WWW.PROGRAMMA.X-PDF.RU
БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Учебные и рабочие программы
 

Pages:   || 2 |

«1. Заказчик: Московский городской фонд обязательного медицинского страхования (МГФОМС) 2. Объект закупки: Развитие аппаратно-программных средств защиты информации в системе ...»

-- [ Страница 1 ] --

Запрос о предоставлении ценовой информации для определения начальной

(максимальной) цены контракта на развитие аппаратно-программных средств защиты

информации в системе информационной безопасности Московского городского фонда

обязательного медицинского страхования в целях исполнения требований

законодательства Российской Федерации, нормативных документов федеральных

органов исполнительной власти, уполномоченных на деятельность по защите

информации, действующих стандартов в области применения информационных технологий и защиты информации, а также Политики информационной безопасности

МГФОМС

1. Заказчик:

Московский городской фонд обязательного медицинского страхования (МГФОМС)

2. Объект закупки:

Развитие аппаратно-программных средств защиты информации в системе информационной безопасности Московского городского фонда обязательного медицинского страхования в целях исполнения требований законодательства Российской Федерации, нормативных документов федеральных органов исполнительной власти, уполномоченных на деятельность по защите информации, действующих стандартов в области применения информационных технологий и защиты информации, а также Политики информационной безопасности МГФОМС.

Техническое задание на оказание услуг, являющихся объектом закупки, представлено в Приложение № 1 к настоящему запросу.

3. Краткое изложение условий исполнения контракта:

Адрес поставки товара, предоставления прав, оказания услуг и выполнения работ:

г. Москва, Загородное шоссе, 18А, стр. 9

Срок исполнения государственного контракта:

Поставка товара, предоставление прав, оказание услуг – не позднее 45 (сорока пять) календарных дней с даты подписания государственного контракта.

Срок выполнения работ – не позднее 90 (девяносто) календарных дней с даты подписания Сторонами акта сдачи-приемки товара, прав и услуг по этапу 1 государственного контракта.

Размер обеспечения контракта:

30% от начальной (максимальной) цены контракта

Порядок оплаты:

Авансовый платежи в размере 30% (Тридцати процентов) от стоимости этапа Календарного плана-графика осуществляется Заказчиком в течение 20 (Двадцати) банковских дней с даты выставления Исполнителем счета.

Окончательный расчет за фактически выполненные работы по этапам Календарного планаграфика осуществляется Заказчиком в течение 20 (Двадцати) банковских дней с даты выставления Исполнителем счета, выписанного на основании подписанного Сторонами акта сдачи-приемки выполненных работ

Гарантийный сроки и сроки действия:

Срок действия прав и сертификата технической поддержки – 12 месяцев с даты подписания акта сдачи-приемки.

Гарантийный срок на товар – 12 месяцев с даты подписания акта сдачи-приемки.

4. Планируемый срок проведения закупки:

Срок размещения в единой информационной системе (на официальном сайте zakupki.gov.ru) извещения о проведении закупки – октябрь 2014 года.

5. Срок предоставления ценовой информации:

До 08 октября 2014 года.

6. Адрес предоставления ценовой информации:

117152, г. Москва, Загородное шоссе, 18А

7. Адрес электронной почты для предоставления ценовой информации в виде сканированного документа (при условии последующего направления оригинала):

nadyn-mgfoms@yandex.ru

8. Контактное лица Заказчика:

Ромашечкина Надежда Николаевна Тел.: 8 (495) 958 36 92 Местный тел.: 0374, 0312

9. Форма предоставления ценовой информации:

Просим направить Ваше коммерческое предложение на оказание вышеуказанных услуг с расчетом цены контракта, по форме, установленной в Приложении № 2 к настоящему запросу о предоставлении ценовой информации.

При отсутствии в коммерческом предложении расчета цены контракта такое коммерческое предложение считается недействительным.

Цена контракта на оказание услуг должна быть указана в российских рублях.

10. Прочие условия:

Информируем, что направленное в адрес Заказчика коммерческое предложение не будет рассматриваться в качестве заявки на участие в закупке и не дают каких-либо преимуществ лицам, направившим такое предложение.

Настоящий запрос не является извещением о проведении закупки, офертой или публичной офертой и не влечет возникновения никаких обязанностей у Заказчика.

–  –  –

ТЕХНИЧЕСКОЕ ЗАДАНИЕ

на развитие аппаратно-программных средств защиты информации в системе информационной безопасности Московского городского фонда обязательного медицинского страхования в целях исполнения требований законодательства Российской Федерации, нормативных документов федеральных органов исполнительной власти, уполномоченных на деятельность по защите информации, действующих стандартов в области применения информационных технологий и защиты информации, а также Политики информационной безопасности МГФОМС

ИСПОЛЬЗУЕМЫЕ ТЕРМИНЫ И СОКРАЩЕНИЯ

–  –  –

1.1. Краткое описание АИС ОМС В настоящее время в системе обязательного медицинского страхования (ОМС) г.

Москвы действует автоматизированная информационная система обязательного медицинского страхования (АИС ОМС), введенная в эксплуатацию с 2004 года.

АИС ОМС предназначена для автоматизации формирования, обработки, хранения и обмена данными между участниками обязательного медицинского страхования г. Москвы, формирования базы данных об услугах, оказанных в медицинских организациях (МО) по программе обязательного медицинского страхования (ОМС), и реализации функций аналитики и отчетности в структурах ОМС и учреждениях Департамента здравоохранения г.

Москвы.

Основой АИС ОМС является Центральный аппаратно-программный комплекс (ЦАПК), развернутый в МГФОМС и включающий в себя Центр обработки информации (ЦОИ) и Центр передачи данных (ЦПД). ЦОИ обеспечивает централизованное хранение и обработку данных в рамках АИС ОМС. ЦПД реализует информационное взаимодействие ЦОИ с аппаратно-программными комплексами (АПК) участников ОМС, к которым относятся:

медицинские организации (МО), осуществляющие свою деятельность в системе ОМС;

страховые медицинские организации (СМО), осуществляющие свою деятельность в системе ОМС;

организации, участвующие в программе ОМС и в организационно-техническом обеспечении (ОТО) эксплуатации АИС ОМС.

Информационное взаимодействие ЦАПК АИС ОМС с вышеперечисленными АПК осуществляется по цифровым каналам корпоративной вычислительной системы (КВС) АИС ОМС, основной задачей которой является своевременная и надежная доставка данных заданному адресату. В качестве транспортной среды КВС АИС ОМС используется Московская волоконно-оптическая сеть передачи данных, построенная по технологии SDH c наложенной сетью АТМ и предоставляющая услуги по организации каналов связи по технологии Frame Relay.

На сетевом уровне топология КВС АИС ОМС представляет собой звезду, центром которой является ЦПД ЦАПК АИС ОМС. АПК участников ОМС являются периферийными узлами (ПУ) КВС АИС ОМС. Все допустимые сетевые взаимодействия между сегментами ЦПД и ПУ строго установлены в виде правил на межсетевых экранах и криптомаршрутизаторах ЦПД и ПУ.

