WWW.PROGRAMMA.X-PDF.RU
БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Учебные и рабочие программы
 

Pages:     | 1 ||

«1. Заказчик: Московский городской фонд обязательного медицинского страхования (МГФОМС) 2. Объект закупки: Развитие аппаратно-программных средств защиты информации в системе ...»

-- [ Страница 2 ] --

• Поддержка отказоустойчивого кластера для ПО централизованного управления в режиме «Active/Standby».

Требования к серверу централизованного управления, отчётности, хранения логов и обновления программного обеспечения межсетевых экранов:

• Аппаратное устройство, высотой не более 1 Rack unit, устанавливаемое в стандартную монтажную стойку 19” с использованием комплектного крепежа;

• Наличие интерфейса 10/100/1000 Мбит Ethernet с разъемом RJ-45 для подключения к сети передачи данных Заказчика (4 шт.);

• Наличие интерфейса DB9 для подключения консоли управления;

• Предустановленное ПО логирования и отчётности;

• Встроенная система хранения логов объёмом не менее 1 Тбайт с зеркалированием (RAID1);

• Хранение логов в формате МЭ того же производителя с индексацией.

2.3.3. Требования к компоненту обнаружения вторжений Компонент обнаружения вторжений должен состоять из 2-х программно-аппаратных комплексов и удовлетворять следующим требованиям:

• иметь возможность обрабатывать трафик до 10 Гбит/с;

• иметь специализированную аппаратную платформу, реализующую функции обнаружения вторжений (компонент должен базироваться на аппаратной платформе производителя системы обнаружения атак);

• иметь не менее 4 bypass пар интерфейсов 10GBase-SR, с возможностью расширения не менее, чем до 6, для анализа передаваемых данных;

• иметь не менее 4 bypass пар интерфейса 1000Base-T, с возможностью расширения не менее, чем до 8, для анализа передаваемых данных;

• иметь не менее 1 интерфейса GigEthernet для подключения к сети управления;

• иметь избыточный блок питания с горячей заменой по схеме 1+1;

• обеспечивать максимальную скорость инспекции трафика – не менее 3 Гб/с;

• обеспечивать максимальную сетевую пропускную способность – не менее 40Гб/c;

• обеспечивать работу не менее 300 тыс. новых соединений, не менее 30 млн.

одновременных сеансов;

• обеспечивать задержку в обработке пакетов – не более 40 микросекунд;

• проводить анализ протоколов туннелирования (IPinIP, GRE, IPv6-туннели) с разбором на заданную глубину вложенности (не менее 2-х) с возможностью фильтрации на основании данных прикладного сервиса, который туннелируется;

• обеспечивать защиту от направленных и распределенных атак с возможностями создания собственных правил;

• обеспечивать централизованное управление/мониторинг состояния устройств и сбор событий от сторонних устройств, включения их в консолидированные отчеты;

• осуществлять мониторинг трафика, циркулирующего на канальном, сетевом, транспортном и прикладном уровнях модели взаимодействия открытых систем с возможностью блокирования соответственно фреймов, пакетов, сегментов или датаграмм на каждом из уровней анализа;

• обеспечивать возможность блокировки трафика по принципу межсетевого экрана;

• осуществлять блокировку пакетов данных, нарушающих заданную политику безопасности, включая разбор и анализ протоколов, применяемых для туннелирования трафика;

• обеспечивать возможность обнаружения работы несанкционированного программного обеспечения (spyware, программ удаленного управления, троянов и т.п.) и возможность его блокирования;

• обеспечивать работу в пассивном режиме как при копировании части трафика на устройство (span, tap, IDS), так и при установке в разрыв канала связи (inline, IPS), а также возможность комбинировать режимы работы в рамках одного исполнительного устройства;

• осуществлять анализ информации в заданных VLAN при инспекции трафика на транковых портах – например, возможность выделения из набора данных только тех VLAN, которые должны подвергаться анализу, или наоборот, активацию инспекции для всего транка, без учета номеров VLAN. Также должна быть обеспечена возможность анализа «прямого» и «возвратного» трафика одной и той же сессии, передаваемой в рамках транка по двум разным VLAN, одним устройством;

• обеспечивать возможность переназначения VLAN при обработке траффика (VLAN translation);

• обеспечивать возможность создания отказоустойчивой конфигурации средствами самого устройства, без привлечения сторонних устройств маршрутизации трафика, с функциями наращивания производительности под будущие задачи;

• обеспечивать возможность беспрепятственного прохождения трафика на специализированных портах в случае выхода устройства из строя или сбоя питания без вмешательства администратора при установке в разрыв (т.н. «hardware bypass»);

• при обнаружении нарушения политики безопасности система должна иметь возможность как заблокировать соединение, так и отправить в ответ пользователю HTTP-уведомление или установить динамический список контроля доступа на свои интерфейсы;

• обеспечивать выявление аномалий протоколов (включая прикладные протоколы);

• осуществлять контроль соответствия трафика приложений стандартам RFC;

• анализ трафика должен выполняться с учетом состояния контекста соединения (аналог stateful inspection);

• обеспечивать возможность детектирования по заданным сигнатурам для разных контекстов прикладных протоколов;

