Техническое задание на внедрение асм перечень терминов и сокращений

Вид материалаТехническое задание
Состав объектов автоматизации
Требования к системе Требования к системе в целом
Требования к надежности и отказоустойчивости
Требования к информационной безопасности
Требования по масштабируемости
Требования по сохранности информации при авариях
Подобный материал:
1   2   3   4   5   6   7   8   9   10

Состав объектов автоматизации

      1. Объектом автоматизации является деятельность сотрудников Департамента ИТ Заказчика по повышению качества ИТ сервисов функциональным подразделениям Заказчика в части:
      • контроля функционирования компонентов инфраструктуры ИТ и обеспечиваемых ею ИТ-сервисов;
      • управления устранением сбоев в работе инфраструктуры ИТ;
      • сбора, накопления и предоставления пользователям информации о доступности и производительности ресурсов и уровня ИТ услуг;
      • предоставления информации для подготовки планов работ и принятия решений по развитию инфраструктуры.
      1. Объектами мониторинга и управления Системы являются:
  • системная инфраструктура (детальный перечень объектов приведен в Приложении А, ):
    • серверы физические и виртуальные;
    • СУБД;
    • системное ПО;
  • активное сетевое оборудование (детальный перечень активного сетевого оборудования с его атрибутами приведен в Приложении А, Error: Reference source not found);
  • прикладное ПО и ИТ-сервисы, предоставляемые на основе прикладного ПО и оборудования (перечень сервисов приведен в Приложении А, ).

Требования к системе

Требования к системе в целом

Требования структуре и функционированию системы

        1. Система должна быть реализована с использованием следующих программных продуктов производства BMC Software:
        • BMC ProactiveNet Performance Management;
        • Entuity Eye of the Storm;
        • BMC Transaction Management Application Response Time.
        1. Функциональная структура Системы должна состоять из следующих подсистем, интегрированных между собой:
  • Подсистема мониторинга активного сетевого оборудования;
  • Подсистема мониторинга серверного оборудования и операционных систем;
  • Подсистема управления событиями;
  • Подсистема мониторинга сервисов и пользовательских транзакций;
  • Подсистема мониторинга услуг;
  • Подсистема управления и хранения информации о конфигурационных единицах.
        1. Подсистема мониторинга активного сетевого оборудования должна включать в себя следующие модули:
  • модуль мониторинга сетевой доступности и производительности (Entuity Eye of the Storm);
  • модуль сбора, анализа и представления данных (BMC ProactiveNet Analytics).
        1. Подсистема мониторинга серверов и операционных систем должна включать в себя следующие модули:
  • модули сбора и анализа данных на основе агентской и безагентской технологии (BMC Performance Manager).
        1. Подсистема мониторинга сервисов и пользовательских транзакций должна включать в себя следующие модули:
  • модуль контроля доступности и производительности сервисов с точки зрения конечного пользователя (BMC Transaction Management Application Response Time).
        1. Подсистема управления событиями должна включать в себя следующие модули:
  • модуль обработки событий (BMC Event Manager).
        1. Подсистема мониторинга услуг должна включать в себя следующие модули:
  • модуль определения влияния на услуги объектов и параметров мониторинга (BMC Service Impact Manager).
        1. Подсистема управления и хранения информации о конфигурационных единицах должна включать в себя следующие модули:
  • BMC Atrium CMDB.
        1. Функционирование создаваемой Системы и ее подсистем должно осуществляться в долговременном круглосуточном непрерывном режиме.
        2. Эксплуатация и техническое обслуживание оборудования создаваемой Системы и ее подсистем должны осуществляться в соответствии с требованиями соответствующей эксплуатационно-технической документации на оборудование.
        3. Система должна обладать модульной архитектурой и позволять наращивать функционал подсистем на базе единой технологической и архитектурной платформы.
        4. Функциональная схема Системы приведена на Error: Reference source not found. Схема отражает подсистемы, взаимосвязи между подсистемами, а также объекты мониторинга Системы.



