Perlindungan antivirus (AVZ)

Implementasi perlindungan anti-virus

Memperbarui database tanda-tanda program komputer berbahaya (virus)

VII. Deteksi Intrusi (IDS)

Deteksi gangguan

Pembaruan Basis Aturan Keputusan

VIII. Kontrol (analisis) keamanan informasi (ANZ)

Identifikasi, analisis kerentanan sistem informasi dan penghapusan segera kerentanan yang baru diidentifikasi

Mengontrol penginstalan pembaruan perangkat lunak, termasuk pembaruan perangkat lunak keamanan informasi

Memantau kesehatan, pengaturan, dan fungsi perangkat lunak dan alat keamanan informasi yang benar

Kontrol komposisi perangkat keras, perangkat lunak, dan alat keamanan informasi

Kontrol aturan untuk membuat dan mengubah kata sandi pengguna, membuat dan menghapus akun pengguna, menerapkan aturan kontrol akses, izin pengguna dalam sistem informasi

IX. Memastikan integritas sistem informasi dan informasi (OSI)

Kontrol integritas perangkat lunak, termasuk perangkat lunak keamanan informasi

Kontrol integritas informasi yang terkandung dalam database sistem informasi

Memastikan kemungkinan memulihkan perangkat lunak, termasuk perangkat lunak alat keamanan informasi, dalam situasi darurat

Deteksi dan respons terhadap penerimaan pesan elektronik yang tidak diminta (surat, dokumen) dan informasi lain yang tidak terkait dengan berfungsinya sistem informasi (perlindungan spam) dalam sistem informasi

Pembatasan hak pengguna untuk memasukkan informasi ke dalam sistem informasi

Pengendalian akurasi, kelengkapan dan kebenaran data yang dimasukkan ke dalam sistem informasi

Kontrol tindakan pengguna yang salah pada input dan (atau) transmisi informasi dan peringatan pengguna tentang tindakan yang salah

X. Aksesibilitas Informasi (CCA)

Penggunaan sarana teknis yang aman dari kegagalan

Reservasi sarana teknis, perangkat lunak, saluran transmisi informasi, sarana untuk memastikan berfungsinya sistem informasi

Memantau berfungsinya sarana teknis yang bebas kegagalan, deteksi dan lokalisasi kegagalan yang berfungsi, mengambil tindakan untuk memulihkan sarana yang gagal dan mengujinya

Pencadangan informasi secara berkala pada media penyimpanan mesin pencadangan

Memastikan kemungkinan memulihkan informasi dari media penyimpanan mesin cadangan (salinan cadangan) dalam interval waktu yang ditentukan

Mengelompokkan sistem informasi dan (atau) segmennya

Pemantauan status dan kualitas penyediaan sumber daya komputasi (kapasitas) oleh orang yang berwenang, termasuk transfer informasi

XI. Perlindungan Lingkungan Virtualisasi (SEP)

Identifikasi dan otentikasi subjek akses dan objek akses dalam infrastruktur virtual, termasuk administrator manajemen virtualisasi

Kontrol akses subjek akses untuk mengakses objek dalam infrastruktur virtual, termasuk di dalam mesin virtual

Mencatat Peristiwa Keamanan di Infrastruktur Virtual

Manajemen (penyaringan, perutean, kontrol koneksi, transfer searah) arus informasi antara komponen infrastruktur virtual, serta di sepanjang perimeter infrastruktur virtual

Manajemen pergerakan mesin virtual (wadah) dan data yang diproses di dalamnya

Memantau integritas infrastruktur virtual dan konfigurasinya

Pencadangan data, redundansi perangkat keras, perangkat lunak infrastruktur virtual, serta saluran komunikasi dalam infrastruktur virtual

Implementasi dan pengelolaan perlindungan anti-virus dalam infrastruktur virtual

Mempartisi infrastruktur virtual menjadi segmen (segmentasi infrastruktur virtual) untuk memproses informasi oleh pengguna individu dan (atau) sekelompok pengguna

XII. Perlindungan sarana teknis (ZTS)

Perlindungan informasi yang diproses dengan cara teknis dari kebocorannya melalui saluran teknis

Organisasi zona terkendali, di mana sarana teknis stasioner memproses informasi, dan sarana untuk melindungi informasi, serta sarana untuk memastikan berfungsinya

Kontrol dan pengelolaan akses fisik ke sarana teknis, sarana perlindungan informasi, sarana untuk memastikan berfungsinya, serta ke tempat dan struktur di mana mereka dipasang, tidak termasuk akses fisik yang tidak sah ke sarana pemrosesan informasi, sarana untuk melindungi informasi dan sarana untuk memastikan berfungsinya sistem informasi dan bangunan tempat mereka dipasang.

Penempatan perangkat keluaran informasi (tampilan), tidak termasuk tampilan yang tidak sah

Perlindungan terhadap pengaruh eksternal (pengaruh lingkungan, ketidakstabilan catu daya, AC dan faktor eksternal lainnya)

XIII. Perlindungan sistem informasi, sarananya, sistem komunikasi dan transmisi data (VMS)

Pemisahan dalam sistem informasi fungsi pengelolaan (administrasi) sistem informasi, pengelolaan (administrasi) sistem keamanan informasi, fungsi pengolahan informasi dan fungsi sistem informasi lainnya

Mencegah proses berprioritas tinggi agar tidak tertunda atau terganggu oleh proses berprioritas rendah

Memastikan perlindungan informasi dari pengungkapan, modifikasi dan pengenaan (input informasi palsu) selama transmisi (persiapan untuk transmisi) melalui saluran komunikasi yang melampaui zona yang dikendalikan, termasuk saluran komunikasi nirkabel

Menyediakan saluran terpercaya, rute antara administrator, pengguna dan alat perlindungan informasi (fungsi keamanan alat perlindungan informasi)

Larangan aktivasi kamera, mikrofon, dan perangkat periferal lain yang tidak sah dari jarak jauh yang dapat diaktifkan dari jarak jauh, dan pemberitahuan pengguna tentang aktivasi perangkat tersebut

Transmisi dan kontrol integritas atribut keamanan (label keamanan) yang terkait dengan informasi saat bertukar informasi dengan sistem informasi lain

Kontrol atas izin dan pengecualian penggunaan teknologi kode seluler yang tidak sah, termasuk pendaftaran peristiwa yang terkait dengan penggunaan teknologi kode seluler, analisisnya, dan tanggapannya terhadap pelanggaran yang terkait dengan penggunaan teknologi kode seluler

Kontrol yang berwenang dan pengecualian penggunaan yang tidak sah dari teknologi transmisi ucapan, termasuk pendaftaran peristiwa yang terkait dengan penggunaan teknologi transmisi ucapan, analisisnya, dan tanggapannya terhadap pelanggaran yang terkait dengan penggunaan teknologi transmisi ucapan

Kontrol yang berwenang dan pengecualian dari transmisi informasi video yang tidak sah, termasuk pendaftaran peristiwa yang terkait dengan transmisi informasi video, analisisnya, dan tanggapannya terhadap pelanggaran yang terkait dengan transmisi informasi video

Konfirmasi asal informasi yang diperoleh dalam proses penentuan alamat jaringan dari nama jaringan atau penentuan nama jaringan dari alamat jaringan

Memastikan keaslian koneksi jaringan (sesi interaksi), termasuk perlindungan terhadap spoofing perangkat dan layanan jaringan

Penghapusan kemungkinan pengguna menyangkal fakta mengirim informasi ke pengguna lain

Tidak termasuk kemungkinan pengguna menyangkal fakta menerima informasi dari pengguna lain

Penggunaan perangkat akses terminal untuk pemrosesan informasi

Perlindungan file arsip, pengaturan alat dan perangkat lunak perlindungan informasi, dan data lain yang tidak dapat diubah selama pemrosesan informasi

Identifikasi, analisis, dan pemblokiran dalam sistem informasi saluran rahasia transmisi informasi melewati langkah-langkah perlindungan informasi yang diterapkan atau dalam protokol jaringan yang diizinkan

Memisahkan sistem informasi menjadi segmen-segmen (segmentasi sistem informasi) dan memastikan perlindungan perimeter segmen sistem informasi

Memastikan pemuatan dan eksekusi perangkat lunak dari media penyimpanan mesin hanya-baca dan memantau integritas perangkat lunak ini

Isolasi proses (eksekusi program) di area memori khusus

Perlindungan koneksi nirkabel yang digunakan dalam sistem informasi

Pengecualian akses pengguna ke informasi yang dihasilkan dari tindakan pengguna sebelumnya melalui registri, RAM, perangkat penyimpanan eksternal, dan sumber daya sistem informasi lainnya yang umum bagi pengguna

Perlindungan sistem informasi dari ancaman keamanan informasi yang ditujukan untuk penolakan layanan sistem informasi

Perlindungan perimeter (batas fisik dan (atau) logis) dari sistem informasi ketika berinteraksi dengan sistem informasi lain dan jaringan informasi dan telekomunikasi

Pemutusan koneksi jaringan setelah selesainya atau setelah berakhirnya interval waktu yang ditentukan oleh operator tidak aktifnya koneksi jaringan

Penggunaan dalam sistem informasi atau segmennya dari berbagai jenis perangkat lunak sistem-lebar, terapan dan khusus (penciptaan lingkungan yang heterogen)

Penggunaan aplikasi dan perangkat lunak khusus yang mampu berfungsi di lingkungan berbagai sistem operasi

Pembuatan (emulasi) sistem informasi palsu atau komponennya yang dirancang untuk mendeteksi, mendaftarkan, dan menganalisis tindakan pelanggar dalam proses penerapan ancaman keamanan informasi

Reproduksi palsu dan (atau) penyembunyian teknologi informasi individu yang sebenarnya dan (atau) karakteristik struktural dan fungsional dari sistem informasi atau segmennya, memastikan pengenaan gagasan palsu pada pelaku tentang teknologi informasi yang benar dan (atau) struktural dan karakteristik fungsional dari sistem informasi

Pengalihan suatu sistem informasi atau perangkatnya (komponen) ke dalam konfigurasi yang telah ditentukan sebelumnya yang menjamin perlindungan informasi jika terjadi kegagalan (failures) dalam sistem informasi sistem perlindungan informasi

Perlindungan sarana teknis seluler yang digunakan dalam sistem informasi

"+" - tindakan keamanan informasi termasuk dalam rangkaian tindakan dasar untuk kelas keamanan yang sesuai dari sistem informasi.