• правила инспекции трафика для системы предотвращения вторжений должны «из коробки» включать максимальные настройки без необходимости долгой и сложной подстройки по индивидуальным сигнатурам. Также администратор не должен проводить аналогичные проверки и изменения после активации нового набора правил (обновления от вендора), которые могут приводить к отключению/включению части сигнатур;

• оповещение администратора об обнаруженных атаках должно осуществляться как уведомлением на консоль, так и настраиваемыми сообщениями по эл.почте, уведомлениями SNMP-trap с индивидуальным конфигурированием под каждое из событий;

• необходимость выполнения регламентных операций на исполнительном устройстве, используя локальный интерфейс, должна отсутствовать – все операции должны выполняться централизованно, через единую графическую консоль управления и мониторинга;

• исполнительные устройства должны поддерживать удаленные безопасные обновления с единой консоли управления (включая плановые через планировщик задач – как для ОС сенсора, так и для набора правил инспекции трафика);

• система управления должна состоять из программно-аппаратных комплексов, обеспечивающих как управление подчиненными устройствами, так и сбор событий и диагностической информации от них;

• управление всеми исполнительными устройствами должно осуществляться с единой консоли. На эту же консоль должны собираться данные статистики о работе устройства и журналы событий. У администратора безопасности должен быть единый графический интерфейс, вне зависимости от конфигурации и числа серверов управления и серверов сбора событий;

• система управления должна иметь встроенные возможности по обработке инцидентов безопасности и предоставлять администратору удобный графический интерфейс для работы с событиями безопасности, а также позволять экспортировать события безопасности (как журналы, так и инциденты) во внешние подсистемы мониторинга и управления информационной безопасностью;

• клиент системы управления должен быть кроссплатформенным и запускаться на ОС семейства Windows, Linux, MacOS (при удовлетворении минимальных требований);

• система управления должна визуализировать состояние и собранную статистику о подчиненных устройствах в режиме реального времени на графиках и диаграммах;

• система управления должна вести полный аудит действий администраторов;

• доступ администраторов к системе управления и мониторинга должен разграничиваться и полностью настраиваться с возможностью деления их по ролям и полномочиям;

• одновременно с системой должно быть возможно работать неограниченному количеству администраторов с равными или различными правами доступа – система должна автоматически (раз)блокировать соответствующие объекты с целью избегания конфликтов конфигурирования;

• система управления должна осуществлять контроль политик безопасности на непротиворечивость при их установке на исполнительные устройства;

• система управления должна иметь возможности централизованного обновления параметров безопасности (версий ПО МЭ, правил анализа трафика и др.) с сайта вендора без вмешательства администратора с соответствующими его уведомлениями;

• система управления должна обеспечивать представление данных о зарегистрированных событиях информационной безопасности, отсортированные по любому типу данных для быстрой обработки информации;

• система управления должна иметь возможность визуализации данных об инцидентах на карте мира с привязкой к местоположению (geolocation);

• система управления должна обеспечивать возможность составления произвольных отчетов (предопределенных, а также задаваемых «с нуля» администратором) по любому набору полей, помещаемых в БД журнала событий, при этом должна иметься возможность ребрендинга подложки отчета (внешний вид отчета для соответствия корпоративному стилю организации);

• система управления должна обеспечивать автоматизированное построение карты сети с отображением как логических связей между компонентами, так и топологии на основании данных сетевых конфигураций управляемых устройств;

• система управления должна иметь гибкую фильтрацию по любому полю журнала событий и возможность просмотра «живого» журнала (просмотр журнала в режиме реального времени с динамическим отображением новых событий, которые в него попадают на экране администратора в режиме реального времени, без необходимости «обновления» экрана и др. манипуляций).

Компонент обнаружения вторжений должен иметь действующий сертификат ФСТЭК, подтверждающий соответствие «Требованиям к системам обнаружения вторжений» и требованиям «Профиля защиты систем обнаружения вторжений уровня сети четвертого класса защиты».

2.3.4. Требования к компоненту контроля целостности Компонент контроля целостности должен обеспечивать контрольное суммирование и проверку целостности содержимого файлов, каталогов, носителей информации для Unixподобных ОС, а также для рабочих станций, работающих под управлением ОС Windows.

Компонент контроля целостности должен включать в себя 5-ть комплектов ПО для

Unix-подобных ОС и выполнять следующие функции:

• вычисление контрольных сумм отдельных файлов, каталогов, или из заданного перечня;

• контроль целостности заданного перечня файлов (каталогов);

• управление посредством установки значений ключей в командной строке;

• возврат кодов завершения, содержащего результаты контрольного суммирования или контроля целостности вызвавшей программе;

• экспорт результатов контрольного суммирования в формате текстовых баз данных Microsoft;

• возможность управления составом и видом представления отчетов о контрольном суммировании;

ПО для контроля целостности в Unix-подобных ОС должно иметь действующий сертификат ФСТЭК России на отсутствие недекларированных возможностей (НДВ) не ниже 4-го уровня контроля.

