Wymagania funkcjonalne I niefunkcjonalne



Pobieranie 0.56 Mb.
Strona2/14
Data28.04.2016
Rozmiar0.56 Mb.
1   2   3   4   5   6   7   8   9   ...   14

1Wymagania funkcjonalne

1.1Wymagania ogólne


  1. Rozbudowywany System Informacyjny Intranet (zwany dalej System) musi spełniać wymogi prawne określone w Załączniku nr 11 – Lista aktów prawnych.

  2. Wszystkie elementy systemu (z wyjątkiem oprogramowania dodatkowego oraz komunikatów np. dla administratorów czy deweloperów) muszą posiadać interfejs w języku polskim. W języku polskim muszą być wyświetlane wszystkie komunikaty, powiadomienia i alerty przekazywane użytkownikom przez system, w tym także wysyłane przy użyciu poczty e-mail. Wszystkie te elementy muszą być zgodne z regułami poprawności językowej.

  3. System musi tworzyć automatyczną logiczną nawigację.

  4. Oferowane rozwiązanie musi umożliwiać tworzenie kopii zapasowych, a ich wykonywanie nie może wpływać negatywnie na sprawne funkcjonowanie systemu.

  1. System w momencie odbioru końcowego będzie w pełni skonfigurowany, a więc przygotowany do realizacji wszystkich wymaganych funkcjonalności.

  2. System będzie kompleksowy, czyli realizujący w momencie odbioru końcowego wszystkie funkcje i czynności wymagane przez Zamawiającego.

  3. System będzie kompatybilny wewnętrznie - poszczególne elementy systemu muszą poprawnie współpracować w ramach systemu.

  4. Dostarczony sprzęt i oprogramowanie wyspecyfikowane asortymentowo i ilościowo musi być kompletne, posiadać wszelkie wymagane instrukcje, gwarancje i licencje.

  5. System będzie cechował się wysoką wydajnością i dostępnością usług, przy czym pod pojęciem wydajności rozumiemy zapewnienie nieprzerwanej pracy urządzeń i systemów na potrzeby środowiska produkcyjnego. Ma zapobiec utracie danych w wyniku:

    1. błędów oprogramowania,

    2. defektów produkcyjnych,

    3. awarii sprzętowych,

    4. błędów człowieka,

    5. innych nieprzewidzianych wydarzeń.

  1. System dotyczył będzie tylko i wyłącznie obiegu pism jawnych, nieoznaczonych żadną z klauzul w obszarze dokumentów niejawnych.

  2. System po stronie użytkownika musi wykorzystywać standard aplikacyjny przyjęty u Zamawiającego, tzn. system Windows XP, Vista, 7 zainstalowany na stacjach roboczych wraz z pakietem biurowym MS Office 2003/2007.2010 oraz z wchodzącymi w jego skład aplikacjami: MS Word, MS Excel, MS Outlook, MS PowerPoint.

  3. System zapewni możliwość rozbudowy o kolejne serwery usług, przy zachowaniu odpowiedniej jakości i wydajnej synchronizacji danych pomiędzy poszczególnymi serwerami.

  4. Autoryzacja użytkowników musi być zintegrowana z usługą katalogową MS Active Directory, na której opiera się środowisko informatyczne Zamawiającego – użytkownik raz zalogowany z poziomu systemu operacyjnego stacji roboczej ma być automatycznie rozpoznawany we wszystkich modułach oferowanego rozwiązania bez potrzeby oddzielnego monitowania go o ponowne uwierzytelnienie się.

  5. Interfejs użytkownika musi posiadać standardowe cechy aplikacji webowej.

  6. System musi cechować prostota i intuicyjność obsługi, pozwalające na pracę w systemie osobom nie posiadającym umiejętności technicznych, musi też wykorzystywać mechanizmy znane użytkownikom pakietu biurowego MS Office – jako standardu aplikacji biurowych Zamawiającego.

  7. System będzie nowoczesny i zgodny ze stosowanymi na dzień zawarcia umowy uznanymi na rynku standardami technicznymi w zakresie dostarczanego sprzętu, oprogramowania a także przyjętych rozwiązań oraz gwarantujący Zamawiającemu możliwość jego dalszej rozbudowy i unowocześnienia. Oznacza to w szczególności, iż musi być zbudowany za pomocą narzędzi umożliwiających Zamawiającemu samodzielny rozwój aplikacji.

  8. System będzie posiadał możliwość rozwoju przez Zamawiającego, w oparciu o dostarczone w ramach jego budowy narzędzia oraz wygodną implementację procesów przewidzianych do wdrożenia w terminie późniejszym.

  9. System zapewni spójność słowników używanych przez system.

  10. Dostawca musi utworzyć ontologię Systemu Elektronicznego Obiegu Dokumentów.

  11. W Systemie Informacyjnym Intranet zdefiniowane i wdrożone muszą zostać przynajmniej następujące informacje:

  1. dane pracowników,

  2. opis struktury organizacyjnej urzędu,

  3. powiązania pomiędzy typami spraw oraz jednostkami organizacyjnymi i pracownikami,

  4. dane kontaktowe osób i instytucji współpracujących w tym ich adresy Elektronicznych Skrzynek Podawczych,

  5. rejestry, do których prowadzenia Urząd jest zobowiązany zgodnie z obowiązującym prawem.