Tindakan perlindungan informasi yang tidak ditandai dengan tanda "+" digunakan saat mengadaptasi rangkaian tindakan dasar dan menyempurnakan rangkaian tindakan dasar yang disesuaikan, serta saat mengembangkan tindakan perlindungan informasi kompensasi dalam sistem informasi dari kelas keamanan yang sesuai.

  • 1. Konsep teknologi informasi dan sistem informasi. Konsep modern, ide dan masalah perkembangan teknologi informasi. Peran dan tugas teknologi informasi dalam pembangunan masyarakat.
  • 2. Konsep informasi, pesan, sinyal, coding dan modulasi. Sebuah sistem transmisi informasi umum dan tujuan elemen utamanya.
  • 3. Mengubah sinyal kontinu menjadi sinyal diskrit, transmisinya dalam bentuk sinyal digital.
  • 4. Deret Fourier untuk barisan periodik pulsa dan kekuatannya. Amplitudo-frekuensi (AFC) dan frekuensi fase (PFC) karakteristik dari urutan periodik pulsa.
  • 5. (Kerapatan spektral s(w)) untuk sinyal non-periodik. Transformasi Fourier langsung dan terbalik.
  • 6. Diskritisasi sinyal dalam waktu. Teorema Kotelnikov.
  • 8. Metode mutlak untuk menentukan koordinat dalam teknologi satelit. Serif rentang semu. Keakuratan metode absolut. Faktor geometris dop.
  • 33.Model interaksi sistem terbuka (Open System Interconnection, osi). Tumpukan standar protokol komunikasi. Implementasi internetworking melalui tcp/ip.
  • 34.Perangkat komunikasi dari jaringan informasi. Media komunikasi. Teknologi standar untuk membangun jaringan lokal dan global.
  • 35. Metode switching dalam jaringan informasi (circuit switching, packet switching, message switching).
  • 36. Tingkatan internetworking (Lapisan jaringan), tujuan, fungsi dan protokolnya. Prinsip perutean dalam jaringan komposit.
  • 37. Sistem informasi perusahaan (kis). Persyaratan untuk perusahaan Masalah implementasi. Contoh ciuman.
  • 38. Memastikan keamanan informasi di jaringan perusahaan modern. Metode perlindungan terhadap akses yang tidak sah. Teknologi: Intranet, Extranet, dan vpn.
  • 13. Proteksi aplikasi dan database. Struktur "pengguna (grup) - benar". Model peran organisasi hak akses. Organisasi akses ke subd client-server.
  • 14. Sistem komunikasi rahasia. Struktur umum, prinsip operasi. Kekuatan algoritma enkripsi. teori Shannon.
  • 15. Metode kriptografi perlindungan informasi, klasifikasinya. Persyaratan untuk penutupan kriptografi informasi. Standar enkripsi (gambaran umum dari algoritma des).
  • 16. Konsep kriptosistem kunci publik. Tanda tangan digital elektronik. Skema struktural untuk membangun EDS.
  • 17. Perangkat lunak perusak: virus komputer (klasifikasi, tanda-tanda infeksi, metode untuk mendeteksi dan menetralisir virus).
  • 18. Metode untuk melindungi IP dari akses tidak sah pada tingkat logis, fisik, dan legal. Undang-undang Rusia di bidang perlindungan informasi.
  • 19. Perlindungan informasi di Internet. Tujuan dari sistem perisai. Persyaratan untuk konstruksi sistem pelindung. Organisasi kebijakan keamanan di jaringan Internet.
  • 23. Antarmuka IS. Antarmuka pengguna
  • 24. Keandalan adalah. Faktor-faktor yang mempengaruhi keandalan SI. Metode untuk meningkatkan keandalan adalah.
  • 25. Pendekatan struktural terhadap perancangan sistem informasi adalah.
  • 26. Siklus hidup perangkat lunak (life cycle), model siklus hidup.
  • 27. Teknologi kasus sebagai sarana baru untuk merancang IP. Paket kasus oleh platinum, komposisi dan tujuannya. Kriteria untuk evaluasi dan pemilihan sarana kasus.
  • 28. Standar idef, komponen utamanya.
  • 29. Prinsip analisis struktural sistemik, aspek utamanya.
  • 30. Lingkungan alat bpWin, tujuannya, komposisi model, kemampuan paket. Komposisi laporan (dokumen) dari model yang dirancang di lingkungan bpWin.
  • 31. Lingkungan alat erWin, tujuan dan komposisi tugas yang harus diselesaikan.
  • 32. Bahasa pemodelan terpadu uml, tujuannya, komposisi tugas yang harus diselesaikan dengan bantuannya.
  • 39. Database (bd). Tahapan utama pengembangan database. Metode untuk membuat struktur database. Tipe data. Data terstruktur.
  • 40. Model data yang digunakan dalam database. Tautan dalam model. Arsitektur basis data. Model data relasional, hierarkis, dan jaringan. Tipe dan format data.
  • 41. Sistem manajemen basis data (subd). Tujuan, jenis dan fungsi dasar subd. Sekilas tentang subd yang ada. Komposisi subd, penampilan mereka.
  • 43.Bahasa query sql standar. Sql query untuk mendapatkan informasi dari database. Prinsip dasar, perintah dan fungsi untuk membangun query sql.
  • 44. Modifikasi data menggunakan bahasa query sql. Membuat dan mengubah struktur tabel. Menambah dan mengedit data. Cari dan urutkan data berdasarkan sql.
  • 45. Normalisasi data. Bentuk normal pertama, kedua, ketiga. Prosedur untuk mereduksi data ke bentuk normal.
  • 46. ​​Berikan konsep kunci primer (pk), kunci asing (fk), kunci alternatif, input terbalik. Jenis dan organisasi hubungan antar tabel.
  • 49. Sistem kecerdasan buatan (AI). Klasifikasi bidang utama penelitian di bidang AI.
  • 1.2.3. Pengembangan antarmuka bahasa alami dan terjemahan mesin (pemrosesan bahasa alami)
  • 1.2.4. Robot cerdas (robotik)
  • 1.2.5. Pelatihan dan pembelajaran mandiri (pembelajaran mesin)
  • 1.2.6. Pengenalan pola
  • 1.2.7. Arsitektur komputer baru (platform dan arsitektur perangkat keras baru)
  • 1.2.8. Game dan kreativitas mesin
  • 50. Sistem pakar (es), komposisi es. Klasifikasi es, komposisi strukturalnya. Alat pengembangan es.
  • 51.Model representasi pengetahuan (produksi, bingkai, model jaringan).
  • 52. Klasifikasi sistem berdasarkan pengetahuan.
  • 2.2.1. Klasifikasi menurut masalah yang dipecahkan
  • 64.Model medan digital (DMM), situasi digital dan model relief, peta digital dan model denah. Lapisan cm. Penunjukan dan penggunaan peta dan rencana digital dan elektronik.
  • 65.Representasi data dalam bentuk raster dan vektor. format untuk data ini. Registrasi gambar raster dalam sistem kartografi.
  • 67. Teknologi modern untuk membuat peta dan rencana digital dan elektronik. Klasifikasi jenis objek selama digitalisasi (vektorisasi) peta. Pengklasifikasi informasi topografi.
  • 68.Program - vektor, karakteristiknya, prinsip operasi dan kemampuannya. Metode dan akurasi vektorisasi. Analisis kualitas vektorisasi. Kontrol struktur topologi peta digital.
  • 53. Esensi dan konsep dasar geoinformatika. Bidang penerapan geoinformatika.
  • 55. Konsep topologi gis. Model hubungan georelasi antara objek dan atributnya.
  • 57. Alat pembuatan GIS (MapEdit, MapInfo, GeoMedia, dll.). Fungsi utama, karakteristik dan kemampuan gis - shells. Alat untuk memperluas cangkang GIS dan membuat aplikasi.
  • 58. Gis federal, regional dan kota. Persyaratan untuk perangkat lunak dan dukungan informasi GIS.
  • 60. Analisis spasial (geografis). Zona penyangga, overlay. Pembuatan peta tematik berbasis teknologi GIS.
  • 61. Metode permukaan untuk membuat peta tematik. Interpolasi berdasarkan jaringan tidak beraturan segitiga timah dan rata-rata tertimbang idw.
  • 53. Esensi dan konsep dasar geoinformatika. Bidang penerapan geoinformatika.
  • 63. Pemodelan informasi geo. Dasar-dasar analisis jaringan.
  • 64. Sistem desain berbantuan komputer (cad - MicroStation, AutoCad, dll.). Konsep dasar desain dua dimensi (2d) dan tiga dimensi (3d). Komunikasi gi dengan cad - sistem.
  • 21. Meningkatkan keandalan sistem melalui redundansi. Jenis dan cara pemesanan.
  • peta 62.3D. Cara membuat dan menggunakan peta tiga dimensi.
  • 9. Cara diferensial untuk menentukan koordinat. Jenis saluran transmisi untuk koreksi diferensial. Cara koreksi diferensial. Sistem koreksi diferensial WAAS. akurasi dgps.

58. Gis federal, regional dan kota. Persyaratan untuk perangkat lunak dan dukungan informasi GIS.

FGIS, MGIS, RGIS - dirancang untuk menyelesaikan opera. dan tugas komputasi yang terkait dengan pengolahan data spasial GIS dalam pengelolaan, perencanaan, pemantauan inventarisasi, analisis dan peramalan. data spasial yang digunakan dalam GIS harus mencakup:

1 untuk FSIS - semua wilayah Federasi Rusia, termasuk perairan pantai dan daerah perbatasan.

2 untuk RGIS - wilayah wilayah alami dan ekologis yang besar dari mata pelajaran Federasi Rusia, diberi makan. kabupaten termasuk kawasan kawasan lindung, kawasan situasi krisis.

3 untuk MGIS - wilayah kota, daerah perkotaan, daerah pinggiran kota

Persyaratan untuk perangkat lunak dan IO untuk GIS

Untuk pembentukan DB, F, R, MGIS, GIS: 1) model medan digital dasar (untuk FGIS - ctc m - 1: 1000000; untuk RGIS skala ctc 1: 50000 - 1:200000 dan skala ctg 1:500 - 1:1000 untuk MGIS tstg skala 1:500 - 1:10000). 2) kekhususan tematik digital peta. 3) citra udara dan satelit dalam format digital. 4) data tematik. 5) data atribut. 6) metadata. 7) informasi peraturan. Kerangka acuan untuk GIS tertentu menetapkan persyaratan untuk IO dalam hal: 1. komposisi, struktur, metode pengorganisasian sistem ini. 2. terhadap kualitas data (kelengkapan, keandalan, relevansi). 3. ketersediaan sertifikat kesesuaian.4. kompatibilitas komponen penting dan dibuat. 5. Aplikasi DBMS. 6. Penyelenggaraan pertukaran informasi dengan basis lain. 7. Proses untuk mengumpulkan, memproses, dan mentransfer informasi 8. Mengontrol, menyimpan, dan memperbarui pemulihan untuk. 9. Menyediakan manajemen dokumentasi

10. Prosedur untuk memberikan sarana legal untuk perangkat lunak GIS harus mencakup hal-hal berikut: - sistem operasi. - editor teks dan grafis. -komposisi perangkat lunak khusus. – perpustakaan perangkat lunak, satu set program aplikasi.

