Структура и функционирование Системы

Структура и функционирование Системы

Содержание:

Структура Системы

Информационно-логическая модель Системы должна строиться как трехзвенная модель, в виде иерархических уровней: (Рис.1) и (Рис.2)
  • клиентский уровень;
  • уровень сервера приложений;
  • уровень БД;
  • уровень Микросервисов.
 
Исполнение с установкой на серверах заказчика (On-Premise)
 
Рис.1 
 
 
Исполнение SaaS
Рис.2 
 
Клиентский уровень:
Клиентский уровень представляет из себя пользовательский интерфейс, реализованный посредством Веб-приложения. Интерфейс пользователя используется как средство вывода/просмотра информации, корректировки данных, ввода данных и команд пользователем в Системе.
Уровень сервера приложений:
Уровень сервера приложений, уровень логики − слой обработки команд, выполнения логических решений, вычислений и расчетов. Сервер приложений управляет соединениями с БД с одной стороны и с Веб-приложением с другой стороны.
Уровень БД:
Уровень БД решает задачи хранения данных, расчетов и вычислений.
Система передачи данных:
Система передачи данных обеспечивает информационное взаимодействие клиентского уровня и уровнем сервера приложений. Каналы связи СПД реализованы посредством сети Интернет.
Пропускная способность каналов связи между уровнем сервера приложений (ЦОД) и пользовательским уровнем (АРМ) − 5 МБ/с и более.
Структура приложения с учетом выполняемой функции:
Функции Системы реализованы на серверных уровнях и представляются в виде результатов пользователю на клиентском уровне (Рис.3).
Рис.3 
 
Уровень микросервисов:
Структура сервисов разделенные на отдельное программное обеспечение выполняющие задачи по обработке данных.

Способы и средства связи для информационного обмена между уровнями Системы

Информационный обмен между уровнями Системы осуществляется в автоматическом режиме. Информационный обмен обеспечивается сетевой инфраструктурой.
Информационный обмен между пользовательским АРМ (УК) и сервером приложений осуществляется по сети Интернет. Пропускная способность канала связи не менее 5 Мб/с.

Доступ к Системе

ПК из состава пользовательского АРМ должен иметь доступ к сети Интернет.
Условия подключения пользователя к Системе:
  • установленное на персональном компьютере из состава АРМ программное обеспечение:
  • системное ПО;
  • Веб-браузер;
  • ПО для работы с электронно-цифровой подписью (ЭЦП).

    Режим функционирования Системы

Система проектировалась с учетом минимального вмешательства обслуживающего персонала в процесс функционирования Системы.
Система имеет следующие режимы функционирования:
  • штатный;
  • сервисный;
  • локальный сбой.

Штатный режим

В штатном режиме функционирования Система выполняет все функции (Рис.4).
В штатном режиме серверный уровень ПАК «ЮРРОБОТ» функционирует на двух площадках ЦОД.
В штатном режиме функционирование обеспечивает доступность функций Системы в режиме: 24 часа в день, 7 дней в неделю, 365/366 дней в году
Рис.4 
 
БД Read -Active – БД с функцией предоставление данных только для чтения в первом ДЦ
БД Read -Passive – БД с функцией предоставление данных только для чтения во втором ДЦ
БД Write - Active – транзакционная БД в первом ДЦ
БД Write - Passive – транзакционная БД во втором ДЦ
 

*Круглосуточный режим работы Системы не требует организации круглосуточной работы персонала пользователей и допускает работу персонала пользователей в соответствии с правилами внутреннего трудового распорядка..

Сервисный режим

Сервисный плановый режим предусматривает ограниченное функционирование Системы.
В сервисный режим работы Система переводиться с целью:
  • технического обслуживания ПО;
  • технического обслуживания серверных средств ЦОД;
  • модернизации серверных средств ЦОД.
Сервисные работы должны проводиться в соответствие с регламентом обслуживания ЦОД.
В случае проведения сервисных работ, требующих остановки функционирования Системы или требующих более одного часа ограниченного функционирования, пользовательский персонал извещает о регламентированном приостановлении/неполном функционировании Системы.
Сервисные работы в отношении технических и программных средств из состава АРМ должны проводиться в соответствии с регламентом обслуживания, принятым у пользователя Системы.

Локальный сбой

Локальный сбой характеризуется работоспособностью основных технических и программных средств на двух площадках ЦОД с отказом каналов связи между уровнями Системы.
Отказ каналов связи с клиентским уровнем приводить к недоступности Системы только для того пользователя, чей канал связи потерян.