Компонент контроля целостности должен включать в себя ПО для контроля целостности на 1000 рабочих станциях пользователей и выполнять следующие функции:

• предварительно запоминать характеристики областей диска, которые могут подвергаться вирусному воздействию, а затем периодически проверять их. Если в процессе проверки обнаруживаются изменения, то ревизор должен выдать сообщение об этом. Среди запоминаемых характеристик диска должны быть образы главной загрузочной записи, загрузочные секторы логических дисков, параметры контролируемых файлов (длина, дата, контрольная сумма), информация о структуре каталогов;

• обеспечивать контроль целостности всех жестких дисков, локально подключенных к защищаемой рабочей станции;

• обнаруживать все результаты операций над файлами – изменение, перемещение, переименование, создание, удаление;

• обеспечивать контроль целостности файлов офисных документов MS Office в части контроля макрокомандной секции таких файлов (для обнаружения всех типов макрокомандных вирусов);

• обеспечивать контроль структуры исполняемых файлов в формате *.exe (Win-16, Win-32) с сохранением заголовка файла;

• обеспечивать периодический контроль изменений на локальных жёстких дисках в автоматическом режиме с помощью задания расписания проверок;

• обеспечивать регистрацию и учет в системном журнале всех сеансов проверок целостности локальных жёстких дисков;

• обеспечивать автоматическую проверку целостности программных и информационных компонентов ревизора дисков в процессе его запуска;

• обеспечивать возможность хранения информационных таблиц на внешних носителях;

• поддерживать возможность сканирования дисков компьютера по расписанию;

• поддерживать следующие алгоритмы вычисления контрольных сумм: CRC16, CRC32, CRC48 и LAN64;

• обеспечивать возможность просмотра истории изменений на дисках рабочих станций пользователей;

• поддерживать механизм исключений из проверки файлов, список которых задается администратором;

• обеспечивать возможность выявления изменений загрузочного сектора логических дисков;

• сохранять в информацию о списке кластеров, помеченных как сбойные;

• функционировать под управлением операционных систем Windows;

• поддерживать следующие виды файловых систем: FAT 12, FAT 16, VFAT, FAT 32, NTFS;

• должен иметь русскоязычный интерфейс.

ПО для контроля целостности на рабочих станциях пользователей должно иметь действующий сертификат соответствия ФСТЭК России на соответствие техническим условиям. В комплект поставки также должен входить пакет сертификации ПО контроля целостности на рабочих станциях пользователей, включающий в себя: формуляр (заверенный производителем), носитель с голограммой ФСТЭК, копию CD/DVD сертификата соответствия.

2.3.5. Требования к компоненту анализа защищенности

Компонент анализа защищенности (далее система анализа уязвимостей) должен удовлетворять требованиям, приведенным ниже.

Общие требования к функциям системы:

• Система не должна требовать установки программного агента на информационные системы (ИС). Для сканирования ИС должны использоваться встроенные механизмы удаленного доступа, такие как WMI, SSH и Telnet.

• Интерфейс системы должен быть выполнен на русском языке. Отчеты, формируемые системой, должны также выводиться на русском языке.

• Система должна иметь открытый API-интерфейс для интеграции со сторонними системами с использованием языка XML:

o с системами управления заявками (Service Desk, Help Desk);

o с системой управления событиями информационной безопасности (SIEM) и системой управления рисками (Risk management);

o со службой каталогов Microsoft Active Directory.

Требования к архитектуре системы:

• В состав системы должны входить серверный модуль и консоль управления (клиентская часть).

• Серверный модуль системы должен обеспечивать управление специализированными сетевыми сканерами, как внешними, так и встроенным в серверный модуль, сбор данных, их обработку, сохранение в БД и выпуск отчетов.

• Для сетевых сканеров должна быть предусмотрена возможность параллельной работы (для увеличения производительности или работы в сетях со сложной топологией, содержащих межсетевые экраны и иные средства защиты).

• Консоль управления должна предоставлять графический интерфейс для администраторов, операторов и пользователей комплекса с учетом назначенных ролей.

• Система должна обеспечивать хранение результатов сканирования для дальнейшего анализа и отслеживать изменения в контролируемой системе путем сравнения текущего состояния узла с данными журналов и эталонными результатами.

• Система должна состоять из следующих подсистем:

o контроля защищенности;

o обновления;

o управления.

Подсистема контроля защищенности должна обеспечивать выполнение следующих основных функций:

• идентификацию узлов, инвентаризацию аппаратного и программного обеспечения;

• выявление уязвимостей и ошибок конфигурирования с предоставлением краткого описания и методов устранения;

• сбор сведений о конфигурационных параметрах операционных систем, служб, СУБД, прикладных систем и средств защиты информации;

• сканирование компонентов ИС в области поиска, заданной пользователем по IPадресам, NetBIOS- и DNS-именам.

Подсистема контроля защищенности должна выполнять анализ следующих платформ и приложений, используемых в ИС, на предмет наличия в них уязвимостей:

• операционных систем семейства Microsoft Windows ( XP, 2003, Vista, 2008, 2008R2, 2012), Linux, Sun Solaris, HP-UX, AIX;

• сетевого оборудования Cisco;

• сетевого оборудования коммутации и маршрутизации в IP-сетях;

• СУБД Microsoft SQL Server 2005/2008/2012, Oracle 9i/10g/11g;

• службы каталога Active Directory 2000/2003/2008;

• веб-приложений;

• серверное программное обеспечение других производителей (на основе базы уязвимостей Common Vulnerabilities and Exposures).

В подсистеме контроля защищенности должны быть реализованы следующие механизмы сетевого и системного сканирования.