Perangkat lunak ini mendukung subsistem GIS utama.

Pengumpulan, entri data; - penyimpanan.

59. Tahapan utama pembuatan gis - proyek. Sumber data untuk pembentukan informasi grafis dan atributif (non-grafis).

Tahap utama:

1.Pengembangan dan persetujuan rencana bisnis (aspek keuangan dan ekonomi, hasil yang diharapkan, sumber pembiayaan, persyaratan, biaya ditentukan di sini). 2.Penyelesaian kontrak (berikut adalah protokol untuk menyetujui harga kontrak). 3. Pengembangan kerangka acuan adalah dokumen yang memuat persyaratan yang b. d.nyata. 4. Persetujuan.

5. Desain teknis (menemukan solusi teknis)

Pernyataan tugas (input dan output informasi). -Pengembangan model konseptual (gambar model informasi dari setiap tugas). -Solusi teknis (algoritma). 5. Pengembangan dokumentasi kerja - Dokumentasi operasional cara penggunaan sistem - Diagram jaringan. -DB proyek.

Pengembangan program dan metode tes pendahuluan.

7. Tiga tahap pengujian sistem: 1. Pengujian pendahuluan - memeriksa kinerja sistem, dilakukan atas dasar pengembangan. Pengembang harus menempatkan output bekerja: - sistem atau tidak. - apakah sistem dapat dipindahkan ke tahap selanjutnya atau tidak. 2. Operasi eksperimental. Menentukan karakteristik kuantitatif sistem, berlangsung setidaknya 6 bulan. Untuk melakukan operasi percobaan, program khusus disusun, dilakukan berdasarkan buku masalah. operasi percobaan dilakukan oleh proyek percontohan. Ini adalah pekerjaan produksi di mana hasil produksi akan diperoleh, tetapi akan dilakukan dalam batasan: wilayah, berdasarkan fungsi. Di log, kami melihat catatan harian: tugas apa yang diselesaikan, kegagalan, apakah program berfungsi atau tidak. Pada tahap ini, koreksi dilakukan di sepanjang jalan. Di akhir, tindakan rekonsiliasi ditulis apakah tahap itu selesai berdasarkan log. Kesimpulan: - apakah akan mempertimbangkan operasi percobaan selesai. - Apakah mungkin untuk mentransfer sistem ke tahap berikutnya. 3.Acceptance testing dilakukan dengan customer test, biasanya komisi diambil dari luar. Tujuan: kepatuhan terhadap TOR sebagian mungkin sesuai dengan TOR. Setelah tahap-tahap ini, tindakan penerimaan sistem operasi permanen dibuat. Kesimpulan: Sistem secara keseluruhan sesuai dengan TOR. Jika cocok, maka sistem bisa. dipindahkan ke operasi permanen atau tidak. Setelah memulai, sistem memasuki fase operasi. Ada 3 proses utama di sini: -Melakukan pekerjaan administrasi untuk memastikan sistem. -Pengenalan database. -Memecahkan masalah spasial oleh pengguna akhir. Sumber data: data topografi dan geodesi;

koordinat titik; hasil pengukuran; CMM;

bahan kartografi (peta kertas, foto udara, foto luar angkasa);

informasi atributif (karakteristik objek, data kadaster)

pengantar

Sistem informasi geografis (SIG) adalah sistem informasi yang mengumpulkan, menyimpan, memproses, menganalisis, dan menampilkan data spasial dan non-spasial terkait, serta memperoleh informasi dan pengetahuan tentang ruang geografis berdasarkan data tersebut. Diyakini bahwa data geografis atau spasial membentuk lebih dari setengah volume semua informasi yang beredar yang digunakan oleh organisasi yang terlibat dalam berbagai kegiatan yang perlu mempertimbangkan distribusi spasial objek. GIS difokuskan pada penyediaan kemungkinan membuat keputusan pengelolaan yang optimal berdasarkan analisis data spasial. Kata kunci dalam definisi SIG adalah analisis data spasial atau analisis spasial.

Dalam pekerjaan ini, kami akan mempertimbangkan:

  • - GIS dalam manajemen transportasi kereta api;
  • - Persyaratan sistem informasi geografis;
  • - Karakteristik, ruang lingkup dan fitur utama dari aplikasi GIS.

Sisi teoretis dari masalah

Persyaratan SIG

Saat ini, GIS adalah sistem informasi yang kompleks yang mencakup sistem operasi yang kuat, antarmuka pengguna, sistem untuk memperkenalkan database (DB), dan menampilkan informasi grafis.

Perkembangan geoinformatika, sebagai ilmu pemrosesan otomatis informasi terkoordinasi spasial, telah menyebabkan promosi intensif sistem informasi geografis dan teknologi GIS di semua bidang aktivitas manusia.

Saat ini, GIS tidak boleh diperlakukan sebagai sistem informasi geografis, yang mendesak para ahli geografi untuk kita lakukan. Nilai GIS dalam aplikasi teknis, sebagai sistem informasi dan kontrol, jauh lebih menjanjikan.

Gagasan tentang sistem informasi geografis dan perannya dalam sains dan teknologi sebagian besar bertepatan, yang tentu saja tercermin dalam perumusan konsep dasar dan definisi sistem informasi geografis transportasi kereta api.

GIS transportasi kereta api adalah sistem informasi dan kontrol otomatis yang dirancang untuk memberikan solusi untuk masalah inventarisasi, desain, dan pengelolaan objek transportasi kereta api. Tujuan utama pembuatan GIS untuk transportasi kereta api adalah untuk menyediakan semua area aktivitasnya dengan informasi terkoordinasi spasial yang kompleks.

Cangkang alat GIS yang kuat memungkinkan Anda untuk mengintegrasikan basis data apa pun dan inventaris, desain, dan sistem manajemen otomatis yang ada. Pada gilirannya, informasi yang diperoleh sebagai hasil kerja GIS berhasil digunakan dalam sistem otomatis inventaris (sertifikasi), desain (CAD) dan manajemen (ACS).

Seiring dengan GIS, organisasi database berorientasi masalah yang dirancang untuk pemetaan fenomena alam dan sosial-ekonomi telah tersebar luas. Basis data semacam itu disebut bank data kartografi (CDB).

Fungsi terpenting CBD adalah pemetaan otomatis yang dilakukan oleh sistem kartografi otomatis, yang juga merupakan bagian integral dari GIS.

Dalam beberapa tahun terakhir, ketika membuat sistem informasi (SI) dalam geografi, peningkatan perhatian diberikan pada pembangunan sistem pakar (ES). ES dipahami sebagai sistem inferensi berdasarkan fakta (pengetahuan) dan heuristik (aturan praktis) pengolahan data.

Komponen utama ES: basis pengetahuan - kumpulan fakta yang terorganisir, mekanisme untuk solusi logis dari tugas.

Munculnya minat massal dalam beberapa tahun terakhir dalam pembangunan GIS membutuhkan pengembangan prinsip-prinsip untuk mengevaluasi sistem informasi yang dibuat, klasifikasinya, dan penentuan peluang potensial.

Sampai batas tertentu, ini dimungkinkan ketika mengembangkan persyaratan untuk GIS yang ideal:

  • 1. Kemungkinan pemrosesan array dengan komponen informasi terkoordinasi spasial yang heterogen;
  • 2. Kemampuan untuk memelihara database untuk kelas objek geografis yang luas;
  • 3. Kemungkinan mode operasi interaktif pengguna;
  • 4. Konfigurasi sistem yang fleksibel, kemampuan untuk dengan cepat mengkonfigurasi sistem untuk menyelesaikan berbagai tugas;
  • 5. Kemampuan untuk "memahami" dan memproses fitur spasial dari situasi geoekologi.

Tahapan teknologi informasi dalam pembuatan dan pengoperasian SIG meliputi tahapan sebagai berikut: pengumpulan data primer, pemasukan dan penyimpanan data, analisis data, analisis skenario dan pengambilan keputusan. Perlu dicatat bahwa tahapan yang diidentifikasi adalah yang paling umum dan berulang saat membuat GIS spesifik, berbeda dalam detail yang terkait dengan tujuan dan sasaran GIS, serta kemampuan teknis sistem. Jelas bahwa sumber informasi, prosedur untuk memperolehnya, metode analisis harus dianggap sebagai tahapan dari proses teknologi tunggal, disatukan oleh tujuan dan sasaran bersama untuk membangun dan mengoperasikan GIS. Ini berarti bahwa desain dan pembuatan GIS harus didasarkan pada metodologi tunggal. Karena GIS dapat dianggap sebagai alat representasi mesin dari data dan pengetahuan kompleks ilmu kebumian, arah konstruksinya sebagai alat untuk memahami pola struktur dan organisasi geosistem menggunakan alat ilmu komputer, termasuk pemodelan matematika dan komputer. grafis, harus dipilih sebagai dasar metodologi GIS.

Tentang persyaratan FSTEC Rusia dan FSB Rusia untuk GIS, ISPD, APCS dan APCS

Selama konsultasi dengan Pelanggan, Eisnet LLC, serta selama kinerja langsung pekerjaan, seseorang harus berurusan dengan definisi awal atau pembentukan persyaratan untuk sistem informasi negara (GIS) masa depan (dibuat), informasi data pribadi system (ISPD) atau sistem manajemen produksi otomatis (APCS P) dan proses teknologi (APCS).

Terkadang sulit untuk segera menjawab persyaratan apa yang harus diterapkan dalam sistem tertentu. Untuk ini, diusulkan untuk digunakan untuk sistem informasi negara, sistem informasi data pribadi dan sistem kontrol otomatis untuk proses produksi dan teknologi, yang dengan jelas menunjukkan (untuk diskusi) semua persyaratan yang diperlukan.

Untuk memahami masalah ini, pertimbangkan apa dokumen peraturan utama regulator di bidang keamanan informasi berlaku untuk sistem informasi tersebut.

