3.2.5.8.
|
Фреймворки ................................................................................................................
|
33
|
3.2.5.9.
|
Система контроля версий ..........................................................................................
|
33
|
3.2.5.10.
|
ETL процессы ...............................................................................................................
|
33
|
3.2.5.11.
|
SDLC процесс ...............................................................................................................
|
34
|
3.2.5.12.
|
Пользовательский интерфейс ...................................................................................
|
35
|
3.2.5.13.
|
Язык интерфейса и данных ........................................................................................
|
35
|
3.2.5.14.
|
Кеширование и сохранение данных .........................................................................
|
35
|
3.2.5.15.
|
Дружелюбность и удобство пользовательского интерфейса.................................
|
35
|
3.2.5.16.
|
Модуль справочников ................................................................................................
|
36
|
3.2.6.
|
Класс системы по времени восстановления и доступности за год ................................
|
36
|
3.2.7.
|
Класс системы по приоритету восстановления ...............................................................
|
36
|
3.2.8.
|
Типовой архитектурный шаблон для Medium Speed (RC4) системы .............................
|
36
|
3.2.9.
|
Класс Системы по режиму поддержки .............................................................................
|
39
|
3.2.10. Требования к документации системы ..............................................................................
|
39
|
3.2.11. Требования к ролевой модели системы ..........................................................................
|
39
|
3.2.12. Требования к информационной безопасности ...............................................................
|
40
|
3.2.12.1.
|
Идентификация и аутентификация ...........................................................................
|
40
|
3.2.12.2.
|
Управление доступом субъектов доступа к объектам доступа ..............................
|
40
|
3.2.12.3.
|
Ограничение программной среды ...........................................................................
|
41
|
3.2.12.4.
|
Защита машинных носителей информации.............................................................
|
41
|
3.2.12.5.
|
Регистрация событий безопасности .........................................................................
|
41
|
3.2.12.6.
|
Антивирусная защита .................................................................................................
|
42
|
3.2.12.7.
|
Обнаружение вторжений ..........................................................................................
|
42
|
3.2.12.8.
|
Контроль (анализ) защищенности информации .....................................................
|
42
|
3.2.12.9.
|
Обеспечение целостности информационной системы и информации ................
|
42
|
3.2.12.10.
|
Обеспечение доступности информации ..................................................................
|
43
|
3.2.12.11.
|
Защита среды виртуализации ...................................................................................
|
43
|
3.2.12.12.
|
Защита технических средств .....................................................................................
|
|