Механизм сетевого сканирования:

• должен обеспечить идентификацию сетевых служб, использующих TCP или UDP в качестве протокола транспортного уровня;

• должен идентифицировать уязвимости сетевых служб, описанные в базе данных Common Vulnerabilities and Exposures, и обеспечивать оценку степени риска на основе правил Common Vulnerability Scoring System version 2;

• при сканировании веб-приложений должен использовать эвристические методы анализа, позволяющие обнаруживать уязвимости в соответствии с таксономиями Web Application Security Consortium Threat Classification version 2 и Open Web Application Security Project TOP 10.

• должен поддерживать подбор паролей для протоколов электронной почты (SMTP, POP3), служб передачи файлов (SMB, FTP, HTTP), протоколов удаленного управления (Telnet, SNMP, SSH, VNC) и баз данных (Microsoft SQL, Oracle, SAP, SAP DIAG);

• должен осуществлять идентификацию наименований и версий ОС семейства Microsoft Windows.

Механизм системного сканирования:

• должен выявлять уязвимости ПО, описанные в базе данных Common Vulnerabilities and Exposures, и обеспечивать оценку степени риска на основе правил Common Vulnerability Scoring System version 2;

• должен производить идентификацию аппаратных платформ сканируемых АРМ и серверов. Сведения об аппаратных платформах должны содержать информацию о процессоре, оперативной памяти, жестких дисках, BIOS, материнской плате и сетевых картах;

• должен осуществлять идентификацию программного обеспечения, установленного на сканируемых серверах и АРМ, для ОС семейств Windows, Unix и GNU/Linux;

• при сканировании контроллеров домена Active Directory должен дополнительно обеспечивать сбор следующих сведений: доменное имя сервера, перечень пользователей домена и перечень доменных групп;

• при сканировании Windows-систем должен обеспечивать получение списков системных служб, локальных учетных записей, локальных групп, принтеров, доступных ресурсов, логических дисков, а также списка лицензионных ключей ОС и СКЗИ.

Подсистема обновления должна получать обновления с глобального сервера обновления через сеть Интернет или автономно с использованием внешнего накопителя.

Подсистема управления должна позволять:

• задавать параметры сканирования;

• запускать сканирование, в том числе по заданному расписанию и с учетом запрещенных интервалов;

• просматривать результаты сканирования;

• формировать технические стандарты и переопределять отдельные требования;

• формировать справочники запрещенного и разрешенного к установке ПО, паролей, идентификаторов внешних устройств, которым разрешено подключение, и т. п.;

• формировать шаблоны, задающие параметры генерации отчетов;

• генерировать отчеты по заданному шаблону, в том числе — автоматически, после завершения сканирования, запущенного по расписанию;

• отправлять отчеты уполномоченным сотрудникам, в том числе — автоматически, после завершения сканирования, запущенного по расписанию;

• сравнивать текущее состояние узла с данными журналов и эталонными результатами;

• формировать отчеты о результатах сканирования на русском языке.

Подсистема управления должна поддерживать следующие шаблоны отчетов:

• отчет об инвентаризации;

• отчет об уязвимостях;

• отчет о неустановленных обновлениях;

• отчет о соответствии стандартам;

• дифференциальный отчет;

• сравнительный аналитический отчет;

• динамический аналитический отчет.

Подсистема должна проверять подлинность пользователя при запуске пользовательского интерфейса.

Подсистема должна регистрировать следующие события:

• вход пользователя в интерфейс пользователя и выход из интерфейса пользователя;

• запуск и прерывание операций по сканированию компонентов ИС.

Система контроля (анализа) защищенности информации должна соответствовать требованиям руководящего документа ФСТЭК «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации.

Классификация по уровню контроля отсутствия недекларированных возможностей» с уровнем контроля не ниже 4-го.

2.3.6. Требования к компоненту криптографической защиты

Компонент криптографической защиты должен быть полностью совместим с существующей системой криптографической защиты, существующей в МГФОМС и построенной на базе технологии ViPNet. Данный компонент должен включать в себя:

• ПО ViPNet Administrator 3.х (КС3) – 1 шт.;

• ПО ViPNet StateWatcher 3.x – 1 шт.;

• ПО ViPNet Client 3.x (KC3) – 20 шт.

• Программно-аппаратный комплекс ViPNet Coordinator HW1000 – 6 шт.;

• Программно-аппаратный комплекс ViPNet Coordinator HW2000 – 2 шт.

В состав поставки должна входить расширенная техническая поддержка.

Центр управления сетью компонента криптографической защиты ViPNet Administrator должен удовлетворять следующим требованиям:

• состоять из центра управления сетью и ключевого удостоверяющего центра;

• совместно (полностью) с программным обеспечением, реализующим функции криптографического шлюза и клиента;

• производить выработку ключей, соответствующих ГОСТ 28147-89, ГОСТ Р 34.11-94, ГОСТ Р34.10-2001;

• производить создание узлов защищенной сети (криптографические шлюзы и клиенты), удаление узлов защищенной сети, определение политик связей защищённых узлов между собой, определение политики безопасности и формирование списков прикладных задач для узлов защищенной сети;

• автоматически рассылать справочную и ключевую информацию;

• проводить автоматическое обновление программного обеспечения криптошлюзов и криптографических клиентов;

• формировать симметричные ключи связи узлов (криптошлюзы и VPN-клиенты) между собой;

• формировать сертификаты электронно-цифровой подписи формата X.509 v.3;

• производить ведение списков отозванных сертификатов электронно-цифровой подписи;

• иметь модуль гарантированной доставки обновления справочной-ключевой информации на криптошлюзы и криптографические клиенты;

• поддерживаться операционными системами: MS Windows: XP / Server 2003 / Vista /Server 2008 /Windows 7 /Server 2008 R2.