Безопасность передаваемых данных обеспечивается криптографическими аппаратнопрограммными средствами в ЦАПК и ПУ. Защищенный доступ участников ОМС г. Москвы к ресурсам ЦАПК АИС ОМС осуществляется с использованием защищенного VPN канала, созданного средствами криптографической защиты информации (СКЗИ) ViPNet по технологии VPN, и функционирующего в рамках единой защищенной VPN-сети АИС ОМС.

Администрирование ViPNet сети осуществляется посредством программного комплекса ViPNet Administrator, развернутого в ЦАПК АИС ОМС. Системы централизованной антивирусной защиты и защиты от несанкционированного доступа ресурсов ЦАПК и АПК МО АИС ОМС реализованы на серверах администрирования на базе программного обеспечения Kaspersky Endpoint Security и сервера безопасности средства защиты информации «Dallas Lock» соответственно.

В соответствии с руководящими документами Гостехкомиссии (ФСТЭК) России «Автоматизированные системы. Защита от несанкционированного доступа к информации.

Классификация автоматизированных систем и требования по защите информации» и «Специальные требования и рекомендации по технической защите конфиденциальной информации» класс защищенности объекта информатизации от НСД – 1Г.

Отказоустойчивость среды передачи данных КВС АИС ОМС гарантируется и обеспечивается компанией – провайдером.

В целях выполнения требований Приказа ФСТЭК России от 18.02.2013 г. № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных», Приказа ФСТЭК России от 11.02.2013 г. № 17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» и «Специальных требований и рекомендаций по технической защите конфиденциальной информации» (СТР-К) (утв.

Приказом Гостехкомиссии России от 30 августа 2002 г. № 282), в МГФОМС внедрены подсистемы и компоненты системы информационной безопасности. Перечень внедренных подсистем приведен в таблице ниже.

Подсистема № п\п Функциональные компоненты подсистем СИБ СИБ Компонент защиты от НСД ПЗНСД

–  –  –

1.2. Предмет настоящего аукциона Предметом настоящего аукциона является развитие аппаратно-программных средств защиты информации в системе информационной безопасности Московского городского фонда обязательного медицинского страхования в целях исполнения требований законодательства Российской Федерации, нормативных документов федеральных органов исполнительной власти, уполномоченных на деятельность по защите информации, действующих стандартов в области применения информационных технологий и защиты информации, а также Политики информационной безопасности МГФОМС.

Исполнитель государственного контракта, заключенного по результатам настоящего аукциона, должен обеспечить:

поставку и передачу в собственность Заказчика аппаратно-программных средств защиты информации;

передачу Заказчику прав на использование программного обеспечения на условиях простых (неисключительных) лицензий в соответствии с требованиями настоящего ТЗ;

выполнение работ по вводу в действие поставленных средств защиты информации.

1.4. Цели развития аппаратно-программных средств защиты информации

МГФОМС проводит развитие аппаратно-программных средств защиты информации в системе информационной безопасности в целях:

выполнения требований законодательства РФ по защите сведений конфиденциального характера, включая персональные данные;

обеспечения безопасности информационных ресурсов МГФОМС;

повышения эффективности эксплуатации инфраструктуры МГФОМС за счет повышения эффективности использования СЗИ на рабочих станциях пользователей и серверах, а также внедрения современных средств управления и мониторинга СЗИ;

минимизации прав пользователей информационных ресурсов, в том числе обрабатывающих общедоступную информацию, в соответствии с их полномочиями;

оптимизации состава применяющихся технологий доступа к данным и средствам их защиты;

функциональной масштабируемости, а также возможности увеличения числа защищаемых узлов без изменения функционального состава системы информационной безопасности Фонда;

централизации управления средствами защиты информации.

На текущем этапе развития средств защиты информации ЦАПК АИС ОМС с целью создания распределенного центра обработки данных МГФОМС планируется поставка и внедрение следующих компонент:

компоненты контроля целостности;

компоненты защиты среды виртуализации;

компоненты антивирусной защиты;

компоненты контроля сетевого взаимодействия;

компоненты обнаружения вторжений;

компоненты криптографической защиты;

компонент анализа защищенности.

1.5. Нормативная база Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;

Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»;

ГОСТ Р 50739-95 Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования;

ГОСТ Р 51583. Порядок создания автоматизированных систем в защищенном исполнении;

РД Гостехкомиссии России. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в АС и СВТ;

РД Гостехкомиссии России. СВТ. Защита от НСД к информации. Показатели защищенности информации;

РД Гостехкомиссии России. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий;

НМД Гостехкомиссии России. Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К);

Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации: Руководящий документ. — М., 1997;

Постановление Правительства РФ от 01.11.2012 N 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»;

Приказ ФСТЭК России от 18.02.2013г. N21 г. Москва «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»;

Приказ ФСТЭК России от 11.02.2013г. N17 г. Москва «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах»;

«Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации». Утверждены руководством 8 Центра ФСБ России 21.02.2008 №149/5-144;

«Типовые требования по организации и обеспечению функционирования шифровальных (криптографических) средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну в случае их использования для обеспечения безопасности персональных данных при обработке в информационных системах персональных данных». Утверждены руководством 8 Центра ФСБ России 21.02.2008 №149/6/6-622.;

«Методические рекомендации для организации защиты информации при обработке персональных данных в учреждениях здравоохранения, социальной сферы, труда и занятости» Министерство здравоохранения и социального развития Российской Федерации 23.12.2009;

Руководящий документ Гостехкомиссии «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», 1992 г.

2. Требования к поставляемым аппаратно-программным средствам защиты информации

2.1. Требования к составу поставляемых средств защиты информации

В состав поставляемых средств защиты информации должны входить следующие аппаратно-программные средства и лицензии на право использования программных средств или их эквиваленты, удовлетворяющие требованиям, приведенным в разделе 2.3 Технического задания.

–  –  –

2.2. Общие требования к средствам защиты информации Все аппаратно-программные средства защиты информации должны быть новыми (не бывшим в употреблении, не прошедшим ремонт, в том числе восстановление, замену составных частей, восстановление потребительских свойств), отражающими все последние модификации, и не иметь дефектов, связанных с материалами и качеством изготовления, либо проявляющихся в результате действия или упущения Исполнителя при нормальной эксплуатации поставленных комплексов в условиях, обычных для Российской Федерации.

Все поставляемые аппаратно-программные средства защиты информации должны быть аппаратно совместимы с аппаратно-программными средствами ЦАПК АИС ОМС, а также совместимы с прикладным и специальным программным обеспечением Заказчика.

Все аппаратно-программные средства защиты информации должны быть укомплектованы необходимым набором комплектующих и расходных материалов, требующихся для их монтажа, запуска и функционирования.

Все средства защиты информации должны поставляться с технической поддержкой производителя не менее чем на 12 месяцев.

2.3. Требования к техническим характеристикам средств защиты информации Компоненты, входящие в состав поставляемых средств защиты информации, должны полностью удовлетворять приведенным ниже требованиям.