Авария

В аварийный режим Система переходить при возникновении нештатной ситуации и невозможности штатной работы, в том числе в случаях:
  • программного серверного сбоя;
  • выхода из строя серверных средств ЦОД.
Функционирование Системы в аварийном режиме не предусмотрено.
Авария характеризуется выходим из строя одной площадки ЦОД.
В случае выхода из строя одной из площадок ЦОД, функционирование Системы восстанавливается в течение 15 минут за счет перевода всех функциональных обязанностей ЦОД на работоспособную площадку.
Перевод Системы в режим функционирования на одной площадке должен выполняться в следующем порядке:
  • в случае остановки БД Write - Active – транзакционная БД в первом ДЦ:
  • переключение источников данных серверов приложений, отвечающих за работу с БД Write - Active – транзакционная БД в первом ДЦ на БД Write - Passive – транзакционная БД во втором ДЦ;
  • перезапуск серверов приложений;
После восстановления работоспособности серверных средств, БД Write - Active – транзакционная БД в первом ДЦ необходимо вернуть на исходную площадку;
  • в случае остановки БД Write - Passive:
  • проверка целостности данных БД Write - Active;
  • переключение роли БД Write - Passive в режим репликации;
  • переключение источников данных серверов приложений, отвечающих за работу с БД PRI (вышедшая из строя) на PRI, начавший функционирование на новой площадке;
  • перезапуск серверов приложений.
После восстановления работоспособности серверных средств, БД синхронизируется и перемещается на восстановленные серверные средства.

Диагностирование Системы

Процессы самодиагностики, контроля и мониторинга информационной безопасности в Системе выполняются полностью в автоматическом режиме.
Диагностирование Системы осуществляется с помощью встроенных средств диагностики технических средств, предусмотренных производителем.
Администрирование Системы в части диагностирования работоспособности, осуществляется с помощью СПО (системы мониторинга), предназначенного для мониторинга информационных сетей.
Система мониторинга имеет визуальный интерфейс, обеспечивающий отображение параметров объектов наблюдения, параметров мониторинга, карты сети.
Система мониторинга обеспечивает возможность:
  • настройки отслеживаемых параметров, периодов обновления, временных интервалов сбора;
  • визуального или звукового оповещения (сигнализации) в случае аварийной ситуации с обозначением аварийного объекта наблюдения.
Система мониторинга имеет возможность хранения информации, полученной в ходе выполнения своих функциональных обязанностей.

Перспективы развития, модернизации Системы

В рамках Системы предусмотрена возможность проведения модернизации Системы с расчетом на длительный период эксплуатации.
Система создана с учетом возможности ее дальнейшего развития и модернизации по следующим направлениям:
  • подключение внешних информационных систем;
  • добавление новых пользовательский АРМ;
  • модернизация ПО и наращивание вычислительных мощностей;
  • возможность масштабирования Системы на международный рынок
Учтены требования к увеличению нагрузки в части объемов хранимой и передаваемой информации и числа пользовательских АРМ, к последующему расширению функциональности Системы.
Увеличение объема хранимой информации осуществляется за счет модернизации/наращивания используемых серверных технических средств.

Показатели назначения

Качество Системы обеспечивает следующим показателям:
  • загрузка более 5 000 000 должников;
  • подключение более 5 000 пользовательских АРМ;
  • формирование более 1 000 типов документов;
  • хранения в БД данных/документов, сформированных в Системе, с объемом более 4 ТБ
  • пропускная способность СПД − не менее 5 МБ/с.
     

    Надежность

Надежность Системы достаточна для достижения установленных целей функционирования при заданных условиях применения.
К показателям доступности/надежности относятся:
  • доступность - способность ИС выполнять согласованною функцию в течении оговоренного времени ((время работы ИС - время простоя)/время работы ИС * 100);
  • надежность - мера того, как долго ИС может сохранять непрерывную работоспособность в рамках выполнения согласованных функций;
  • время сохранности данных - допустимый период времени, за который могут быть утрачены данные;
  • время восстановления после сбоя - допустимое время восстановления работоспособности.
Система обеспечивает выполнение показателей, в соответствии с таблицей 1.
Показатель
Значение
Надежность, час
2160
Доступность, % в год
99.99
Суммарное время простоя (недоступности), часов в год
Не более 2-х
Время восстановления после сбоя (RTO), мин
15
Допустимая точка восстановления (RPO), мин
0
Таблица 1. Значения показателей доступности/надежности
Надежность Системы обеспечивается:
  • применением отказоустойчивых, сертифицированных технических средств, технологий, операционных систем, общесистемного ПО, платформ программирования;
  • избыточностью ресурсов;
  • резервированием/дублированием серверных средств, дисковых систем;
  • резервированием/дублированием каналов связи на уровне ЦОД;
  • резервированием/дублированием системы электропитания на уровне ЦОД.
Отказоустойчивость ЦОД должна обеспечиваться дублированием: наличием площадок основного и резервного ЦОД с территориальным разнесением.
Система обеспечивает ежедневную работу пользователей. Пользовательские АРМ работают в сеансах, количество и продолжительность которых регламентируется правилами внутреннего трудового распорядка.