Sistem informasi negara

  • "Persyaratan untuk perlindungan informasi yang bukan rahasia negara yang terkandung dalam sistem informasi negara", Perintah FSTEC Rusia tertanggal 02/11/2013. N 17 (Terdaftar di Kementerian Kehakiman Rusia pada 31 Mei 2013 N 28608);
  • Dokumen metodis. Langkah-langkah untuk melindungi informasi dalam sistem informasi negara”, Perintah FSTEC Rusia tertanggal 11 Februari 2014.

Sistem informasi data pribadi

  • “Model dasar ancaman keamanan data pribadi selama pemrosesannya dalam sistem informasi data pribadi”, Disetujui oleh FSTEC Rusia, 15 Februari 2008;
  • "Metodologi untuk menentukan ancaman aktual terhadap keamanan data pribadi selama pemrosesannya dalam sistem informasi data pribadi", Disetujui oleh FSTEC Rusia, 14 Februari 2008;
  • "Komposisi dan konten tindakan organisasi dan teknis untuk memastikan keamanan data pribadi selama pemrosesannya dalam sistem informasi data pribadi", Perintah FSTEC Rusia tertanggal 18 Februari 2013. N 21 (Terdaftar di Kementerian Kehakiman Rusia pada 14 Mei 2013 N 28375). Catatan: Pesanan No. 21 membatalkan efek "Peraturan tentang metode dan sarana melindungi informasi dalam sistem informasi data pribadi", perintah FSTEC Rusia tertanggal 5 Februari 2010. N 58 (terdaftar oleh Kementerian Kehakiman Rusia pada 19 Februari 2010, registrasi N 16456);
  • Pedoman untuk memastikan keamanan data pribadi dengan bantuan cryptomeans selama pemrosesannya dalam sistem informasi data pribadi menggunakan alat otomatisasi”, Disetujui oleh Layanan Keamanan Federal Rusia pada 21 Februari 2008. 149/54-144;
  • "Persyaratan standar untuk organisasi dan pengoperasian alat enkripsi (kriptografi) yang dirancang untuk melindungi informasi yang tidak mengandung informasi yang merupakan rahasia negara jika digunakan untuk memastikan keamanan data pribadi ketika diproses dalam sistem informasi data pribadi", Disetujui oleh Dinas Keamanan Federal Rusia pada 21 Februari 2008 149/6/6-622;
  • Komposisi dan konten tindakan organisasi dan teknis untuk memastikan keamanan data pribadi selama pemrosesannya dalam sistem informasi data pribadi menggunakan alat perlindungan informasi kriptografi yang diperlukan untuk memenuhi persyaratan yang ditetapkan oleh Pemerintah Federasi Rusia untuk perlindungan data pribadi untuk masing-masing tingkat keamanan”, Perintah FSB Rusia tertanggal 10 Juni 2014 N 378, (terdaftar di Kementerian Kehakiman Rusia pada 18 Agustus 2014 N 33620).

Sistem kontrol untuk proses produksi dan teknologi

"Persyaratan untuk memastikan perlindungan informasi dalam sistem kontrol otomatis untuk produksi dan proses teknologi di fasilitas yang sangat penting, fasilitas yang berpotensi berbahaya, serta fasilitas yang menimbulkan peningkatan bahaya bagi kehidupan dan kesehatan manusia dan lingkungan", Perintah FSTEC Rusia tanggal 14.03.2014. N 31 (Terdaftar di Kementerian Kehakiman Rusia pada 30 Juni 2014 N 32919).

Dokumen regulator umum untuk sistem IS, ISPD, ACS, termasuk untuk IS publik - SOP

  • "Persyaratan dan rekomendasi khusus untuk perlindungan teknis informasi rahasia" (STR-K), Disetujui atas perintah Komisi Teknis Negara Rusia tertanggal 30 Agustus 2002. 282;
  • «Sistem otomatis. Perlindungan terhadap akses tidak sah ke informasi. Klasifikasi sistem otomatis dan persyaratan perlindungan informasi”, keputusan Ketua Komisi Teknis Negara Rusia tertanggal 30 Maret 1992;
  • "Tentang tanda tangan elektronik yang digunakan oleh otoritas eksekutif dan pemerintah daerah dalam organisasi interaksi elektronik di antara mereka sendiri, tentang prosedur penggunaannya, serta tentang penetapan persyaratan untuk memastikan kompatibilitas sarana tanda tangan elektronik" (bersama dengan " Aturan untuk penggunaan tanda tangan elektronik yang ditingkatkan yang memenuhi syarat oleh otoritas eksekutif dan pemerintah daerah ketika mengatur interaksi elektronik di antara mereka sendiri", "Persyaratan untuk memastikan kompatibilitas tanda tangan elektronik berarti ketika mengatur interaksi elektronik antara otoritas eksekutif dan pemerintah daerah di antara mereka sendiri"), Keputusan Pemerintah Federasi Rusia No. 111 tanggal 09 Februari 2012;
  • Tentang jenis tanda tangan elektronik, yang penggunaannya diperbolehkan saat mengajukan permohonan layanan kotamadya negara bagian”, Keputusan Pemerintah Federasi Rusia No. 634 tanggal 25 Juni 2012.
  • "Peraturan tentang pengembangan, produksi, implementasi, dan pengoperasian alat keamanan informasi enkripsi (kriptografi) (Peraturan PKZ-2005)", Perintah FSB Rusia tertanggal 9 Februari 2005. 66;
  • "Petunjuk untuk mengatur dan memastikan keamanan penyimpanan, pemrosesan, dan transmisi melalui saluran komunikasi menggunakan perlindungan kriptografi informasi dengan akses terbatas yang tidak mengandung informasi yang merupakan rahasia negara", Perintah FAPSI di bawah Presiden Federasi Rusia 13 Juni , 2001 Nomor 152;
  • "Persyaratan untuk alat tanda tangan elektronik dan persyaratan untuk alat pusat sertifikasi", Perintah Layanan Keamanan Federal Rusia No. 796 tanggal 27 Desember 2011;
  • Tentang akreditasi pusat sertifikasi”, Perintah Kementerian Telekomunikasi dan Komunikasi Massa Federasi Rusia No. 203 tanggal 21 Agustus 2012;
  • GOST R 51583-2000. "Perlindungan informasi. Prosedur untuk membuat sistem otomatis dalam desain yang dilindungi. Ketentuan Umum”;
  • GOST R 51624-2000. "Perlindungan informasi. Sistem otomatis dalam desain yang aman. Persyaratan Umum";
  • GOST RO 0043-003-2012. "Perlindungan informasi. Sertifikasi objek informasi. Ketentuan Umum”;
  • GOST RO 0043-004-2013. "Perlindungan informasi. Sertifikasi objek informasi. Program dan metode pengujian pengesahan”;
  • GOST 51275-2006 “Keamanan informasi. objek informasi. Faktor yang mempengaruhi informasi. Ketentuan Umum".
  • RD 50-34.698-90. «Petunjuk metodologis. Teknologi Informasi. Sistem otomatis. Persyaratan untuk isi dokumen.

Fitur persyaratan untuk berbagai sistem

Catatan: Dokumen FSTEC Rusia dan FSB Rusia tentang sistem tidak membahas masalah memastikan keamanan data yang dilindungi yang diklasifikasikan dengan cara yang ditentukan sebagai informasi yang merupakan rahasia negara.

Fitur persyaratan untuk sistem informasi data pribadi (ISPD)

  • Persyaratan berlaku untuk pemrosesan data pribadi yang dilakukan oleh otoritas pemerintah federal, otoritas pemerintah dari entitas konstituen Federasi Rusia, otoritas pemerintah lainnya, pemerintah daerah, otoritas kota lainnya, badan hukum dan individu yang menggunakan alat otomatisasi, termasuk dalam informasi dan jaringan telekomunikasi , atau tanpa menggunakan sarana tersebut, jika pemrosesan data pribadi tanpa menggunakan sarana tersebut sesuai dengan sifat tindakan (operasi) yang dilakukan dengan data pribadi menggunakan alat otomatisasi, yaitu memungkinkan, sesuai dengan algoritme tertentu, untuk mencari data pribadi yang direkam pada pembawa material dan disimpan dalam lemari arsip atau kumpulan data pribadi lainnya yang sistematis, dan (atau) akses ke data pribadi tersebut.
  • Data pribadi - informasi apa pun yang berkaitan dengan orang yang secara langsung atau tidak langsung diidentifikasi atau dapat diidentifikasi (subjek data pribadi).
  • Sistem informasi data pribadi (ISPD) - sekumpulan data pribadi yang terkandung dalam basis data dan teknologi informasi serta sarana teknis yang memastikan pemrosesannya.

Terpasang empat tingkat keamanan data pribadi . Tingkat terendah adalah yang keempat, yang tertinggi adalah yang pertama.

Fitur persyaratan untuk sistem informasi negara

  • GIS memiliki skala federal jika beroperasi di wilayah Federasi Rusia (dalam distrik federal) dan memiliki segmen di entitas konstituen Federasi Rusia, kota dan (atau) organisasi.
  • GIS memiliki skala regional jika beroperasi di wilayah entitas konstituen Federasi Rusia dan memiliki segmen di satu atau lebih kotamadya dan (atau) organisasi bawahan dan organisasi lainnya.
  • GIS memiliki skala objek jika beroperasi di fasilitas satu badan pemerintah federal, badan pemerintah dari entitas konstituen Federasi Rusia, kotamadya dan (atau) organisasi dan tidak memiliki segmen di badan teritorial, kantor perwakilan, cabang, bawahan dan organisasi lainnya.
  • Persyaratan untuk GIS adalah wajib saat memproses informasi dalam sistem informasi negara yang beroperasi di wilayah Federasi Rusia, serta dalam sistem informasi kota, kecuali ditentukan lain oleh undang-undang Federasi Rusia tentang pemerintahan sendiri lokal. Persyaratan tidak berlaku untuk sistem informasi negara Administrasi Presiden Federasi Rusia, Dewan Keamanan Federasi Rusia, Majelis Federal Federasi Rusia, Pemerintah Federasi Rusia, Mahkamah Konstitusi Federasi Rusia , Mahkamah Agung Federasi Rusia, Mahkamah Arbitrase Tertinggi Federasi Rusia dan Layanan Keamanan Federal Federasi Rusia.
  • Saat memproses informasi yang berisi data pribadi dalam sistem informasi negara, Persyaratan untuk GIS diterapkan bersama dengan persyaratan untuk perlindungan data pribadi ketika diproses dalam sistem informasi data pribadi yang disetujui oleh Keputusan Pemerintah Federasi Rusia 1 November , 2012 N 1119.
  • Dengan keputusan pemilik informasi (pelanggan) atau operator, Persyaratan GIS dapat diterapkan untuk melindungi informasi yang terkandung dalam sistem informasi non-negara.