2.3.1 Требования к компоненту защиты виртуальной среды Компонент защиты виртуальной среды должен включать в себя специализированное

ПО, удовлетворяющее следующим требованиям:

• Должны поддерживаться следующие платформы виртуализации:

o VMware vSphere 4 (VMware ESX Server 4.0, Update 4) o VMware vSphere 4.1 (VMware ESX Server 4.1 Update 3, VMware ESXi Server 4.1 Update 3) o VMware vSphere 5 (VMware ESXi Server 5.0 Update 1) o VMware vSphere 5.1 (VMware ESXi Server 5.1) o VMware View 4.5 o VMware View 5"

• В ПО должна быть реализована модель разделения прав на управление виртуальной инфраструктурой и на управление безопасностью (для ограничения на использование привилегий суперпользователя). Должна быть возможность выделить 2 основные роли — администратор виртуальной инфраструктуры и администратор безопасности.

Должна быть поддержка аппаратных идентификаторов eToken и iButton.

• Доступ на управление виртуальной инфраструктурой или параметрами безопасности должен предоставляться только для аутентифицированных пользователей. Для этого в СЗИ должна быть предусмотрена процедура аутентификации пользователей и компьютеров (рабочих мест администраторов), которая осуществляется по протоколам, нечувствительным к попыткам перехвата паролей и атакам типа Man in the Middle.

• Процедура аутентификации должна осуществляться с помощью отдельной программы, которую требуется запустить и ввести учетные данные до того, как осуществляется соединение с виртуальной инфраструктурой.

• Функционал аутентификации на рабочем месте администратора должен предоставлять возможность надежно сохранить учетные данные.

• К средствам управления виртуальной инфраструктурой должны относится:

o ESX-хосты, предназначенные для запуска виртуальных машин;

o серверы vCenter, предназначенные для централизованного управления виртуальной инфраструктурой;

o средства, предназначенные для обслуживания инфраструктуры, например, VMware Consolidated Backup, VMware Update Manager;

o сторонние средства мониторинга и управления инфраструктурой.

• Для обеспечения защиты средств управления виртуальной инфраструктурой должен применяться функционал мандатного и дискреционного разграничения доступа к объектам, которые размещены внутри защищаемого периметра. Правила разграничения доступа должны работать на основе меток и уровней безопасности, а также заданных ACL и параметров соединения (протоколов, портов).

• Сетевой трафик между аутентифицированными субъектами и защищаемыми объектами должен подписываться для обеспечения защиты от атак типа Man in the Middle в процессе сетевого взаимодействия.

• В ПО должен присутствовать механизм блокирования любого сетевого трафика со стороны виртуальных машин к средствам управления виртуальной инфраструктурой.

Тем самым должна обеспечиваться защита средств управления виртуальной инфраструктурой от НСД со стороны скомпрометированной виртуальной машины.

• В рамках обеспечения защиты ESX-хостов от НСД в ПО должны быть реализованы следующие механизмы:

o Возможность создания списка разрешенных программ;

o Возможность создания списков запрещенных и разрешенных устройств;

o Возможность создания списка пользователей, которым разрешен локальный вход на ESX-сервер;

o Возможность блокирования подключения USB-носителей к ESX-серверу;

o Возможность осуществления контроля за правилами встроенного межсетевого экрана;

o Возможность запрета клонирования и создания снимков виртуальных машин;

o Возможность очистки памяти при окончании работы с виртуальной машиной;

o Возможность контроля обеспечения обязательной аутентификации в однопользовательском режиме;

o Возможность ограничения доступа к конфигурационным файлам служб;

o Возможность контроля использования протокола SSH версии 2;

o Возможность модификации файла /etc/securetty для ограничения входа в систему под учетной записью root ;

o Возможность запрета на выполнение операций с буфером обмена для каждой виртуальной машины;

o Возможность ограничения списка пользователей, которым разрешено выполнять назначенные задания;

o Возможность ограничения доступа к конфигурационным файлам планировщика заданий;

o Возможность установки ограниченных полномочий на файлы по умолчанию для демонов и root;

• В рамках обеспечения защиты ESX-хостов от НСД в ПО должны быть реализованы следующие механизмы:

o Возможность контроля использования разных сетей для Service Console и виртуальных машин;

o Возможность контроля использования CHAP для проверки подлинности при подключении iSCSI-устройств;

o Возможность контроля установленных параметров журналирования, требований к сложности пароля и доступа по сети;

o Возможность запрета просмотра, изменения и выполнения vmdk-файлов;

o Возможность запрета изменения vmx-файлов;

o Возможность защиты от нехватки места на корневой файловой системе ESXсервера;

o Возможность контроля наличия пароля загрузчика ESX-сервера;

o Возможность контроля настроенных параметров ядра ESX-сервера;

o Возможность запрета контроля устройств ESX-сервера со стороны виртуальных машин;

o Возможность запрета отсылки сообщений ESX-серверу со стороны виртуальных машин;

o Возможность контроля прав на файлы журнала событий ESX-сервера;

o Возможность задания приглашения для сетевого и локального доступа к ESXсерверу;

o Возможность контроля настроек синхронизации времени;

o Возможность контроля доступа к файлам, содержащим пароли пользователей;

o Возможность ограничения доступа к конфигурационным файлам протокола SNMP;

o Возможность настройки параметров безопасности для протокола SSH;

o Возможность ограничения на удаление файлов ESX-сервера;

o Возможность контроля отсутствия программ с setuid или setgid флагами;

o Возможность ограничения права перезаписи файлов ESX-сервера;

o Возможность запрета отсутствия файлов без владельца на ESX-сервере;

• ПО должно содержать компоненты, устанавливаемые на каждый ESX-хост и реализующие следующие механизмы защиты:

o Контроль целостности настроек виртуальной машины перед ее загрузкой.

o Контроль образа BIOS виртуальной машины.

o Доверенная загрузка ОС осуществляется путем контроля целостности загрузочного сектора виртуального диска *.vmdk.

o Контроль целостности файлов виртуальных машин.

• В СЗИ должен быть реализован мандатный принцип контроля доступа на основе меток конфиденциальности. Присутствует два вида меток конфиденциальности:

иерархические (далее просто метки) и неиерархические (далее просто категории).

• Должна быть реализована возможность пометить метками следующие субъекты, объекты, контейнеры:

o Администраторы ВИ o ESX-хосты o Сетевые карты ESX-хоста или VLAN o Разделы хранилищ (Datastore) o ВМ

• Права доступа субъектов и объектов должны проверяться на основе меток и категорий автоматически.

• Категории должны отличаться от меток следующими параметрами:

o Метки должны быть иерархическими, категории равноправными.

o Механизмы работы меток должны зависеть не только от пользователя, но и от его меток его текущей сессии. Категории от сессии зависеть не должны.

o Любой субъект, объект, контейнер может быть помечен несколькими категориями и только одной меткой.