Рис. 1 – Функциональная схема Системы

Требования к надежности и отказоустойчивости

        1. Технические средства, обеспечивающие хранение информации в Системе, должны использовать современные технологии, позволяющие обеспечить повышенную надежность хранения данных и оперативную замену оборудования.
        2. При возникновении сбоев в аппаратном обеспечении, включая аварийное отключение электропитания, внедряемая Система должна автоматически восстанавливать свою работоспособность после устранения сбоев и корректного перезапуска аппаратного обеспечения.
        3. Кратковременные нарушения работоспособности каких-либо компонентов Системы не должны приводить к существенной потере данных (существенной считается потеря всех данных о производительности и доступности сервисов, систем и оборудования, возникших до сбоя, а так же конфигурационная информация, настройки системы).
        4. Основные подсистемы Системы мониторинга должны иметь возможность построения в дальнейшем отказоустойчивого решения.
        5. В результате внедрения Система должна обеспечивать корректную обработку аварийных ситуаций, вызванных неверными действиями пользователей. В указанных случаях пользователю Система должна выдавать соответствующие сообщения об ошибках, после чего возвращаться в рабочее состояние, предшествовавшее неверной (недопустимой) команде, группе команд или некорректному вводу данных.

Требования к информационной безопасности

        1. Общие требования
          1. Доступ к данным должен быть предоставлен только авторизованным пользователям с учетом их служебных полномочий.
          2. Действия субъектов и процессов, задействованных в системе, должны производиться через специализированные интерфейсы Системы. Все действия, производимые помимо указанных интерфейсов, должны быть запротоколированы.
          3. Каждому пользователю должен быть определен объем функционала, к которому он допущен.
          4. Каждый пользователь может производить действия только в рамках полученных полномочий.
          5. При использовании нескольких серверов приложений должна существовать возможность централизованного администрирования всех серверов.
        2. .Требования к подсистеме управления доступом.
          1. При входе в Систему должна осуществляться идентификация и проверка подлинности (аутентификация) субъектов доступа.
          2. Информация о пользователях не должна храниться в системе, а должна находиться в специализированном корпоративном LDAP каталоге (Microsoft Active Directory).
          3. Права на объекты и подсистемы должны назначаться для групп пользователей.
          4. Любой пользователь Системы может входить в любое число групп.
          5. Набор групп, их права и состав пользователей в них должен определяться Администратором системы.
          6. Должна быть предусмотрена идентификация терминалов, рабочих станций, узлов сети рабочих станций, каналов связи, внешних устройств рабочих станций по логическим именам и адресам (FQDN-IP машины, с которой подключился пользователь). Подключение нового терминала должно сопровождаться уведомлением.
        3. Требования к подсистеме регистрации и учета.
          1. Подсистема регистрации и учета должна обеспечивать наблюдение событий в системе в реальном масштабе времени на терминале оператора.
          2. Должна быть предусмотрена возможность фильтрации событий, отражаемых в реальном масштабе времени, по произвольным критериям.
          3. Должна быть предусмотрена возможность поиска событий в журнале по различным критериям.
          4. Должна быть предусмотрена возможность поиска событий по совокупности различных критериев.
          5. Должна быть предусмотрена возможность выборки событий по различным критериям и формирования отчетов по работе системы в электронном виде.
        4. Требования к подсистеме обеспечения целостности и достоверности.
          1. Должна быть предусмотрена возможность "отката" на заданный период времени.
        5. Требования к подсистеме администрирования защиты информации.
          1. Должна быть обеспечена поддержка рабочего места Администратора предоставлять необходимые средства оперативного контроля и воздействия на безопасность Системы.
          2. На рабочем месте Администратора должна быть предусмотрена возможность получения полного списка пользователей Системы с необходимой учетной информацией.
          3. На рабочем месте Администратора должна быть предусмотрена возможность получения списка активных пользователей Системы.
          4. На рабочем месте Администратора должна быть предусмотрена возможность получения отчета о правах доступа пользователей к объектам и к подсистемам Системы.
          5. Должна быть предусмотрена возможность расширения списка отображаемых событий по требованию Заказчика.