• иметь действующий сертификат ФСБ России, подтверждающий соответствие требованиям ФСБ России к средствам криптографической защиты информации класса не ниже КС3.

Программно-аппаратный комплекс ViPNet Coordinator HW1000, реализующий функции межсетевого экрана и криптографического шлюза должен отвечать следующим требованиям:

• совместим (по ключевой системе и средствам управления сети) с программным обеспечением, реализующим функции управления защищённой VPN сетью: обновление программного обеспечения, обновление справочно-ключевой информацией, управлением политиками безопасности;

• совместимо (полностью) с программно-аппаратным комплексом, реализующим функции криптографического клиента: шифрование/дешифрование направляемого/принимаемого IP-трафика;

• форм-фактор 1U для монтажа в 19'' стойку;

• встроенная операционная система адаптированная ОС Linux;

• производительность шифрования до 280 Мбит/с;

• не менее четырех сетевых интерфейсов 100/1000 Мбит/с;

• должен обеспечивать отказоустойчивость путём организации кластера на базе 2-х одинаковых ПАК в конфигурации «активный – пассивный»;

• осуществление функции прокси-сервера защищенных соединений;

• предоставление функции туннелирующего сервера;

• предоставление функции сервера IP-адресов;

• криптошлюз должен использовать IP-адресацию для организации защищённых каналов связи с другими криптошлюзами и криптографическими клиентами, основанную на шестнадцатеричных идентификаторах;

• программное обеспечение, реализующее функции криптографического шлюза, должно шифровать каждый IP-пакет на уникальном ключе, основанном на паре симметричных ключей связи с другими криптографическими шлюзами и клиентами, выработанных в программном обеспечении, реализующем функции управления защищённой сетью;

Программно-аппаратный комплекс ViPNet Coordinator HW1000 должен иметь следующие сертификаты:

• действующий сертификат ФСТЭК России по требованиям к межсетевым экранам по 3 классу, отсутствию не декларируемых возможностей по 3 уровню;

• действующий сертификат ФСБ России по требованиям к межсетевым экранам не ниже 4 класса;

• действующий сертификат ФСБ России на соответствие требованиям к СКЗИ по классу КС3.

Программно-аппаратный комплекс ViPNet Coordinator HW2000, реализующего функции межсетевого экрана и криптографического шлюза, отвечающий следующим требованиям:

• совместим (по ключевой системе и средствам управления сети) с программным обеспечением, реализующим функции управления защищённой VPN сетью: обновление программного обеспечения, обновление справочно-ключевой информацией, управлением политиками безопасности;

• совместимо (полностью) с программно-аппаратным комплексом, реализующим функции криптографического клиента: шифрование/дешифрование направляемого/принимаемого IP-трафика;

• форм-фактор 1U для монтажа в 19'' стойку 1U;

• встроенная операционная система адаптированная ОС Linux;

• производительность шифрования до 2,7 Гбит/с;

• не менее четырех 2 сетевых интерфейса 100/1000 Mbit и 4 сетевых интерфейса 10G SPF+ LR;

• должен обеспечивать отказоустойчивость путём организации кластера на базе 2-х одинаковых ПАК в конфигурации «активный – пассивный»;

• осуществление функции прокси-сервера защищенных соединений;

• предоставление функции туннелирующего сервера;

• предоставление функции сервера IP-адресов;

• криптошлюз должен использовать IP-адресацию для организации защищённых каналов связи с другими криптошлюзами и криптографическими клиентами, основанную на шестнадцатеричных идентификаторах;

• программное обеспечение, реализующее функции криптографического шлюза, должно шифровать каждый IP-пакет на уникальном ключе, основанном на паре симметричных ключей связи с другими криптографическими шлюзами и клиентами, выработанных в программном обеспечении, реализующем функции управления защищённой сетью;

Программно-аппаратный комплекс ViPNet Coordinator HW2000 должен иметь следующие сертификаты:

• действующий сертификат ФСТЭК России по требованиям к межсетевым экранам по 3 классу, отсутствию не декларируемых возможностей по 3 уровню;

• действующий сертификат ФСБ России по требованиям к межсетевым экранам не ниже 4 класса;

• действующий сертификат ФСБ России на соответствие требованиям к СКЗИ по классу КС3.

Программный клиент VPN-сети ViPNet Client выполнять следующие функции:

• обеспечивать защиту (конфиденциальность и целостность) любого вида трафика (приложений, систем управления и служебного трафика ОС), передаваемого между защищаемым узлом и криптографическим шлюзом посредством шифрования и имитозащиты.