• В СЗИ должен быть реализован механизм регистрации следующих групп событий:

o События аутентификации и разграничения доступа;

o Средство должно регистрировать как удачные, так и неудачные попытки доступа к инфраструктуре (с указанием имени учетной записи, даты, имени компьютера или его IP-адреса);

o Средство регистрирует события изменений конфигурации параметров безопасности и учетных записей администраторов инфраструктуры o События контроля целостности СЗИ, контроля целостности и доверенной загрузки виртуальных машин;

o События, связанные с установкой, удалением, включением, остановом и сбоем компонентов СЗИ, а также с изменением настроек СЗИ.

• Регистрация событий на всех компонентах СЗИ должна осуществляться в едином журнале. Для всех групп событий должны регистрироваться как факты НСД, так и правомочные действия.

• СЗИ должно содержать собственные механизмы контроля целостности компонентов СЗИ. Механизмы должны действовать на всех компонентах СЗИ — рабочем месте администратора, сервере авторизации и ESX-хостах.

• СЗИ должно содержать Консоль управления, устанавливающуюся на рабочее место администратора безопасности со следующим функционалом:

o управление пользователями и компьютерами (пользователями в данном случае будут администраторы виртуальной инфраструктуры и администраторы безопасности, а компьютеры — это их рабочие места);

o назначение прав на доступ к защищаемым объектам;

o развертывание и настройка компонентов защиты ESX-хостов;

o настройка правил разграничения запуска виртуальных машин и утверждение изменений параметров виртуальных машин, произведенных администраторами ВИ;

o просмотр журнала регистрации событий.

• Все изменения, произведенные администратором безопасности, должны сохраняться централизованно.

• СЗИ должно предоставлять возможность генерации отчетов на основании произошедших в системе событий. В перечень отчетов входят следующие отчеты:

o Изменение конфигурации политик безопасности.

o Использование учетных записей VMware.

o Мониторинг учетных записей СЗИ.

o Проблемы с доверенной загрузкой ВМ.

o Настройка правил сетевой безопасности.

o Настройки доступа к защищаемым объектам.

o Соответствие стандартам безопасности.

o Изменение мандатных правил доступа в СЗИ o Logon в нерабочее время o Изменение сетевых правил доступа в СЗИ o Попытки несанкционированного изменения настроек, контролируемых политиками o Применение политик безопасности o Проблемы с Logon в СЗИ. (В отчёте нужно задать число неоднократных попыток) o Проблемы с Logon в vSphere (В отчёте нужно задать число неоднократных попыток) o Проблемы со сменой пароля o Наиболее активные пользователи o Список наиболее используемых видов доступа (порты/протоколы) к защищаемым объектам o Список наиболее частых событий ИБ o Отчеты по соответствию лучшим практикам и стандартам

• СЗИ должно быть сертифицировано на соответствие требованиям ФСТЭК России «Средства вычислительной техники. Защита от несанкционированного доступа (далее

– НСД) к информации. Показатели защищенности от НСД к информации» по классу не ниже 5-го;

• СЗИ должно быть сертифицировано на соответствие требованиям ФСТЭК России «Защита от НСД к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» по уровню не ниже 4-го;

• СЗИ должно быть сертифицировано на соответствие требованиям ФСТЭК России для защиты информационных систем персональных данных (ИСПДн) до класса К1 включительно.

–  –  –

2.3.2. Требования к компоненту контроля сетевого взаимодействия Компонент контроля сетевого взаимодействия должен включать в себя два отказоустойчивых кластера аппаратных межсетевых экранов. Каждый из кластеров должен включать в себя два одинаковых аппаратных межсетевых экрана, каждый из которых должен выполнять все приведенные ниже функции:

• Межсетевое экранирование с контролем состояния сессий;

• Распознавание и блокировка сетевых приложений на седьмом уровне модели OSI по трафику, проходящему через межсетевой экран, в том числе индивидуально для всех приложений, использующих общий порт, в том числе 80 и 443, и использующих динамические TCP/UDP-порты;

• Распознавание в инспектируемом трафике на Layer-7 модели OSI по сигнатурам, хранимым на межсетевом экране (МЭ), следующих категорий приложений:

Сервисы аутентификации, включая Microsoft Active Directory, Netlogon, o LDAP, RADIUS, TACACS;

СУБД, включая Microsoft SQL, Oracle, DB2, Postgres, Sybase;

o Файловые сервисы, включая Microsoft SMB;

o ERP, CRM, включая SAP, 1C;

o Системы электронного документооборота и обмена сообщениями, в том o числе EMC Documentum, Microsoft SharePoint, Exchange, Lync, Office 365, Google Docs, Lotus;

Протоколы обмена электронной почтой: SMTP, POP3, IMAP;

o Протоколы VoIP и аудио-видео-конференций, включая SIP, H.323, H.245, o H.225, Webex;

Сервисы обновления программного обеспечения, включая Microsoft Update, o антивирусное ПО (Kaspersky, Symantec, TrendMicro, McAfee, ESET), Adobe, Java, Apple;

Сервисы резервного копирования, включая Symantec Backup Exec;

o Сервисы виртуализации и терминального доступа, включая VMware, Citrix, o Microsoft RDP;

Прочие протоколы и технологии, применяемые для создания распределенных o приложений, включая CORBA, SOAP;

Протоколы удаленного доступа, включая Telnet, SSH, VNC, Radmin;

o Сетевые протоколы, включая протоколы динамической маршрутизации и o SSL, IPsec VPN, ViPNet;

Электронная почта, включая Gmail, Yandex.Mail, Mail.ru, Hotmail;

o Социальные сети, включая Facebook, Google+, LinkedIn, ВКонтакте, o Одноклассники, «Мой Мир»;

Средства мгновенного обмена сообщениями, включая ICQ, Jabber, IRC, MSN, o аналогичные сервисы в составе перечисленных социальных сетей;

Средства аудио-видео-конференций, включая Skype;

o Средства файлового обмена по HTTP(S) и peer-to-peer, включая Dropbox, o BitTorrent, eMule, Google Drive, Yandex Disk, Gnutella, Boxnet, SkyDrive, WebDav;

Потоковое аудио-видео (вне зависимости от веб-сайта), включая YouTube, o Vimeo, аудио и видео по HTTP;

Средства публикации рабочего стола и предоставления удаленного доступа, o включая Team-Viewer, LogMeIn;

Внешние прокси-серверы и анонимайзеры, включая Tor, Ultrasurf, FreeGate, o SOCKS, PHP Proxy;

Средства построения частных VPN и туннелирования поверх других o приложений, включая FreeNet, Open-VPN, VTun, RDP-to-TCP, TCP-over-DNS;

• Предоставление встроенных в МЭ средств создания собственных сигнатур приложений по регулярным выражениям с использованием декодеров HTTP(S), FTP, SMB, SMTP, RPC и др., а также по маске для содержимого TCP/UDP-пакетов;

• Распознавание сетевых приложений по зашифрованному SSL (поддержка ключей RSA до 2048 бит) и SSHv2 трафику, проходящему через межсетевой экран (дешифрация SSL, SSHv2), - как для входящих, так и для исходящих подключений, прозрачно для пользователей в домене, с возможностью контроля отдельных функций приложений, включая отправку сообщений в социальных сетях, файловый обмен, потоковое аудио, видео. Возможность сделать исключения в политиках расшифрования SSL по статическим и динамическим категориям URL;