Terpasang empat kelas keamanan sistem informasi negara , yang menentukan tingkat keamanan informasi yang terkandung di dalamnya. Kelas terendah adalah yang keempat, yang tertinggi adalah yang pertama.

Fitur persyaratan untuk sistem kontrol untuk proses produksi dan teknologi

  • Persyaratan ditujukan untuk memastikan berfungsinya sistem kontrol otomatis dalam mode normal, yang memastikan kepatuhan dengan batas desain nilai parameter untuk melakukan fungsi target sistem kontrol otomatis di bawah pengaruh ancaman terhadap informasi keamanan, serta mengurangi risiko gangguan ilegal dalam fungsi sistem kontrol otomatis dari objek yang sangat penting, objek yang berpotensi berbahaya, objek, yang mewakili peningkatan bahaya bagi kehidupan dan kesehatan manusia dan lingkungan alam, termasuk fasilitas produksi yang berbahaya, keamanan yang dijamin sesuai dengan undang-undang Federasi Rusia tentang keselamatan fasilitas bahan bakar dan kompleks energi, tentang keselamatan transportasi, tentang penggunaan energi atom, tentang keselamatan industri fasilitas produksi yang berbahaya, tentang keselamatan struktur hidrolik dan tindakan legislatif lainnya dari Federasi Rusia.
  • Mereka berlaku untuk sistem kontrol otomatis yang menyediakan kontrol dan manajemen teknologi dan (atau) peralatan produksi (perangkat eksekutif) dan teknologi dan (atau) proses produksi yang diterapkan di dalamnya (termasuk sistem kontrol pengawasan, sistem pengumpulan data (transmisi), sistem yang dibangun di atasnya. dasar pengontrol logika yang dapat diprogram, sistem kontrol terdistribusi, sistem kontrol untuk peralatan mesin dengan kontrol numerik).
  • ACS, sebagai suatu peraturan, memiliki struktur multi-level:
    • tingkat kontrol operator (pengiriman) (tingkat atas);
    • tingkat kontrol otomatis (tingkat menengah);
    • tingkat input (output) data perangkat eksekutif (tingkat (bidang) yang lebih rendah).
  • Sistem kontrol otomatis dapat mencakup:
    • pada tingkat kontrol operator (pengiriman): operator (pengiriman), workstation teknik, server industri (server SCADA) dengan sistem umum dan perangkat lunak aplikasi yang diinstal di dalamnya, peralatan telekomunikasi (switch, router, firewall, peralatan lain), serta komunikasi saluran;
    • pada tingkat kontrol otomatis: pengontrol logika yang dapat diprogram, sarana teknis lainnya dengan perangkat lunak yang diinstal, menerima data dari tingkat (bidang) yang lebih rendah, mentransmisikan data ke tingkat atas untuk membuat keputusan tentang kontrol objek dan (atau) proses dan membentuk perintah kontrol (kontrol (perintah) ) informasi) untuk perangkat penggerak, serta jaringan transmisi data industri;
    • pada tingkat input (output) data (perangkat eksekutif): sensor, aktuator, perangkat keras lain dengan firmware dan pengontrol mesin terpasang di dalamnya.

Dalam ACS, objek perlindungan adalah:

  • informasi (data) tentang parameter (keadaan) dari objek atau proses (input (output) informasi yang dikelola (dikontrol), informasi kontrol (perintah), informasi kontrol dan pengukuran, informasi kritis (teknologi) lainnya);
  • termasuk stasiun kerja, server industri, peralatan telekomunikasi, saluran komunikasi, pengontrol logika yang dapat diprogram, perangkat eksekutif), perangkat lunak (termasuk firmware, seluruh sistem, diterapkan), serta alat keamanan informasi.

Terpasang tiga kelas keamanan dari sistem kontrol otomatis , yang menentukan tingkat keamanan sistem kontrol otomatis. Kelas terendah adalah yang ketiga, yang tertinggi adalah yang pertama.

Untuk semua sistem di atas, untuk memastikan perlindungan informasi, langkah-langkah tipikal berikut diambil:

  • pembentukan persyaratan untuk perlindungan informasi yang terkandung dalam GIS (ISPD, ACS);
  • pengembangan sistem keamanan informasi GIS (ISPD, ACS);
  • implementasi sistem keamanan informasi GIS (ISPD, ACS);
  • Sertifikasi GIS (ISPD, ACS) dan pengoperasiannya;
  • memastikan perlindungan informasi selama pengoperasian GIS bersertifikat (ISPD, ACS);
  • memastikan perlindungan informasi selama penonaktifan GIS bersertifikat (ISPD, ACS) atau setelah keputusan dibuat untuk menyelesaikan pemrosesan informasi.

Untuk semua sistem (GIS, ISPD, ACS), set dasar langkah-langkah keamanan informasi dan persyaratan untuk implementasinya, yang harus dipilih tergantung pada kelas atau tingkat keamanan sistem, yang harus ditentukan dengan mempertimbangkan Model Ancaman (termasuk model pelanggar) keamanan informasi.

Dengan demikian, dengan mempertimbangkan fitur dan perbedaan dalam ketiga sistem (GIS, ISPD, ACS) dan menggunakan Tabel Perbandingan Persyaratan FSTEC Rusia, tidak akan sulit untuk menjelaskan kepada Pelanggan atau pejabat departemen yang tidak akrab dengan perbedaan dalam sistem, apa yang perlu diterapkan dalam sistem tertentu.

Proyek

Kementerian Telekomunikasi dan Komunikasi Massa Republik Bashkortostan

TUGAS TEKNIS

UNTUK SISTEM GEOINFORMASI

"Minkomsvyaz RB"

1. Informasi umum. 3

1.1. Nama lengkap sistem dan simbolnya. 3

1.2. Status hukum dokumen. 3

1.3. Daftar dokumen sumber. 3

1.4. Urutan pembiayaan dan persyaratan kerja. 3

1.5. Urutan pendaftaran dan presentasi hasil pekerjaan kepada Pelanggan. 3

1.6. Struktur dokumen. 3

2. Maksud dan tujuan pembuatan SIG..4

2.1. Tujuan SIG.. 4

2.2. Tujuan membuat GIS.. 5

3. Karakteristik objek otomatisasi. 5

3.1. Status aktivitas otomatis saat ini. 5

3.2. Kondisi dan lingkungan operasi. 6

4. Persyaratan untuk GIS.. 6

4.1. Persyaratan untuk GIS secara umum.

4.2. Persyaratan untuk fungsi GIS.. 12

4.3. Persyaratan untuk jenis agunan. limabelas

5. Komposisi dan konten pekerjaan pada penciptaan (pengembangan) sistem .. 18

5.1. Tahapan implementasi SIG.. 18

6. Urutan pengendalian dan penerimaan GIS .. 20

6.1. Persyaratan Umum. 20

6.2. Dokumen panduan.. 20

6.3. Prosedur verifikasi GIS.. 20

7. Komposisi dan isi pekerjaan persiapan. 21

7.1. Persiapan informasi. 21

7.2. Persiapan teknis objek otomatisasi. 22

7.3. Acara organisasi. 22

8. Persyaratan untuk dokumentasi.. 22

8.1. Persyaratan umum untuk dokumentasi.. 22

8.2. Daftar dokumen yang akan dikembangkan. 23

9. Sumber pengembangan. 23

1. Informasi umum

1.1. Nama lengkap sistem dan simbolnya

Sistem informasi geo Kementerian Telekomunikasi dan Komunikasi Massa Republik Bashkortostan. Singkatan dalam dokumen ini adalah GIS.

1.2. Status hukum dokumen

Perintah Menteri Komunikasi dan Media Massa Republik Bashkortostan XX-OD tanggal 03.03.2011 "Atas persetujuan rencana aksi untuk pembuatan sistem GIS OGV Republik Bashkortostan »

1.3. Daftar dokumen sumber

Pengembangan Kerangka Acuan dilakukan dengan memperhatikan persyaratan dokumen-dokumen berikut:

1) GOST 24.105-85. Sistem kontrol otomatis. Persyaratan Umum.

2) GOST 34.201-89. Jenis, kelengkapan, dan penunjukan dokumen saat membuat sistem otomatis.

3) GOST 34.601-90. Sistem otomatis. Tahapan penciptaan.

4) GOST 34.602-89. Kerangka acuan untuk pembuatan sistem otomatis.

5) Komisi Teknis Negara Rusia. Dokumen panduan. Fasilitas komputer. Perlindungan terhadap akses tidak sah ke informasi. Indikator keamanan dari akses tidak sah ke informasi. 1992

6) Keputusan "XX" XX 2011 No. p Pemerintah Republik Bashkortostan tentang Konsep sistem informasi geografis otoritas eksekutif Republik Bashkortostan.

1.4. Prosedur pembiayaan dan syarat kerja

Urutan pembiayaan dan persyaratan kerja untuk pembuatan GIS ditentukan oleh kontrak antara Pelanggan dan Kontraktor.

1.5. Tata cara pendaftaran dan penyajian hasil pekerjaan kepada Pelanggan

Hasil pekerjaannya adalah :

1) GIS digunakan di Pelanggan, lulus tes penerimaan dan diterima untuk operasi percobaan di Kementerian Telekomunikasi dan Komunikasi Massa Republik Bashkortostan (Kementerian Komunikasi Republik Belarus).

2) Satu set dokumen yang dikembangkan pada tahap Perancangan Sistem dan Komisioning.

1.6. Struktur dokumen

Dokumen terdiri dari bagian-bagian berikut:

1. Informasi umum. Informasi referensi tentang sistem yang dikembangkan, deskripsi batasan penerapan dokumen.

2. Maksud dan tujuan pembuatan SIG. Deskripsi tujuan GIS, kegiatan otomatis Kementerian Telekomunikasi dan Komunikasi Massa Republik Bashkortostan, tujuan pengembangan GIS.

3. Karakteristik objek otomatisasi. Deskripsi tugas dan fungsi SIG.

4. Persyaratan SIG. Pencacahan persyaratan, baik untuk GIS itu sendiri dan subsistem individualnya, jenis dukungan, berbagai aspek fungsi GIS.