• осуществлять функции персонального межсетевого экрана – осуществлять фильтрацию IP-пакетов для зашифрованного и открытого трафиков по следующим параметрам (списки IP-адресов, протоколы, порты), реализовывать режим инициативных соединений, обеспечивать обнаружение типичных атак;

• поддерживать прозрачную работу через устройства со статической и динамической NAT/PAT маршрутизацией при любых способах подключения к сети;

• обеспечивать возможность зашифрованного взаимодействия между защищаемыми узлами по протоколу TCP/IP на основе заданной в Центре управления политикой безопасности и связями;

• передавать (с возможностью до качки при обрыве связи) файлы между участниками защищенного взаимодействия с подтверждением доставки без установки дополнительного ПО;

• предоставлять функции клиента службы обмена файлами и сообщениями, защищенной электронной почты с функциями шифрования писем и вложений для обмена с другими криптографическими клиентами;

• предоставлять функции контроля запускаемых в операционной системе приложений;

• взаимодействие с другими клиентскими автоматизированными рабочими местами (АРМ), на которые установлен ПК ViPNet Client с использованием технологии «клиент-клиент» (без использования криптографического шлюза»);

• обеспечивать возможность предоставления дополнительных сервисных функций (оперативный защищенный обмена циркулярными сообщениями, ведение текстовых конференций).

Программный клиент VPN-сети должен быть полностью совместим с ПО Центра управления VPN-сетью для обеспечения обновления ПО, обновления справочно-ключевой информации, управления политиками безопасности.

Программный клиент VPN-сети должен быть полностью совместим с программным комплексом, реализующим функции криптографического шлюза:

зашифрование/расшифрование направляемого/принимаемого IP-трафика.

Программный клиент VPN-сети должен иметь действующие сертификаты:

• ФСБ России, подтверждающий соответствие требованиям ФСБ России к устройствам типа межсетевые экраны не ниже 4 класса защищенности;

• ФСБ России, подтверждающий соответствие требованиям ФСБ России к средствам криптографической защиты информации класса КС3;

• ФСТЭК России, подтверждающий соответствие требованиям руководящих документов «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» — не ниже 3 класса защищенности.

Программный комплекс мониторинга защищенных сетей ViPNet StateWatcher должен обеспечивать централизованный мониторинг информационных сетей, построенных с использованием решений ViPNet CUSTOM, а также анализа событий, произошедших на узлах сети в процессе функционирования.

2.3.7. Требования к компоненту антивирусной защиты

Компонент антивирусной защиты должен обеспечивать эффективное выявление и блокирование вредоносного кода в корпоративной сети МГФОМС и включать в себя лицензию на 100 узлов. Компонент должен быть совместим с существующей системой антивирусной защиты Kaspersky Endpoint Security с точки зрения единой консоли управления.

ПО компонента должно иметь действующий сертификат соответствия ФСТЭК России.

2.4. Требования к патентной чистоте

Поставляемые в составе средств защиты информации аппаратное обеспечение и ПО должны быть лицензионными и сертифицированы на территории Российской Федерации для работы в используемых режимах. Исполнитель несет ответственность в случае нарушения прав третьих лиц на владение интеллектуальной собственностью и авторскими правами третьих лиц.

2.5. Требования к приемке средств защиты информации Исполнитель обязан поставить Заказчику аппаратно-программные комплексы в течение 45 (сорока пяти) календарных дней с даты заключения с ним государственного контракта.

Исполнитель обязан предоставить Заказчику права на программное обеспечение одновременно с передачей аппаратно-программных комплексов.

Предоставление Исполнителем Заказчику прав на использование программного обеспечения осуществляется в соответствии с Лицензионным/Сублицензионным соглашением, являющимся неотъемлемой частью государственного контракта.

3. Требования к работам по вводу в действие средств защиты информации

3.1. Общие требования к организации выполнения работ

Выполнение работ должно быть организовано Исполнителем таким образом, чтобы:

• не прерывать основные технологические процессы МГФОМС;

• при выполнении работ обеспечивалось выполнение требований по защите информации;

• работы должны проводиться только сертифицированными специалистами.

Общая продолжительность работ не должна превышать 90 дней с момента поставки аппаратно-программных средств защиты информации.

3.2. Требования к составу работ

Работы по воду в действие должны включать в себя:

доработку проектной документации и разработку программы и методики испытаний;

поставку комплекса технических средств и ПО СЗИ;

подготовку инфраструктуры АИС ОМС к внедрению СЗИ (проводится силами Заказчика);

монтажные работы;

пуско-наладочные работы;

опытная эксплуатация;

приемочные испытания.

3.3. Требования к доработке документации

Работы по доработке должны включать в себя проведение обследования, по результатам которого должна быть выполнена доработка комплекта проектной документации в соответствии с вводимыми в действие СЗИ.

Обследование должно проводиться путем анкетирования, интервьюирования сотрудников МГФОМС, а также анализа существующей проектной документации на систему защиты информации МГФОМС.

Комплект проектной документации должен включать в себя:

Ведомость технического проекта;

Пояснительную записку технического проекта.

В рамках данных работ также должна быть разработана и согласована Программа и методика проведения приемочных испытаний.

3.3.1 Требования к составу и содержанию разрабатываемых документов Состав пояснительной записки технического проекта должен включать в себя следующие разделы:

общие положения;

описание объекта защиты;

основные технические решения;

описание организационной структуры;

мероприятия по подготовке к вводу системы защиты в действие.

Раздел «Общие положения» должен содержать:

наименование проектируемой системы и наименования документов, их номера и дату утверждения, на основании которых ведут проектирование системы защиты;

перечень организаций, участвующих в разработке системы, сроки выполнения стадий;

цели, назначение и области использования системы защиты;

сведения об использованных при проектировании нормативно-технических документах.