• Последовательное распознавание различных приложений, используемых в рамках одной сессии;

• Распознавание пользователей, использующих сетевые приложения, за счет интеграции с корпоративными сервисами аутентификации пользователей, такими как Microsoft Active Directory, Microsoft Exchange, Novell eDirectory, LDAP, Citrix;

возможность интеграции с другими сервисами аутентификации (например, контроллерами беспроводных сетей) через открытый XML API; возможность использования принудительной авторизации пользователей, используя WEB страницу

– “Captive portal”; поддержка L3-роуминга пользователей с помощью WMI и NetBios опросов;

• Инспекция передаваемого через межсетевой экран содержимого трафика в реальном режиме времени в потоке по сигнатурам и поведению, защита от уязвимостей, сетевых атак и вредоносного ПО, распознавания типов файлов по их сигнатурам, определение вирусов, передаваемых по веб, через электронную почту, FTP, SMB, шпионского ПО, сетевых червей, блокировка передачи определенного содержимого с использованием регулярных выражений, в том числе для приложений, использующих шифрование SSL и SSHv2;

• Создание правил в единой политике безопасности, используя в качестве квалификаторов данные об IPv4 и IPv6 адресах отправителя, получателя, используемых сервисов (TCP/UDP-портов), имена пользователей, групп пользователей и используемых пользователем или группой пользователей приложений или определенных категорий приложений. В создаваемых политиках должна иметься возможность реализации следующих действий:

o Разрешения или запрета;

o Разрешения конкретному приложению или категории приложений использовать только стандартные или строго определенные TCP/UDP-порты.

При этом эти порты не должны быть использованы другими приложениями без политики, разрешающей такие взаимодействия в явном виде;

o Разрешения, но при этом сканирования на вирусы и другие угрозы;

o Разрешения или запрета, основанного на расписании, пользователе или группе пользователей;

o Расшифровать и проверить. Если не удалось расшифровать (в случае нестандартного крипто-алгоритма, устаревшего сертификата и др.) – запретить;

o Не расшифровывать определенные категории URL и отдельные доверенные веб-сайты;

o Применить маркировку DSCP и ограничение по трафику, используя политики QoS на основе приложений, IP-адресов, пользователей и групп пользователей;

o Аппаратная реализация QoS для трафика real-time, идентифицируемого на уровне приложений;

o Применить перенаправление трафика на основе политик (Policy Based Forwarding);

o Разрешить отдельные функции приложения;

o Разрешить каждому конкретному приложению использовать только стандартные TCP/UDP-порты или заданные администратором;

o Любая комбинация из вышеприведенных действий;

• Обеспечение антивирусной защиты, защиты от шпионского ПО, защиты от уязвимостей, URL-фильтрации с использованием динамической репутационной базы, поддерживающей категоризацию для разных разделов одного и того же веб-сайта, включая поддержку категорий для веб-сайтов на русском языке, блокировки передачи файлов по типам, определенных сигнатурами;

• Обеспечение анализа подозрительных DNS-запросов и локализация зараженных станций с помощью технологии DNS sink hole (подмена ответа DNS-сервера);

• Обеспечение сканирования новых потенциально вредоносных файлов в среде Microsoft Windows, включая исполняемые файлы (в том числе EXE, DLL, SCR, BAT, и др.), включая шифрованные сообщения SSL, обеспечивающий анализ поведения подозрительных файлов во внешнем облаке («песочнице»), обнаружение нового вредоносного ПО и автоматическую генерацию антивирусных сигнатур, ежедневно устанавливаемых на все устройства Заказчика;

• Иметь возможность подключения дополнительного сервиса сканирования новых потенциально вредоносных файлов в среде Microsoft Windows и Android, включая исполняемые файлы (в том числе EXE, DLL, SCR, BAT, и др.

), документы форматов PDF, MS Office 2003, 2007 и выше, Java и Flash, Android APK, ссылки http:// и https://, передаваемые в почтовых сообщениях SMTP/POP3, SS не включая шифрованные сообщения SSL, обеспечивающий анализ поведения подозрительных файлов и ссылок в частном или внешнем облаке («песочнице»), обнаружение нового вредоносного ПО и автоматическую генерацию антивирусной сигнатуры в течение 15 мин. и обновление репутационной базы URL в течение 30 мин., устанавливаемые на все устройства Заказчика, имеющие соответствующие подписки;

• Иметь возможность интеграции с подсистемой обнаружения угроз «нулевого» дня, реализованной на базе выделенного аппаратного устройства того же производителя, которое может размещаться в ЦОДе Заказчика (частное облако) и позволяющего автоматическую генерацию антивирусной сигнатуры локально на выделенном аппаратном устройстве на площадке ЦОД Заказчика в течение 15 мин.;

• Иметь развитые функции визуализации: визуализация в простом и удобно читаемом формате активности сетевых приложений, обнаруженных и блокированных сетевых угроз, использующих приложения пользователей. Возможность фильтрации информации, используя различные фильтры (по приложениям, по угрозам, по пользователям, IP-адресам, TCP/UDP-портам, зонам безопасности, типам угроз и др.);

• Автоматическая корреляция логов различного типа (межсетевое экранирование, защита от угроз, контроль передачи файлов, URL-фильтрация), сгенерированных в рамках одной сессии;

• Автоматическая генерация отчетов по расписанию по различным тематикам (обнаруженные угрозы, объемы переданной информации с разбиением по пользователям, приложениям и пр.), функции по ручной настройке создаваемых отчетов. Должна иметься возможность просмотра отчетов как непосредственно через графический веб-интерфейс управления (GUI) межсетевым экраном, так и возможность экспортирования отчетов в форматы PDF и CSV;

• Интеграция с подсистемой централизованного управления, логирования, отчетности, обновления ПО межсетевых экранов того же производителя;

• Буферизация логов локально на встроенном жестком диске в случае кратковременной недоступности подсистемы централизованного логирования;

• Интеграция со сторонними SIEM/SIM-системами по протоколу Syslog с обеспечением гибкой настройки формата логов;

• Ролевое управление доступом локальных администраторов:

o Возможность ограничить область просмотра и управления на уровне устройства в целом, а также отдельных виртуальных систем (контекстов);

o Возможность предоставить доступ в режиме правки или только для чтения, либо запретить доступ к любому разделу веб-интерфейса МЭ;

o Возможность предоставить доступ в режиме правки или только для чтения, либо запретить доступ к CLI МЭ.

Аппаратный межсетевой экран должен быть выполнен в виде единого устройства высотой не более 2 Rack unit, устанавливаемого в стандартную монтажную стойку 19” с использованием комплектного крепежа. Энергопотребление не более 415 Вт на устройство.

Аппаратный межсетевой экран должен иметь специализированную аппаратную платформу, позволяющую беспрепятственно управлять устройством даже в случае его полной загрузки. Должны быть обеспечены выделенные вычислительные ресурсы для обработки контролируемого трафика и отдельно для решения задач управления.