5. Komposisi dan isi karya penciptaan GIS. Daftar tahapan pembuatan SIG, pekerjaan utama yang harus dilakukan pada setiap tahapan.

6. Urutan pengendalian dan penerimaan SIG. Persyaratan umum untuk organisasi penerimaan GIS, penghitungan dokumen panduan atas dasar penerimaan GIS yang akan dilakukan.

7. Komposisi dan isi pekerjaan persiapan. Pekerjaan yang perlu dilakukan untuk menjalankan GIS.

8. Persyaratan dokumentasi. Persyaratan umum untuk desain dokumentasi proyek.

9. Sumber pengembangan. Daftar dokumen yang menjadi dasar penyusunan dokumen ini.

1.7. Batasan penerapan dokumen. Kerangka acuan menjelaskan persyaratan untuk GIS dan merupakan dokumen pertama dan utama dalam set dokumentasi GIS. Semua dokumen lain yang dikembangkan selama pembuatan GIS harus konsisten dengan dokumen ini.

2. Maksud dan tujuan pembuatan SIG

2.1. Tujuan SIG

2.1.1. Jenis aktivitas otomatis

GIS dirancang untuk mengotomatisasi penyimpanan dan pemrosesan informasi spasial, yang digunakan oleh pimpinan Kementerian Telekomunikasi dan Komunikasi Massa Republik Bashkortostan (selanjutnya disebut Kementerian Telekomunikasi dan Komunikasi Massa Republik Belarus) dan divisi strukturalnya untuk melaksanakan, dalam kompetensinya, kebijakan dan peraturan negara di bidang komunikasi, informatisasi, dan pengembangan jaringan telekomunikasi.

2.1.2. Daftar objek otomatisasi

Objek otomatisasi adalah aktivitas kantor pusat Kementerian Komunikasi Republik Belarus, yang menggunakan informasi tentang fasilitas dan fasilitas komunikasi yang terletak di wilayah republik, serta operator telekomunikasi yang menyediakan layanan komunikasi di wilayah tersebut. republik, untuk melaksanakan tugasnya:

manajemen Kementerian Komunikasi Republik Belarus;

Departemen informasi dan analitis bekerja di bidang teknologi informasi dan komunikasi.

2.2. Tujuan membuat GIS

Tujuan pembuatan GIS adalah untuk mempersiapkan dan menyajikan informasi untuk mendukung pengambilan keputusan pada organisasi kerja yang efektif di bidang komunikasi, informatisasi dan pengembangan jaringan telekomunikasi, dengan mengotomatisasi pemrosesan data kartografi tentang objek komunikasi yang terletak di wilayah Republik Belarus, berdasarkan teknologi GIS modern, sistem pemrosesan gambar ruang dan penerbangan, serta teknologi GLONASS/GPS.

Tujuan dibuatnya SIG adalah:

1) penyediaan informasi yang andal dan tepat waktu tentang fasilitas komunikasi yang terletak di wilayah Republik Belarus, dengan berbagai tingkat perincian; memastikan kelengkapan, bebas dari kesalahan, relevansi dan kerahasiaan yang diperlukan;

2) memastikan kemungkinan berbagi data heterogen yang diterima dari berbagai sumber (operator komunikasi, warga negara), tentang objek komunikasi yang terletak di wilayah Republik Belarus;

3) klarifikasi dan penambahan informasi tentang objek komunikasi yang terletak di wilayah Republik Belarus, berdasarkan gambar luar angkasa dan udara dan teknologi GLONASS / GPS;

4) pengembangan solusi standar untuk tujuan replikasi berikutnya di GIS OGV RB.

5) pembuatan basis informasi untuk solusi selanjutnya dari masalah analitis spesialis Kementerian Komunikasi Republik Belarus.

3. Karakteristik objek otomatisasi

3.1. Status aktivitas otomatis saat ini

Di Kementerian Komunikasi Republik Belarus dan divisi strukturalnya, sejumlah sistem informasi beroperasi, yang dengannya GIS yang dibuat harus berinteraksi:

1) Sistem informasi dan analitik Kode web - dirancang untuk mengotomatiskan pengumpulan, konsolidasi, dan analisis pelaporan sewenang-wenang.

2) Sistem "Paspor Informatisasi" adalah sistem otomatis untuk mengumpulkan dan memproses informasi yang mencirikan keadaan pekerjaan tentang penggunaan dan pengembangan teknologi informasi di tingkat regional dan kota.

Analisis sistem yang ada di Kementerian Telekomunikasi dan Komunikasi Massa Republik Belarus menunjukkan:

1) Sebagian besar informasi yang diperlukan untuk mengatur dukungan informasi untuk prosedur perencanaan, peramalan, pemantauan dan analisis pelaksanaan komunikasi, pembentukan data statistik yang mencirikan keadaan industri komunikasi di wilayah Republik Belarus mencirikan terdistribusi secara geografis objek. Namun, Kementerian Komunikasi Republik Belarus tidak memiliki sistem untuk memproses informasi yang didistribusikan secara spasial.

2) Sistem otomatis yang saat ini ada di Kementerian Telekomunikasi dan Komunikasi Massa Republik Belarus tidak memberikan solusi untuk seluruh rentang tugas fungsional spesialis Kementerian Telekomunikasi dan Komunikasi Massa Republik Belarus.

3.2. Kondisi operasi dan lingkungan

Kondisi operasi dan lingkungan objek otomatisasi tidak mempengaruhi pengembangan GIS dan operasinya, oleh karena itu, persyaratan untuk paragraf ini tidak dikenakan pada GIS.

4. Persyaratan untuk GIS

4.1. Persyaratan GIS secara umum

4.1.1. Persyaratan Umum

1) GIS adalah seperangkat informasi, perangkat lunak dan perangkat keras yang terkoordinasi dan layanan yang menyediakan dukungan informasi untuk aktivitas pengguna sistem.

Struktur GIS harus memiliki arsitektur berorientasi layanan, yang akan memberikan kesempatan bagi jumlah pengguna yang tidak terbatas untuk mengakses GIS pada platform perangkat lunak dan perangkat keras tunggal, serta peningkatan fungsionalitas GIS selanjutnya.

2) GIS merupakan bagian integral dari GIS OGV RB dan harus memastikan kesatuan pendekatan untuk penyimpanan, transmisi dan pemrosesan informasi, arsitektur, tata nama sarana teknis dan perangkat lunak sistem umum.

Untuk memastikan kompatibilitas GIS dengan sistem informasi otomatis yang ada dan yang baru dikembangkan di Kementerian Telekomunikasi dan Komunikasi Massa Republik Belarus, sistem protokol terpadu untuk interaksi multilevel harus diterapkan.

3) GIS harus menyediakan penyimpanan data di salah satu DBMS industri (Oracle, MS SQL Server, dll).

4) GIS harus menyediakan pengguna dengan jenis data berikut:

data spasial (vektor dan raster);

Data atribut

file format arbitrer.

5) GIS harus menyediakan integrasi dengan yang ada dan dikembangkan di Kementerian Komunikasi Republik Belarus sistem informasi.

6) GIS harus menyediakan integrasi informasi dari berbagai jenis dan tingkat kerahasiaan yang berbeda.

4.1.2. Persyaratan untuk pengembangan dan modernisasi GIS

GIS harus menyediakan kemampuan untuk:

1) peningkatan fungsionalitas secara bertahap saat mengubah komposisi tugas pengguna GIS;

2) pengembangan dan modernisasi SIG tanpa perubahan mendasar pada elemen-elemen yang sebelumnya dikembangkan dan diperkenalkan ke dalam konfigurasi SIG.

4.1.3. Persyaratan struktur dan fungsi

Persyaratan umum untuk struktur GIS

Struktur logis dari GIS ditunjukkan pada Gambar 1.

Persyaratan Umum

1) Dukungan informasi dari GIS harus cukup untuk menjalankan semua fungsi GIS.

2) Totalitas susunan informasi dari sistem harus diatur dalam bentuk database.

Persyaratan untuk komposisi, struktur, dan metode pengorganisasian data dalam GIS

Komposisi dan struktur data harus sesuai dengan model informasi yang dikembangkan dalam proyek sistem.

Persyaratan untuk kontrol, penyimpanan, dan pembaruan data

1) Sistem harus secara berkala memeriksa integritas status basis data GIS dengan perangkat lunak bawaan.

2) Modifikasi struktur data harus dilakukan dengan mempertimbangkan pengurangan data nyata yang sebelumnya dimuat ke dalam basis data sesuai dengan struktur data yang diubah.

3) Setiap perubahan dalam struktur database tidak boleh menyebabkan hilangnya informasi yang ada dalam SIG.

Persyaratan untuk bahasa interaksi dengan pengguna GIS

1) Dukungan linguistik GIS harus tercermin dalam dokumentasi (instruksi, deskripsi) dukungan organisasi GIS dalam bentuk aturan bagi pengguna untuk berkomunikasi dengan GIS dalam semua mode operasinya.

2) Antarmuka komunikasi pengguna dengan GIS harus dalam bahasa Rusia (kecuali untuk istilah dan perintah khusus).

4.3.3. Persyaratan perangkat lunak

Persyaratan Umum

1) Perangkat lunak GIS harus cukup untuk menjalankan semua fungsi GIS, serta memiliki sarana untuk mengatur semua proses pemrosesan data yang diperlukan, memungkinkan kinerja yang tepat waktu dari semua fungsi GIS di semua mode operasi GIS yang diatur.

2) Perangkat lunak GIS harus memiliki properti berikut:

kecukupan fungsional;

Keandalan (termasuk pemulihan, ketersediaan alat deteksi kesalahan);

kemampuan beradaptasi;

kemampuan untuk dimodifikasi;

Kemudahan penggunaan.

3) Perangkat lunak GIS harus dibangun sedemikian rupa sehingga tidak adanya data individu tidak mempengaruhi kinerja fungsi GIS, dalam implementasinya data ini tidak digunakan.

4) Dalam perangkat lunak GIS, langkah-langkah harus diterapkan untuk melindungi dari kesalahan selama input dan pemrosesan informasi untuk menjalankan fungsi GIS.

5) Perangkat lunak harus terdiri dari perangkat lunak umum dan khusus (OPS dan perangkat lunak open source).

6) OPO dan perangkat lunak open source harus dibangun berdasarkan produk perangkat lunak berlisensi.

Persyaratan Perangkat Lunak Umum

1) OPO GIS harus disatukan dan memastikan penciptaan dan dukungan lingkungan informasi tunggal untuk menyelesaikan tugas informasi, referensi, dan pencarian pengguna.