В разделе «Описание объекта защиты» приводится описание АИС ОМС, являющейся объектом защиты от внешних и внутренних угроз.

Раздел «Основные технические решения» должен содержать:

решения по структуре системы, подсистем, средствам и способам связи для информационного обмена между компонентами системы, подсистем (включая схему комплекса технических средств);

состав функций, реализуемых системой (подсистемой) (включая схему функциональной структуры системы защиты);

решения по комплексу технических средств и по его размещению на объекте;

сведения об обеспечении заданных в техническом задании (ТЗ) характеристик системы (подсистем), определяющих требования по функциям информационной безопасности.

Раздел «Описание организационной структуры» должен содержать:

описание необходимых ролей персонала по обеспечению функционирования СЗИ, функций персонала, квалификации, режимам его работы и порядку взаимодействия;

проектные решения по изменению организационной структуры управления СЗИ и их обоснование (при наличии изменений);

описание изменений во взаимосвязях между подразделениями (при наличии);

описание организационной структуры и функций подразделений, создаваемых с целью обеспечения функционирования СЗИ, а также описание регламента их работы и расчет числа необходимых штатных единиц (в случае выявления необходимости создания такого подразделения).

Раздел «Мероприятия по подготовке к вводу системы защиты в действие» должен содержать:

мероприятия по обучению и проверке квалификации персонала;

мероприятия по созданию необходимых подразделений и рабочих мест, выделению ролей персонала и т.п.;

мероприятия по изменению объекта автоматизации;

другие мероприятия, исходящие из специфических особенностей защищаемых ИС.

Программа и методика испытаний должна включать в себя следующие разделы:

описание объекта испытаний;

описание целей и задач испытаний;

объем испытаний;

условия и порядок проведения испытаний;

отчетность.

Раздел «Описание объекта испытаний» должен содержать:

полное наименование системы;

комплектность испытательной системы;

перечень предъявляемых на испытания документов.

В разделе «Описание целей и задач испытаний» описываются цели и задачи испытаний, которые должны быть достигнуты или решены в процессе испытаний.

Раздел «Объем испытаний» должен содержать:

перечень этапов испытаний и проверок, а также количественные и качественные характеристики, подлежащие оценке;

последовательность проведения испытаний;

перечень работ, проводимых после завершения испытаний, требования к ним, объем и порядок проведения.

Раздел «Условия и порядок проведения испытаний» должен содержать:

условия проведения испытаний;

условия начала и завершения отдельных этапов испытаний;

имеющиеся ограничения в условиях проведения испытаний;

меры, обеспечивающие безопасность и безаварийность проведения испытаний;

перечень организаций, участвующих в испытаниях и порядок их взаимодействия;

порядок привлечения экспертов для исследования возможных повреждений в процессе проведения испытаний.

Раздел «Отчетность» должен содержать:

перечень отчетных документов, которые должны оформляться в процессе испытаний и по их завершению;

наименования и реквизиты организаций (предприятий), разрабатывающих, согласующих и утверждающих эти документы;

нормативы по разработке, согласованию и утверждению этих документов.

3.4. Требования к монтажным работам Исполнитель должен обеспечить монтаж комплекса технических средств СЗИ на объектах Заказчика. Адреса объектов предоставляются Заказчиком на этапе подписания государственного контракта.

3.5. Требования к пуско-наладочным работам

Исполнитель должен обеспечить:

установку ПО СЗИ;

o установку серверного ПО;

o установку агентского ПО;

настройку аппаратно-программных комплексов СЗИ и ПО СЗИ;

настройку параметров работы средств защиты;

подготовку к запуску в опытную эксплуатацию.

3.6. Требования к опытной эксплуатации и проведению приемочных испытаний На этапе проведения опытной эксплуатации Исполнитель обязан обеспечить техническое сопровождение СЗИ и консультационную поддержку специалистам Заказчика.

После окончания опытной эксплуатации должны быть проведены приемочные испытания СЗИ в соответствии с утвержденной программой и методикой испытаний.

3.7. Требования к гарантийным обязательствам

–  –  –

Коммерческое предложение на развитие аппаратно-программных средств защиты информации в системе информационной безопасности Московского городского фонда обязательного медицинского страхования в целях исполнения требований законодательства Российской Федерации, нормативных документов федеральных органов исполнительной власти, уполномоченных на деятельность по защите информации, действующих стандартов в области применения информационных технологий и защиты информации, а также Политики информационной безопасности МГФОМС

–  –  –

Опытная эксплуатация и приемочные испытания 4 Итого: _____________ руб., в т. ч. НДС - ____ Цена государственного контракта составляет _____________________ (указывается цифрами и прописью) руб., в т. ч. НДС ___ % указывается цифрами и прописью) руб.

Срок действия коммерческого предложения:

–  –  –



Pages:     | 1 ||

Похожие работы:

«Муниципальное бюджетное общеобразовательное учреждение средняя общеобразовательная школа № 45 города Челябинска Утверждаю: Рассмотрено на заседании Директор МБОУ СОШ№4 методического объединения Протокол №1 _С.Б. Хайдуков «29» августа 2014г. Дата: 29 августа 2014г Руководитель МО _/_/ Предметная область «Физическая культура и основы безопасности жизнедеятельности» Программа учебного предмета (курса) физическая культура основного общего образования на 20142015 учебный год Класс: 5Учитель...»