        6. Требования к наличию событий в журнале Системы
          1. Действия Системы по оповещению пользователей логируются, а именно:.
          • Окончание работы Системы.
          • Начало работы (запуск) Системы
          • Момент изменения конфигурации Системы.
          • Содержание изменения конфигурации Системы.
          • Неверное имя при входе в Систему.
          • Момент входа пользователя в под Систему с указанием его реквизитов.
          • Момент выхода пользователя из под наблюдаемой Системы с указанием его реквизитов.
          • Создание группы пользователей с указанием момента создания, основания и автора, который завел группу.
          • Запуск задания наблюдаемой системы, с указанием момента времени, основания и автора запуска задания
          • Запуск программы Системы, с указанием момента времени и автора, от имени которого был осуществлен запуск
        1. Общие требования, реализуемыми средствами Заказчика, не внедряемыми в рамках проекта:
          1. Должна быть обеспечена целостность Системы специальными модулями, входящими в состав Системы.
          2. Должны быть предусмотрены средства архивирования частей журнала.
          3. Система должна обеспечивать регистрацию и сохранение истории транзакций, в том числе событий чтения/изменения/удаления данных (должна фиксироваться информация о типе события, об объекте, с которым оно произошло, о времени, возникновения события, пользователе, их совершившим), с возможностью оперативного поиска сохраненных транзакций и их анализа. Журнал событий должен быть защищен от удаления и несанкционированного изменения.
          4. Любое действие в Системе, будь то запуск Системы или её остановка, конфигурирование, выполнение операций, расчет платежей, отправка сообщений во внешние системы должны логироваться в журналах операций.
          5. Удаление данных из Системы не допускается, но возможно сокрытие архивных данных.
          6. Система должна выполнять логирование следующих событий в журнале:
          • Ошибка в Системе № ___ с указанием времени
          • Ошибка в программе с указанием момента данного события.
          • Ошибка данных с указанием момента данного события.
          • Попытка доступа к защищаемому файлу на запись с указанием момента времени, логического объекта от имени которого была инициирована попытка.
          • Попытка доступа к защищаемому файлу на чтение с указанием момента времени, логического объекта, от имени которого была инициирована попытка.
          • Попытка доступа к защищаемому файлу на копирование с указанием момента времени, логического объекта, от имени которого была инициирована попытка.
          • Попытка доступа к защищаемому объекту на запись с указанием момента времени, логического объекта, от имени которого была инициирована попытка.
          • Попытка доступа к защищаемому объекту на чтение с указанием момента времени, логического объекта, от имени которого была инициирована попытка.
          • Установка прав доступа к файлу с указанием момента времени и имени логического объекта от имени, которого была инициирована такая установка и основание.
          • Установка прав доступа на объект с указанием момента времени и имени логического объекта от имени, которого была инициирована такая установка и основание.
          • Изменение прав доступа к файлу с указанием момента времени и имени логического объекта от имени, которого была инициирована такая установка и основание.
          • Изменение прав доступа на объект с указанием момента времени и имени логического объекта от имени, которого была инициирована такая установка и основание.

Требования по масштабируемости

        1. Система должна обладать модульной архитектурой и позволять наращивать функционал подсистем на базе единой технологической и архитектурной платформы.
        2. Система должна обеспечивать возможность построения иерархической структуры мониторинга, что обеспечивает распределение нагрузки, возможности гибкого масштабирования.
        3. Система должна быть модульной и обеспечивать возможность расширения функционала на основе открытого API.

Требования по сохранности информации при авариях

        1. Программное обеспечение должно восстанавливать свое функционирование при корректном перезапуске аппаратных средств. Должна быть предусмотрена возможность организации автоматического и ручного резервного копирования данных системы с частотой не реже 1 раза в сутки и сроком хранения не менее 14 суток средствами системного и программного обеспечения СУБД.
        2. Восстановление работоспособности программного комплекса должно занимать не более 8 часов, если сбои в работе не связаны с аппаратной неисправностью серверного оборудования или активного оборудования локальной сети