2) OPO harus mendukung pembuatan workstation pengguna GIS, server database, server aplikasi, serta menyediakan koneksi sarana teknis individu untuk berbagai tujuan.

3) HPF harus mencantumkan dalam komposisinya:

sistem operasi untuk workstation dan server untuk berbagai tujuan;

· sarana pertukaran informasi lokal dan jarak jauh menggunakan antarmuka terpadu untuk akses ke layanan subsistem pertukaran informasi;

· sarana administrasi, manajemen dan audit lingkungan perangkat keras dan perangkat lunak GIS;

· sarana pengujian, diagnostik dan perlindungan anti-virus;

· sarana untuk memproses informasi tekstual, tabel dan grafik;

· Sarana untuk melindungi informasi dari akses yang tidak sah.

Perangkat lunak berikut harus diinstal pada komputer khusus (server):

sistem operasi keluarga Window Server (dengan komponen IIS di server web).

Perangkat lunak berikut harus diinstal pada workstation klien:

· Sistem operasi berbahasa Rusia;

· Peramban web berkemampuan Flash.

Di tempat kerja administrator, sistem operasi minimal Windows XP SP 2 harus diinstal.

Catatan 4 : Daftar produk HIF dapat diperbarui dalam proses pengembangan GIS, serta ketika produk yang lebih menjanjikan muncul.

5) Jaringan lokal harus menyediakan pertukaran data berdasarkan protokol TCP/IP.

6) Selama pembentukan PO, masalah pengorganisasian interaksi dengan database yang ada harus diselesaikan.

Persyaratan untuk perangkat lunak khusus

1) Perangkat lunak open source harus memberikan solusi untuk masalah fungsional dan teknologi khusus, termasuk manipulasi dengan basis data kartografi

2) STR harus memuat dalam komposisinya:

· pada server ArcGIS Server, layanan standar dan khusus yang mengimplementasikan fungsi workstation pengguna dan salah satu DBMS industri (Oracle, MS SQL Server, dll.);

· Stasiun kerja administrator ArcGis Desktop (ArcInfo dengan modul ekstensi);

· Perangkat lunak gratis untuk bekerja dengan GIS tidak diinstal pada stasiun kerja klien.

4.3.5. Persyaratan untuk dukungan teknis

1) Perangkat keras GIS harus memadai untuk menjalankan semua fungsi GIS.

2) Perangkat keras GIS harus memenuhi persyaratan perangkat lunak GIS.

3) Perangkat keras GIS harus menyediakan keandalan operasi GIS dan ketersediaan data yang diperlukan.

4) Dalam kompleks sarana teknis GIS, sarana teknis produksi massal harus digunakan terutama. Jika perlu, penggunaan sarana teknis produksi tunggal diperbolehkan.

5) Sarana teknis GIS harus ditempatkan sesuai dengan persyaratan yang terkandung dalam teknis, termasuk operasional, dokumentasi untuk mereka, dan sehingga nyaman untuk digunakan selama operasi GIS dan melakukan pemeliharaan.

6) Penempatan sarana teknis yang digunakan oleh personel GIS dalam melaksanakan tugasnya harus memenuhi persyaratan ergonomis: untuk peralatan produksi sesuai dengan GOST 12.049-80, untuk sarana penyajian informasi visual sesuai dengan GOST.

7) Setiap perangkat keras GIS harus memungkinkan penggantiannya dengan alat dengan fungsi serupa, tanpa perubahan struktural atau penyesuaian apa pun pada perangkat keras GIS lainnya.

8) Untuk setiap sarana teknis sistem, kondisi operasi yang ditentukan dalam dokumentasi operasional harus disediakan, jika perlu, sistem catu daya, catu daya, AC, dll. harus digunakan.

9) Sarana teknis GIS hanya dapat digunakan di bawah kondisi yang ditentukan dalam dokumentasi operasional untuk mereka.

10) Catu daya peralatan server harus menyediakan shutdown reguler server dengan penghematan data. Waktu shutdown normal ditentukan dalam dokumentasi operasional untuk perangkat lunak dan perangkat keras dari peralatan server.

11) Perangkat keras GIS harus berisi alat cadangan untuk memastikan pemulihan informasi yang cepat.

4.3.6. Persyaratan untuk dukungan organisasi

Persyaratan Umum

1) Dukungan organisasi GIS harus cukup untuk kinerja yang efektif oleh personel GIS dari tugas yang diberikan kepada mereka saat menjalankan fungsi GIS.

2) Dukungan organisasi GIS harus ditetapkan dalam instruksi yang relevan untuk dukungan organisasi GIS.

Persyaratan isi instruksi untuk dukungan organisasi GIS

Instruksi untuk dukungan organisasi GIS harus:

1) Jelaskan semua mode operasi GIS.

2) Menentukan tindakan personel GIS yang diperlukan untuk melakukan setiap fungsi dalam semua mode operasi GIS, dengan mempertimbangkan persyaratan yang ditentukan untuk akurasi dan kecepatan implementasi oleh personel GIS dari tugas fungsional mereka.

3) Mendeskripsikan metode diagnosa oleh petugas layanan GIS atas pelanggaran kinerja GIS yang terjadi dan diprediksi.

Persyaratan untuk mendokumentasikan instruksi dukungan organisasi GIS

Instruksi untuk dukungan organisasi GIS harus didokumentasikan.

4.3.7. Dukungan metrologi

Tidak ada persyaratan khusus untuk dukungan metrologi.

5. Komposisi dan konten pekerjaan pada pembuatan (pengembangan) sistem

5.1. tahapan implementasi GIS

Saat membuat GIS, tahapan berikut harus diterapkan.

5.1.1. Tahap "Ketentuan Referensi"

Tabel 5.1 menunjukkan pekerjaan yang perlu dilakukan pada tahap "Terms of Reference".

Tabel 5.1. Bekerja pada tahap "Terms of Reference"

Judul pekerjaan

Bertanggung jawab

Hasil

Penentuan dan analisis oleh Kontraktor atas persyaratan Pelanggan untuk GIS

pelaksana

Pengembangan oleh kontraktor dengan partisipasi Pelanggan dari Kerangka Acuan untuk GIS

pelaksana

tugas teknis

Koordinasi kerangka acuan

Pelanggan

Catatan untuk kerangka acuan

Membuat perubahan pada kerangka acuan

pelaksana

Kerangka Acuan yang disetujui oleh Pelanggan

Persyaratan persetujuan referensi

Pelanggan

Kerangka Acuan yang disetujui oleh Pelanggan

Periode implementasi - 1 bulan.

5.1.2. Tahap "Proyek sistem"

Tabel 5.2 menunjukkan pekerjaan yang harus dilakukan pada tahap "Proyek sistem".

Tabel 5.2. Pekerjaan tahap "Proyek sistem"

Judul pekerjaan

Bertanggung jawab

Hasil

Pengembangan solusi desain untuk GIS

pelaksana

Model fungsional dan model informasi data GIS

pengembangan basis data GIS

pelaksana

Model logis dan fisik dari database GIS.

Pengembangan solusi desain untuk GIS secara umum dan berdasarkan jenis dukungan, pendaftaran proyek sistem

pelaksana

Proyek sistem

Periode implementasi - 2 bulan.

5.1.3. Panggung " Pengembangan GI Dengan »

Tabel 5.3 menunjukkan pekerjaan yang perlu dilakukan pada tahap "Desain Terperinci".

Tabel 5.3. Karya tahap "Pengembangan GIS"

Judul pekerjaan

Bertanggung jawab

Hasil

Implementasi solusi desain untuk pembuatan GIS

pelaksana

prototipe SIG

Pengembangan dan pengujian perangkat keras Prototype GIS Executor

pelaksana

prototipe SIG

Pelanggan

Penerapan GIS pada perangkat keras pelanggan

pelaksana

GIS diinstal pada perangkat keras Pelanggan

Pengembangan dokumentasi kerja untuk tahap pertama GIS

pelaksana

Dokumentasi kerja yang tercantum dalam paragraf 1-4 dari klausul 8.2.3.

Pengembangan oleh pelaksana Program dan metodologi untuk pengujian GIS (selanjutnya dalam bagian ini "Program")

pelaksana

Program dan metodologi untuk menguji tahap pertama dari well logging

Persetujuan program

Pelanggan

Catatan Program

Membuat perubahan pada program

pelaksana

Program disepakati dengan Pelanggan

Persetujuan Program

Pelanggan

Program disetujui oleh Pelanggan

Periode implementasi - 5,5 bulan.

5.1.4. Tahap "Memulai operasi percobaan"

Tabel 5.4 menunjukkan pekerjaan yang akan dilakukan pada tahap "Commissioning ke dalam operasi percobaan".

Tabel 5.4. Pekerjaan tahap "Melakukan commissioning ke dalam operasi percobaan"

Judul pekerjaan

Bertanggung jawab

Hasil

Persiapan GIS untuk memulai operasi percobaan

Kontraktor (bersama dengan Pelanggan)

pelaksana

Melakukan tes GIS

Pelanggan (bersama dengan kontraktor)

prototipe SIG

Penerimaan GIS untuk operasi percobaan

Pelanggan

Periode implementasi - 1,5 bulan.

6. Prosedur untuk pengendalian dan penerimaan GIS

6.1. Persyaratan Umum

1) Penerimaan GIS untuk operasi percobaan harus dilakukan di fasilitas Pelanggan.

2) Penerimaan GIS untuk operasi percobaan harus dilakukan sesuai dengan pedoman yang tercantum di bagian berikutnya.

6.2. Dokumen Panduan

Dokumen-dokumen berikut harus dikembangkan:

1) Program dan metodologi untuk pengujian GIS.

2) Rancangan program operasi percontohan, yang harus menunjukkan:

kondisi dan prosedur untuk berfungsinya sistem;

· peraturan untuk pemeliharaan oleh kontraktor daftar komentar dan proposal Pelanggan terkait dengan fungsi GIS dalam proses operasi percobaan;

Peraturan untuk penghapusan kekurangan yang diidentifikasi selama operasi percobaan;

· persyaratan untuk perangkat keras Pelanggan yang diperlukan untuk pengujian dan operasi percobaan.

6.3. prosedur verifikasi GIS

6.3.1. Penerimaan GIS untuk operasi percobaan

1) Berdasarkan hasil pengujian GIS yang dilakukan sesuai dengan program dan metodologi pengujian, laporan pengujian awal dibuat, yang mencatat kepatuhan fungsi sistem yang diterapkan dengan persyaratan TOR.