Управление каждым отдельным устройством и отказоустойчивым кластером в целом должно осуществляться по протоколам HTTPS и SSH без необходимости установки какого либо дополнительного ПО управления на рабочую станцию администратора.

Интерфейс управления межсетевыми экранами (веб и CLI) должен быть унифицирован с подсистемой централизованного управления, логирования, отчетности, обновления ПО.

Межсетевые экраны должны быть объединены в отказоустойчивый кластер, работающий в режиме Active/Pasive с поддержкой синхронизации, как конфигурации, так и рабочих сессий.

Операционная система аппаратного межсетевого экрана должна быть сертифицирована ФСТЭК на реализацию функций межсетевого экрана (МЭ) и системы обнаружения вторжений (СОВ) при создании автоматизированных систем до класса защищенности 1Г включительно и для защиты информации в информационных системах персональных данных до 1 класса включительно.

Операционная система аппаратного межсетевого экрана должна быть сертифицирована на отсутствие недекларированных возможностей (НДВ) по 4 уровню контроля.

Компонент контроля сетевого взаимодействия должен удовлетворять следующим требованиям по производительности:

• Декларируемая производителем пропускная способность каждого устройства в режиме межсетевого экранирования с обеспечением идентификации приложений и пользователей – не менее 20 Гбит/сек. (HTTP 64Kbyte);

• Декларируемая производителем пропускная способность каждого устройства в режиме межсетевого экранирования с обеспечением идентификации приложений и пользователей со всеми включенным функциями проверки трафика на наличие угроз (межсетевое экранирование +IPS + антивирус+ идентификация приложений с обязательной активацией всех сигнатур уязвимостей и вредоносного ПО при этом) – не менее 10 Гбит/сек. (HTTP 64Kbyte);

• Максимальное количество новых сессий в секунду – не менее 120 000;

• Максимальное количество поддерживаемых сессий – не менее 4 000 000.

Компонент контроля сетевого взаимодействия должен поддерживать следующие протоколы и режимы функционирования межсетевого экрана:

• Поддержка статической маршрутизации и протоколов динамической маршрутизации BGP, OSPF, RIP v2;

• Поддержка работы сетевых интерфейсов в режимах прослушивания «зеркалированного» трафика со SPAN-портов подключаемого коммутационного оборудования, в прозрачном режиме без изменения MAC и IP-адресов, в режиме коммутации трафика (Layer 2), в режиме маршрутизации трафика (Layer 3);

• Поддержка одновременной работы разных сетевых интерфейсов в любых перечисленных режимах в любой комбинации без ограничений;

• Поддержка IPv6, включая идентификацию приложений и пользователей;

• Поддержка multicast – PIM-SM, PIM-SSM, IGMP v1, v2, v3;

• Поддержка маршрутизации между VLAN, организованными на межсетевом экране;

• Поддержка функционала трансляции адресов NAT, сервера DHCP и DHCP relay;

• Поддержка тегирования фреймов по 802.1Q (не менее 4094 VLAN);

• Размер таблицы МАС-адресов и ARP-записей – 32 000 записей;

• Поддержка агрегирования интерфейсов по 802.3ad (поддержка LACP);

• Поддержка передачи больших пакетов (Jumbo frames) - 9210;

• Поддержка виртуальных маршрутизаторов – до 225 шт.;

• Поддержка зон безопасности – до 900 шт.;

• Поддержка виртуальных систем без приобретения дополнительных лицензий – 25 шт.

Компонент контроля сетевого взаимодействия должен иметь следующие сетевые интерфейсы:

• 10/100/1000 Мбит Ethernet с разъемом RJ-45 – не менее 12 портов;

• 1 Gigabit Ethernet с разъемом SFP – не менее 8 портов;

• Gigabit Ethernet с разъемом SFP+ – не менее 4 портов;

• Выделенные интерфейсы 10/100/1000 Мбит Ethernet с разъемом RJ-45 для объединения в отказоустойчивый кластер – не менее 2 портов;

• Выделенный (out-of-band) порт управления межсетевым экраном 10/100/100 Мбит Ethernet с разъемом RJ-45 – не менее 1 порта;

• Консольный порт управления с разъемом RJ-45 – не менее одного.

Каждый межсетевой экран в кластере должен комплектоваться всеми необходимыми шнурами для включения в сеть электропитания.

На каждый аппаратный межсетевой экран в кластере должна быть предоставлена техническая поддержка от производителя на 1 год.

Подсистема централизованного управления и хранения логов для межсетевых экранов должна состоять из ПО централизованного управления, отчётности, хранения логов и обновления программного обеспечения межсетевых экранов на базе унифицированного специализированного аппаратного устройства с установленным программным обеспечением централизованного логирования и отчётности. Устройство управления должно базироваться на аппаратной платформе производителя межсетевого экрана.

Требования к подсистеме централизованного управления, отчётности, хранения логов и обновления программного обеспечения для межсетевых экранов:

• Поддержка всех моделей и версий ПО межсетевых экранов (далее – МЭ) того же производителя, используемых при создании системы межсетевого экранирования;

• Унификация веб-интерфейса с МЭ того же производителя – аналогичные управляющие элементы, разделы, окна, закладки, графическое оформление;

• Унификация CLI с МЭ того же производителя – аналогичные команды;

• Возможность из веб-интерфейса ПО управления, логирования, отчётности и обновления переключиться в веб-интерфейс управления конкретным МЭ и обратно;

• Требования к функциям централизованного управления:

o Возможность объединения управляемых МЭ в группы – как физических устройств, так и отдельных виртуальных систем (контекстов);

o Возможность применения единых настроек информационной безопасности и тиражирования настроек сетевых и системных параметров с последующей корректировкой для учёта локальных особенностей;

o Возможность применения к группам устройств централизованных настроек объектов:

• Адресных объектов (IP-адреса, FQDN) и групп;

• Созданных встроенными средствами МЭ сигнатур приложений и угроз;

• Статических и динамических групп приложений;

• Созданных категорий URL;

• Профилей настройки динамической URL-фильтрации, системы обнаружения и предотвращения вторжений (IDS/IPS), антивирусной защиты, защиты от шпионского ПО (в том числе ботнетов) и DoS-атак;

• Профилей отправки логов;

• Расписаний действия политик;

o Возможность применения к группам устройств централизованных настроек политик:

• информационной безопасности (межсетевого экранирования и защиты от угроз);

• дешифрации SSL и SSHv2;

• QoS;

• переопределения приложений;

• защиты от DoS-атак;

o Возможность выборочного применения политик к отдельным устройствам в группе, а также ко всем, кроме отдельных;

o Возможность комбинирования централизованно настроенных и локальных политик на устройстве. При этом централизованно настроенные политики и объекты должны быть доступны локальному администратору в режиме «только для чтения»;

o Возможность применения к группам устройств шаблонов конфигурации всех сетевых и системных параметров, в том числе:

• создание виртуальных систем (контекстов) – при условии поддержки со стороны МЭ;

• настройка ролей администраторов;

• настройка идентификации и аутентификации пользователей;

• настройка зон безопасности, параметров сетевых интерфейсов (тип, IP-адресация), маршрутизации, VLAN, IPsec/SSL VPN, QoS;

• настройка защиты зон МЭ от атак L3-L4, включая flood, сканирование сети и модификацию заголовков TCP/UDP;

o Предоставление возможности локальному администратору выборочно скорректировать сетевые и системные параметры после централизованного применения шаблонов;

• Требования к функциям централизованного логирования и отчётности:

Приём и хранение логов в формате МЭ того же производителя;

o

Поддержка двух-уровневой системы логирования и отчётности:

o

• Роль сервера логирования – хранение логов от подключённых МЭ и генерация фрагментов отчётов на их основе;

• Роль сервера управления – централизованное конфигурирование и генерация отчётов на основе логов, хранимых распределено на серверах логирования, агрегирование отчётности;

• Возможность совмещения ролей сервера управления и логирования на одном устройстве;

o Визуализация трафика и угроз, идентичная отдельному МЭ, но на основе агрегированных логов и статистики;

o Возможность построения всех типов отчётов, идентично отдельному МЭ, но на основе агрегированных логов и статистики;

• Требования к функциям централизованного обновления ПО МЭ:

o Возможность централизованного обновления ПО для каждой модели управляемых МЭ;

o Возможность централизованного обновления сигнатур приложений и угроз;

o Возможность централизованного контроля наличия и актуальности лицензий, подписок и контрактов технической поддержки производителя;

• Требования к ролевому управлению доступом администраторов:

o Возможность ограничить область просмотра и управления на уровне групп управляемых МЭ, а также отдельных устройств;

o Возможность предоставить доступ в режиме правки или только для чтения, либо запретить доступ к любому разделу веб-интерфейса ПО управления, логирования, отчётности и обновления;

o Возможность предоставить доступ в режиме правки или только для чтения, либо запретить доступ к CLI;



Pages:   || 2 |

Похожие работы:

«I. Пояснительная записка Рабочая программа составлена в соответствии с требованиями Федерального государственного образовательного стандарта высшего профессионального образования по направлению подготовки 060101 Лечебное дело (квалификация (степень) специалист) (утв. приказом Министерства образования и науки РФ от 8 ноября 2010 г. N 1118), а также нормами Федерального закона «О защите населения и территорий от чрезвычайных ситуаций природного и техногенного характера» № 68-ФЗ от 1994 г. (с...»

«Муниципальное бюджетное общеобразовательное учреждение средняя общеобразовательная школа № 45 города Челябинска Утверждаю: Рассмотрено на заседании Директор МБОУ СОШ№4 методического объединения Протокол №1 _С.Б. Хайдуков «29» августа 2014г. Дата: 29 августа 2014г Руководитель МО _/_/ Предметная область «Физическая культура и основы безопасности жизнедеятельности» Программа учебного предмета (курса) физическая культура основного общего образования на 20142015 учебный год Класс: 5Учитель...»

«Министерство образования и науки Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Амурский государственный университет» ЖДАЮ I \ работе Савина « 20 /Гг. РАБОЧАЯ ПРОГРАММА «Безопасность жизнедеятельности» Направление (специальность) подготовки: 38.03.04 «Государственное и муниципальное управление» по профилю «Государственное и муниципальное управление» Квалификация (степень) выпускника «Академический бакалавр»...»

«СЕВЕРО-ВОСТОЧНЫЙ АДМИНИСТРАТИВНЫЙ ОКРУГ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБЩЕОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ГОРОДА МОСКВЫ «ШКОЛА № 283» 127224, Москва, ул. Широкая, д. 21А Тел. (499) 477 11 40 «Утверждаю» Директор ГБОУ Школа №283 _Воронова И.С. « » августа 2015 г. Рабочая программа по ОБЖ для 10 – 11 классов Составитель: Титова Е.Ю. 2015 2016 учебный год Рабочая программа по ОБЖ 10-11 класс ПОЯСНИТЕЛЬНАЯ ЗАПИСКА Рабочая программа по курсу «Основы безопасности жизнедеятельности» для 10-11 классов...»

«Федеральное государственное бюджетное образовательное учреждение высшего образования «Саратовский государственный технический университет имени Гагарина Ю.А.» Кафедра «Природная и техносферная безопасность» РАБОЧАЯ ПРОГРАММА по дисциплине Б.1.1.21. «Безопасность жизнедеятельности» направления подготовки 15.03.04. «Автоматизация технологических процессов и производств» Квалификация (степень) – бакалавр форма обучения – заочная курс – 3 семестр – 6 зачетных единиц – 3 всего часов – 108, в том...»

«Аннотация В настоящем дипломной работе рассмотрен вопрос разработки и моделирования сети Frame Relay на основе использования пакета прикладных программ для повышения эффективности работы сети во время эксплуатации. Для этого разработаны модели в программных средах, осуществлены исследования работы сети. Произведены соответствующие расчеты: производительности Frame Relay; полосы пропускания для передачи голоса по Frame Relay и др. Предоставлено технико-экономическое обоснование и рассмотрены...»

«ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ СК РГУТиС УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ. «РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТУРИЗМА И СЕРВИСА» стр. 1 из 1 УТВЕРЖДАЮ Директор Института сервисных технологий _ И.Г. Чурилова «» 201_ г. РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ (СПО) ОП.12. Безопасность жизнедеятельности основной образовательной программы среднего профессионального образования – программы подготовки специалистов среднего звена по специальности: 42.02.01 Реклама...»

«Утверждено Постановлением И.о. Руководителя Администрации города Павловский Посад от 14.10.2014 № 1151 Муниципальная программа города Павловский Посад Павлово-Посадского муниципального района Московской области «Обеспечение безопасности жизнедеятельности населения города Павловский Посад » на 2015-2019 гг. ПАСПОРТ муниципальной программы города Павловский Посад Павлово-Посадского муниципального района Московской области «Обеспечение безопасности жизнедеятельности населения города Павловский...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ РОССИЙСКИЙ ФОНД ФУНДАМЕНТАЛЬНЫХ ИССЛЕДОВАНИЙ Федеральное государственное автономное образовательное учреждение высшего образования Южный федеральный университет Академия государственной противопожарной службы МЧС России Группа компаний «Промышленная безопасность», г. Москва Управление защиты от чрезвычайных ситуаций населения и территории города Таганрога МАТЕРИАЛЫ ВСЕРОССИЙСКОЙ КОНФЕРЕНЦИИ И ШКОЛЫ ДЛЯ МОЛОДЫХ УЧЕНЫХ «Системы обеспечения...»

«ЛИСТ СОГЛАСОВАНИЯ от 06.06.2015 Рег. номер: 1826-1 (05.06.2015) Дисциплина: Администрирование распределенных систем 02.04.03 Математическое обеспечение и администрирование Учебный план: информационных систем: Высокопроизводительные вычислительные системы/2 года ОДО Вид УМК: Электронное издание Инициатор: Захаров Александр Анатольевич Автор: Захаров Александр Анатольевич Кафедра: Кафедра информационной безопасности УМК: Институт математики и компьютерных наук Дата заседания 30.04.2015 УМК:...»