  1. W Systemie SII zdefiniowane muszą zostać w warstwie obiektów biznesowych klasy takie jak przełożony, pracownik, sprawa, dokument, jednostka organizacyjna wraz z atrybutami je opisującym.

  2. Wykonawca zapewni wszelkie niezbędne komponenty sprzętowo-programowe do obsługi serwera faksów, adekwatne do rozwiązania zaproponowanego przez wykonawcę do realizacji budowy systemu SII. Serwer faksów musi być zintegrowany z systemem SII w zakresie możliwości wysłania i odbierania dokumentów ze stanowisk pracy. W chwili obecnej w głównej siedzibie Zamawiającego zarówno linie cyfrowe w ilości ok. 1200 sztuk, jak i linie analogowe ok. 50 sztyk oparte są o urządzenie Siemens HiPath 4000 wersja 5.0. Sieć telekomunikacyjna jest oddzielona od sieci LAN.



1.2Zarządzanie uprawnieniami


  1. Dla Systemu muszą być dostarczone mechanizmy kontroli dostępu administratorów umożliwiające dostęp do systemu wyłącznie po jednoznacznym zidentyfikowaniu przeprowadzonym w ramach procesu uwierzytelnienia.

  2. System powinien zapewniać odpowiednie mechanizmy uwierzytelniania użytkowników nie anonimowych.

  3. System powinien zapewniać odpowiednie zabezpieczenia przed nieautoryzowanym dostępem na poziomie wszystkich komponentów serwera (system operacyjny, motory baz danych, serwery aplikacyjne, serwery WWW i inne, jeśli zostaną zastosowane).

  4. System powinien przechowywać i przesyłać występujące hasła użytkowników wyłącznie w postaci zabezpieczonej.

  5. System powinien zapewniać mechanizmy kontroli uprawnień oparte na rolach, umożliwiające kontrolę poziomu dostępu każdego użytkownika zarówno w zakresie dostępu do danych przetwarzanych, jak i korzystania z jego funkcjonalności. System uprawnień musi umożliwić ograniczenie dostępu wyłącznie do takich danych oraz takiego zakresu funkcji, jaki jest niezbędny użytkownikowi.

  6. System powinien posiadać mechanizmy umożliwiające rozliczalność działań użytkowników systemowych i nie anonimowych.

  7. System powinien umożliwiać podział użytkowników na grupy z możliwością przynależenia do kilku grup równocześnie.

  8. System powinien umożliwiać zarządzanie użytkownikami oraz grupami w zakresie ustalania uprawnień.

  9. System powinien umożliwiać blokowanie dostępu określonym grupom użytkowników do zdefiniowanych zasobów systemu.

  10. Wykonawca w celu zarządzania uprawnieniami dostępu do systemu wykorzysta funkcjonujący u Zamawiającego system zarządzania tożsamością użytkowników i rolami bazujący na rozwiązaniu QuestOne firmy Quest Software, składające się z Quest Active Roles Server, Quest ActiveRoles Quick Connect forBase Systems oraz Quest ActiveRoles Self Service Manager.

  11. Aby system mógł być zintegrowany z systemem IDM musi spełniać następujące wymagania:

    1. system musi być zintegrowany z katalogiem korporacyjnym Active Directory i wykorzystywać mechanizm uwierzytelnia Windows,

    2. role użytkowników integrowanego systemu muszą być zbudowane na zasadzie wykorzystania grup użytkowników z Active Directory. Przypisanie użytkownika do grupy w AD będzie skutkowało automatycznym dodaniem użytkownika do określonej roli w systemie.

  1. Dla aplikacji wykorzystujących Sharepoint musi być zapewniona możliwość natywnego podłączenia (otwarte porty komunikacyjne) MS Sharepoint z serwerem IDM (modułem propagacji uprawnień).

  2. Dla aplikacji wykorzystujących Sharepoint musi zostać zdefiniowane konto administracyjne, które ma możliwość podpięcia się do SharePoint i zarządzania członkostwem grup lokalnych SharePoint.

  3. System musi oferować usługę, która umożliwi zarządzanie w prosty sposób uprawnieniami do obiektów w szczególności:

    1. backupowanie uprawnień,

    2. przywracanie uprawnień na obiektach,

    3. raportowanie zmian w uprawnieniach,

    4. klonowanie uprawnień,

    5. tworzenie uprawnień,

    6. podmiana uprawnień,

    7. wyłączanie dziedziczenia uprawnień,

    8. wyszukiwanie uprawnień.

  1. System musi umożliwiać tworzenie raportów z uprawnień użytkownika/ grup w tym do poszczególnych obiektów.

  2. System musi umożliwiać wyszukiwanie i modyfikowanie uprawnień użytkowników i grup wraz z możliwością zarządzania członkostwem grup i poszczególnymi uprawnieniami.



1   2   3   4   5   6   7   8   9   ...   14


©absta.pl 2016
wyślij wiadomość

    Strona główna