2) Jika protokol mencerminkan kemungkinan menerima sistem untuk operasi percobaan, komite penerimaan membuat sertifikat penerimaan untuk operasi percobaan, atas dasar yang GIS diterima untuk operasi percobaan.

6.3.2. Operasi percobaan

1) Dalam proses operasi uji coba, Pelanggan harus menyimpan log komentar dan saran (bentuk log komentar dan saran dan aturan untuk bekerja dengannya dikembangkan oleh kontraktor). Pelanggan harus memisahkan komentar dan saran untuk fungsi GIS yang dideklarasikan dan semua komentar lainnya.

2) Komentar dan saran terhadap fungsi GIS yang dinyatakan harus dihilangkan oleh Kontraktor dalam jangka waktu yang disepakati dengan Pelanggan.

3) Setelah kontraktor menghilangkan komentar tentang fungsi GIS yang dideklarasikan, tindakan bersama tentang penyelesaian operasi percobaan dan commissioning GIS ke dalam operasi komersial harus disiapkan.

7. Komposisi dan isi pekerjaan persiapan

Bagian ini berisi daftar aktivitas utama dan pelaksananya yang harus dilakukan saat menyiapkan objek otomatisasi dan memasukkan GIS ke dalam operasi percobaan. Semua kegiatan dikelompokkan menjadi tiga bidang utama, yang disusun dalam bentuk subbagian dari bagian ini.

7.1. Persiapan informasi

Tabel 7.1 menunjukkan pekerjaan menyiapkan informasi untuk diunggah ke GIS.

Tabel 7.1. Kegiatan penyiapan informasi

Nama acara

Bertanggung jawab

Catatan

Pembuatan database GIS kartografi dan atributif.

pelaksana

· Node koneksi FOCL;

Stasiun pangkalan

cakupan wilayah operator seluler;

Node koneksi WI-FI.

2. penautan tematik skema teknologi FOCL ke objek peta, dll.

Penyempurnaan kartografi dan dasar atributif GIS.

pelaksana

Termasuk:

1. Klarifikasi lokasi dan karakteristik objek pada peta:

stasiun pangkalan;

Pemancar TV dan radio, dll.

2. Koreksi database kartografi sesuai dengan koordinat objek yang ditentukan.

Organisasi interaksi antara GIS dan sistem informasi dan referensi Kementerian Komunikasi Republik Belarus

pelaksana

Mengisi database GIS dengan informasi atributif dan menghubungkan ke sistem informasi dan referensi yang digunakan di Kementerian Komunikasi Republik Belarus.

7.2. Persiapan teknis objek otomatisasi

Tabel 7.2 menunjukkan pekerjaan untuk memastikan kesiapan teknis objek otomatisasi.

Tabel 7.2. Langkah-langkah untuk memastikan kesiapan teknis objek otomatisasi

Nama acara

Bertanggung jawab

Catatan

Menyediakan Kontraktor dengan perangkat keras dan perangkat lunak untuk penyebaran GIS

Pelanggan

Memastikan kesiapan teknis perangkat keras dan perangkat lunak untuk penyebaran GIS

Pelanggan

Menginstal perangkat lunak seluruh sistem

Pelanggan

Akuisisi dan instalasi perangkat lunak aplikasi yang diperlukan untuk berfungsinya GIS

Pelanggan

Bersama Pelaksana

penyebaran GIS

pelaksana

Bersama dengan pelanggan

7.3. Acara organisasi

Tabel 7.3 menunjukkan langkah-langkah organisasi yang diperlukan untuk menempatkan GIS ke dalam operasi percobaan.

Tabel 7.3. Acara organisasi

Nama acara

Bertanggung jawab

Catatan

Pelatihan personel Pelanggan untuk bekerja dengan GIS

pelaksana

8. Persyaratan dokumentasi

8.1. Persyaratan Dokumentasi Umum

1) Dokumen harus diserahkan oleh kontraktor kepada pelanggan di atas kertas dalam satu rangkap (asli) dan pada media magnetik dalam satu rangkap (salinan). Teks sumber program harus diserahkan hanya pada media magnetik (asli). Dimungkinkan untuk menyediakan satu set dokumentasi dan teks program pada CD.

2) Dokumen teks harus sesuai dengan standar internal Kontraktor untuk dokumen.

3) Diperbolehkan menerbitkan dokumen menggunakan alat otomatisasi pengembangan (CASE-tools) yang disepakati dengan Pelanggan.

4) Semua dokumen harus diterbitkan dalam bahasa Rusia. Dokumen individual, termasuk yang diterbitkan menggunakan alat CASE, mungkin berisi entri dalam huruf Latin (nama bidang basis data, teks program, dll.).

5) Komposisi dokumen untuk perangkat lunak umum yang disediakan sebagai bagian dari GIS harus sesuai dengan set dari pabrikan.

8.2. Daftar dokumen yang akan dikembangkan

8.2.1. Tahap "Ketentuan Referensi"

tugas teknis

8.2.2. Tahap "Proyek sistem"

Proyek sistem yang terdiri dari:

1) model fungsional;

2) model informasi;

3) struktur database GIS;

4) persyaratan untuk GIS.

8.2.3. Panggung " Pengembangan GI Dengan »

1) Teks sumber program dengan komentar.

2) Panduan pengguna.

3) Panduan administrator.

4) Petunjuk untuk menyiapkan dan menginstal (mungkin menjadi bagian dari panduan administrator).

5) Program dan metodologi untuk pengujian GIS.

Catatan 5 : Dokumentasi untuk komponen GIS dapat dimasukkan sebagai bagian terpisah dalam dokumentasi GIS secara keseluruhan.

9. Sumber pengembangan

1) Vernikov G. Evolusi teknologi sistem informasi perusahaan. Pusat Teknologi Informasi, http://www. *****/cfin/articles/kis_xml. shtml, 2001

2) Teknologi informasi. Satu set standar dan pedoman untuk sistem otomatis (GOST 34.201-89, GOST 34.602-89, RD, RD, GOST 34.601-90, GOST 34.401-90, RD 50-34.698-90, GOST 34.03-90, R 50-34.119 - 90). – M.: Ed. Standar, 1989.

5) GIS adalah dasar dukungan informasi modern dalam pengelolaan sistem terdistribusi secara geografis. // Masalah ilmiah kompleks bahan bakar dan energi Republik Belarus: - Ufa, 1997.

6) Penciptaan infrastruktur data spasial Republik Bashkortostan berbasis teknologi geoinformasi // , / Ufa: UGNTU, 20p.

7) GIS seluruh kota. / // ArcReview, "GIS Kota", No. 3(46), +, 2008. - Hal.1-3.

8) Penggunaan teknologi geoinformasi untuk membuat infrastruktur data spasial Republik Bashkortostan // , / Teknologi geoinformasi dalam desain dan pembuatan sistem informasi perusahaan // Koleksi ilmiah antaruniversitas. Ufa: UGATU, 2008. - Hal.56-c.

9) Pemrosesan multi-pengguna dari informasi spasial yang disimpan terdistribusi dalam GIS ilmiah dan pendidikan Republik Belarus / , // Buletin USATU: ilmiah. majalah Ufimsk. negara penerbangan teknologi Universitas Seri "Manajemen, Teknik Komputer dan Informatika". 2009. Vol.12, No.1(30). hal 3–8.

10) Petunjuk survei topografi di M 1:5000, 1:1000, 1:500 GKINP. Moskow, Nedra, 1982

11) "Petunjuk untuk pengembangan pembenaran survei dan survei situasi dan bantuan menggunakan sistem satelit navigasi global", GLONASS dan GPS, Moskow, TsNIIGAiK, 2002.

12) Shekhar, Sh. Dasar-dasar basis data spasial / Sh. Shekhar, S. Chaula; per. dari bahasa Inggris. .- M. : KUDITS-OBRAZ, 2004 .- 336 hal.

13) Seiler, M. Memodelkan Dunia Kita: Panduan Desain Geodatabase ESRI / M. Seiler: ESRI Press, .- 254 p.

14), Tikunov. – M.: Akademi, 2005. – 480 hal.

15), Tsvetkov. – M.: MAX PRESS, 2001.

16) ArcGIS 9. Geoprocessing di ArcGIS: GIS oleh ESRI.- M.: Date+, 2004 .- 358 hal.

17) Tomlinson, Roger F. Berpikir tentang GIS. Perencanaan Sistem Informasi Geografis: Panduan untuk Manajer. Per. dari bahasa Inggris. - M. Tanggal +, 2004. - 325 hal.

delapan belas), . Perlindungan data sistem geoinformasi Penerbit: Gelios ARV, 2010 336 halaman.

sembilan belas), . Sistem informasi geo Penerbit: KUDITs-Press, 2009, 272 hal.

20) Kang-Tsung Chang. Pengantar Sistem Informasi Geografis. McGraw-Hill Higher Education, 2006. - 450 hal.

21) Peters D. Membangun GIS: strategi desain arsitektur sistem untuk manajer / ESRI Press, 2008, 292 p.

Pilihan Editor
Bonnie Parker dan Clyde Barrow adalah perampok Amerika terkenal yang beroperasi selama ...

4.3 / 5 ( 30 suara ) Dari semua zodiak yang ada, yang paling misterius adalah Cancer. Jika seorang pria bergairah, maka dia berubah ...

Kenangan masa kecil - lagu *Mawar Putih* dan grup super populer *Tender May*, yang meledakkan panggung pasca-Soviet dan mengumpulkan ...

Tidak seorang pun ingin menjadi tua dan melihat kerutan jelek di wajah mereka, menunjukkan bahwa usia terus bertambah, ...
Penjara Rusia bukanlah tempat yang paling cerah, di mana aturan lokal yang ketat dan ketentuan hukum pidana berlaku. Tapi tidak...
Hidup satu abad, pelajari satu abad Hidup satu abad, pelajari satu abad - sepenuhnya ungkapan filsuf dan negarawan Romawi Lucius Annaeus Seneca (4 SM - ...
Saya mempersembahkan kepada Anda binaragawan wanita TOP 15 Brooke Holladay, seorang pirang dengan mata biru, juga terlibat dalam menari dan ...
Seekor kucing adalah anggota keluarga yang sebenarnya, jadi ia harus memiliki nama. Bagaimana memilih nama panggilan dari kartun untuk kucing, nama apa yang paling ...
Bagi sebagian besar dari kita, masa kanak-kanak masih dikaitkan dengan para pahlawan kartun ini ... Hanya di sini sensor berbahaya dan imajinasi penerjemah ...