«Министерство образования и науки Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Петрозаводский государственный университет» Кольский филиал УТВЕРЖДАЮ Декан гуманитарного факультета _Е.А. Вайнштейн «_»_201_ г. РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ «Безопасность жизнедеятельности» Направление подготовки 030900.62 Юриспруденция Квалификация (степень) выпускника бакалавр Профиль подготовки бакалавра/магистра общий Форма обучения...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Финансово-экономический институт Кафедра экономической безопасности, учета, анализа и аудита Захаров В.Г. РЕКЛАМА И РЕКЛАМНАЯ ДЕЯТЕЛЬНОСТЬ Учебно-методический комплекс. Рабочая программа для студентов специальности 38.03.02 (080200.62) «Менеджмент», профиль подготовки «Логистика», очной и заочной...»

«СООТВЕТСТВУЕТ ФГОС ГРУППА ПРОДЛЕННОГО ДНЯ Конспекты занятий, сценарии мероприятий Из д а н и е в т о р о е, переработанное классы МОСКВА • «ВАКО» • 2015 УДК 337.3:793 ББК 74.200.5 Г14 Группа продленного дня: Конспекты занятий, сценарии мероприятий. 1–2 классы / Авт.-сост. Л.И. Гайдина, Г14 А.В. Кочергина. – 2-е изд., перераб. – М.: ВАКО, 2015. – 288 с. – (Мастерская учителя). ISBN 978-5-408-02213-7 В пособие включены конспекты учебно-воспитательных занятий в группе продленного дня, беседы по...»

«ПРАВИТЕЛЬСТВО РЕСПУБЛИКИ БАШКОРТОСТАН ПОСТАНОВЛЕНИЕ от 11 июня 2013 г. N 241 О ГОСУДАРСТВЕННОЙ ПРОГРАММЕ СНИЖЕНИЕ РИСКОВ И СМЯГЧЕНИЕ ПОСЛЕДСТВИЙ ЧРЕЗВЫЧАЙНЫХ СИТУАЦИЙ ПРИРОДНОГО И ТЕХНОГЕННОГО ХАРАКТЕРА В РЕСПУБЛИКЕ БАШКОРТОСТАН (в ред. Постановлений Правительства РБ от 05.11.2013 N 507, от 26.05.2014 N 234, от 31.12.2014 N 684, от 27.08.2015 N 334, от 28.08.2015 N 342) В целях повышения безопасности населения и защищенности потенциально опасных объектов экономики от угроз природного и...»

«Министерство образования и науки Российской Федерации mv Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Челябинский государственный университет» (ФГБОУ ВПО «ЧелГУ») Институт права Кафедра теории и истории государства и права Рабочая программа дисциплины «История государства и права зарубежных стран» по специальности 40.05.01 (030901.65) Правовое обеспечение национальной безопасности ФГБОУ ВПО «ЧелГУ» КОПИЯ № Версия документа 1 с т р.1 из...»

«МУНИЦИПАЛЬНОЕ БЮДЖЕТНОЕ ОБЩЕОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ГОРОДА НОВОСИБИРСКА «СРЕДНЯЯ ОБЩЕОБРАЗОВАТЕЛЬНАЯ ШКОЛА №26» УТВЕРЖДАЮ Директор школы: Н.Н. Федько «» 2015 г ПРОГРАММА по профилактике дорожно-транспортного травматизма в 1-11 классах и изучению правил дорожного движения ПОЯСНИТЕЛЬНАЯ ЗАПИСКА Согласно Федеральному закону «О безопасности дорожного движения» основными принципами обеспечения безопасности дорожного движения являются: приоритет жизни и здоровья граждан, участвующих в дорожном...»

«МИНИСТЕРСТВО ПО РАДИАЦИОННОЙ И ЭКОЛОГИЧЕСКОЙ БЕЗОПАСНОСТИ ЧЕЛЯБИНСКОЙ ОБЛАСТИ КОМПЛЕКСНЫЙ ДОКЛАД О СОСТОЯНИИ ОКРУЖАЮЩЕЙ СРЕДЫ ЧЕЛЯБИНСКОЙ ОБЛАСТИ в 2013 году Челябинск УДК 502.1 (470.5) ББК 20.1 (2Рос-4Че) К Комплексный доклад о состоянии окружающей среды Челябинской области в 2013 году / М-во по радиац. и экол. безопасности Челяб. обл. – Челябинск: [б. и.]. 2014. – / [под общ. ред. Е. В. Ковальчука]. – 238 с.: ил. Под общей редакцией Министра радиационной и экологической безопасности...»

«АНАЛИЗ ОТЧЕТА «ЮЖНО-УКРАИНСКАЯ АЭС. ЭНЕРГОБЛОК №1. ОТЧЁТ О ПЕРИОДИЧЕСКОЙ ПЕРЕОЦЕНКЕ БЕЗОПАСНОСТИ. «КОМПЛЕКСНЫЙ АНАЛИЗ БЕЗОПАСНОСТИ» 23.1.95.ОППБ.00» Содержание Перечень сокращений Резюме Проверка на соответствие общим положениям безопасности АЭС По Фактору безопасности № 1 «Проект энергоблока» По Фактору безопасности № 2 «Текущее техническое состояние систем и элементов энергоблока» По Фактору безопасности № 3 «Квалификация оборудования» По Фактору безопасности № 4 «Старение сооружений, систем...»

«УТВЕРЖДАЮ Директор МОУ Снежненская СОШ СОШ №27 /Бортвина Н.В. Программа по пожарной безопасности для 1-11 классов 2015 – 2016 учебный год Пояснительная записка. Все мы живем в обществе, где надо соблюдать определенные нормы и правила пожарной безопасности Зачастую основными причинами многочисленных пожаров остаются неосторожное обращение с огнем, нарушение правил устройства и эксплуатации бытовых электроприборов и шалости детей.Все это приводит к огромным материальным потерям и человеческим...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РЕСПУБЛИКИ ТАТАРСТАН ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ДОПОЛНИТЕЛЬНОГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «ИНСТИТУТ РАЗВИТИЯ ОБРАЗОВАНИЯ РЕСПУБЛИКИ ТАТАРСТАН» Дополнительная общеобразовательная программа «ГРАЖДАНСКОЕ НАСЕЛЕНИЕ В ПРОТИВОДЕЙСТВИИ РАСПРОСТРАНЕНИЮ ИДЕОЛОГИИ ТЕРРОРИЗМА» Автор-составитель: Ислаев Ф.Г. – профессор кафедры современных образовательных технологий ИРО РТ, доктор исторических наук Казань 2015 ПОЯСНИТЕЛЬНАЯ ЗАПИСКА Для...»







 
2016 www.programma.x-pdf.ru - «Бесплатная электронная библиотека - Учебные, рабочие программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.