Защита информации от несанкционированного доступа

Система соответствует действующим в Российской Федерации законодательным актам и отвечает требованиям, предъявляемым к ИС, осуществляющим обработку защищаемой информации:
 
  • Федеральный закон от 27 июля 2006 года №149-ФЗ «Об информации, информационных технологиях и о защите информации»;
  • Федеральный закон от 27 июля 2006 года №152-ФЗ «О персональных данных»
  • Постановление Правительства Российской Федерации от 1 ноября 2012 года №1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»;
  • Приказ ФСТЭК России от 11 февраля 2013 года №17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах»;
  • Приказ Роскомнадзора от 05 сентября 2013 года №996 «Об утверждении требований и методов по обезличиванию персональных данных» (Зарегистрировано в Минюсте России 10 сентября 2013 года №29935);
  • Приказ ФСБ России от 10 июля 2014 года №378 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности»;
  • Приказ Минкомсвязи от 27 декабря 2010 года №190 «Об утверждении Технических требований к взаимодействию информационных систем в единой системе межведомственного электронного взаимодействия».
Решения по реализации требований ИБ Системы должны определять средства защиты информации в части:
  • механизмов (способов) идентификации и аутентификации субъектов доступа и объектов доступа с присвоением субъектам и объектам доступа уникального признака (идентификатора), сравнение предъявляемого субъектом (объектом) доступа идентификатора с перечнем присвоенных идентификаторов, а также проверку принадлежности субъекту (объекту) доступа предъявленного им идентификатора (подтверждение подлинности);
  • обеспечения управления доступом субъектов доступа к объектам доступа на основании управления правами и привилегиями субъектов доступа, разграничение доступа субъекта доступа к объектам доступа на основе совокупности установленных в информационной системе правил разграничения доступа, а также обеспечивать контроль соблюдения этих правил;
  • обеспечение защиты информации от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи СПД.
Организация СПД должна обеспечивать защиту передаваемой информации посредством ПО ИБ.
Защита каналов связи должна обеспечиваться выполнением следующих процедур:
  • шифрование/расшифрование данных, контроль целостности передаваемой информации с использованием российских криптографических алгоритмов;
  • маскировка топологии защищаемого сегмента сети (туннелирование трафика);
  • ведение журналов аутентификации, действий пользователя и компонентов административного интерфейса;
  • работа по расписанию для правил пакетной фильтрации;
  • классификация и маркирование трафика;
  • применение наборов правил обработки трафика на различных интерфейсах;
  • возможность задания независимых правил для входящего и исходящего трафиков на каждом интерфейсе для пакетной и контекстной фильтрации трафика;
  • событийное протоколирование с возможностью объединения событий в группы и присвоения для каждой группы своего независимого уровня протоколирования;
  • сбор статистики с целью мониторинга;
  • реализация заданной дисциплины взаимодействия (аутентификация и/или защита трафика) для каждого защищенного соединения, доступ в заданном защищенном режиме только для зарегистрированных партнеров по взаимодействию, в том числе и для мобильных;
  • загрузка политики безопасности из внешнего файла.
ПО ИБ должно обеспечивать следующие возможности администрирования:
  • задание гибкой политики безопасности;
  • определение различных наборов правил обработки открытого и шифрованного трафика.
ПО ИБ должно иметь интегрированный межсетевой экран, обеспечивающий пакетную фильтрацию трафика.
ПО ИБ должно поддерживать работу с различными операционными системами: Microsoft Windows, Linux, RedOS, AstraLinux и т.д.
 

* Особенность БД характеризуется постоянным приростом объемов хранимых данных (365 дней)

Сохранность информации при авариях

Сохранность информации обеспечивается за счет применения шифрования SHA-512bit, хешированию данных и централизованной схемы хранения данных, при которой информация сохраняется и обрабатывается в окружных БД на основной и резервной площадках ЦОД.