«Том 7, №1 (январь февраль 2015) Интернет-журнал «НАУКОВЕДЕНИЕ» publishing@naukovedenie.ru http://naukovedenie.ru Интернет-журнал «Науковедение» ISSN 2223-5167 http://naukovedenie.ru/ Том 7, №1 (2015) http://naukovedenie.ru/index.php?p=vol7-1 URL статьи: http://naukovedenie.ru/PDF/28PVN115.pdf DOI: 10.15862/28PVN115 (http://dx.doi.org/10.15862/28PVN115) УДК 378 Невский Александр Юрьевич ФГБОУ ВПО «Национальный исследовательский университет «МЭИ» Россия, Москва1 Профессор кафедры информационной и...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Московский государственный лингвистический университет» УТВЕРЖДАЮ ектор по учебной работе (ученая степень и/или ученое звание) (инициалы и фамилия) 2 0457. ПРОГРАММА ПРЕДДИПЛОМНОЙ ПРАКТИКИ Направление подготовки 10.04.01 «Информационная безопасность» (код и наименование направления подготовки (специальности)) Направленность (профиль)...»

«This project is funded by the European Union Seventh Framework Programme (FP7/2007-2013) under the grant agreement no. 311611 COLLAB4SAFETY WORKSHOP on Sustainable global cooperation on food safety March 18, 2014, Moscow, Russia Programme and book of abstracts within the framework of International Conference «Biotechnology and Quality of Life» Семинар по проекту 7РП EC COLLAB4SAFETY “Устойчивое международное сотрудничество в области безопасности пищевых продуктов” Москва, 18 марта 2014 г....»

«Conf. OIE 2008, 53-70 УЧАСТИЕ МЕЛКИХ ФЕРМЕРОВ В ЗОО-САНИТАРНЫХ ПРОГРАММАХ Делия Грейс(а), Кристин Йост(а), Gavin Macgregor-Skinner(б), Джефри К. Маринер(а) (а) Международный исследовательский институт скота1 (б) MACRO International Inc.2 Оригинал на английском языке Резюме: В мире мелким фермерам принадлежат 85% всех ферм и их участие в зоосанитарных программах имеет существенное значение в успехе программ. Результаты высланных Ветеринарным властям Стран-Членов МЭБ анкет показывают, что...»

«Программа кружка Юный спасатель Актуальность программы Во всем мире главной социальной проблем является проблема обеспечения безопасности. Угрозу жизни и здоровью человека могут представлять многие ситуации. Это и дорожное движение, и пожары, и стихийные бедствия, и сам человек. Программа «Юный спасатель» является важным этапом обеспечения социальной защиты человека. Ее реализация призвана решительно повысить информированность детей в области чрезвычайных ситуаций, дать им практические...»

«Министерство образования и науки Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Самарский государственный технический университет» УТВЕРЖДАЮ Проректор по учебной работе Деморецкий Д.А. ““ _2015 г. м.п. РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ Б1.В.ОД. 2 Экологический контроль и сертификация 20.04.01 Техносферная безопасность Направление подготовки магистр Квалификация выпускника Мониторинг территорий с высокой антропогенной...»

«Паспорт Программы инновационного развития и технологической модернизации Госкорпорации «Росатом» на период до 2020 года (в гражданской части) Содержание Введение 1. Основные направления научно-технологического развития 2. Важнейшие мероприятия по инновационному развитию 2.1. Модернизация существующих технологий Управление жизненным циклом ВВЭР-ТОИ ТВС-квадрат Газовые центрифуги Повышение КИУМ АЭС Модернизация технологической платформы производства ядерного топлива. 1 Обеспечение ядерной и...»

«Аннотация к учебной программе по предмету «Основы безопасности жизнедеятельности» за курс 8 класса 2014-2015 учебный год Общая характеристика учебного предмета: В настоящей учебной программе реализованы требования федеральных законов: «О защите населения и территорий от чрезвычайных ситуаций природного и техногенного характера», «Об охране окружающей природной среды», «О пожарной безопасности», «О гражданской обороне» и др. Содержание программы выстроено по трем линиям: обеспечение личной...»

«АННОТАЦИЯ РАБОЧЕЙ ПРОГРАММЫ цикла повышения квалификации для специальности «МЕДИКО-СОЦИАЛЬНАЯ ЭКСПЕРТИЗА»1. ЦЕЛИ ОСВОЕНИЯ УЧЕБНОЙ ДИСЦИПЛИНЫ На современном этапе развития общества решение проблем инвалидности и инвалидов является одним из приоритетных направлений социальной политики государства по созданию эффективной системы социальной безопасности этой категории граждан. Масштабность проблемы и необходимость ее решения подтверждают данные мировой и отечественной статистики. По оценкам...»

«1. Цели освоения дисциплины В результате освоения данной дисциплины студент приобретает знания, умения и навыки, обеспечивающие достижение целей Ц1, Ц4 основной образовательной программы 27.03.05 «Инноватика».Дисциплина нацелена на подготовку студентов к: производственно-технологической и проектно-конструкторской деятельности в области высокотехнологичных процессов анализа, разработки и управления инновациями с соблюдением требований экологической и производственной безопасности;...»

«УДК 004.457 К.А. Коновалов (Российский Государственный Технологический Университет им. К.Э. Циолковского; e-mail: kkonov@mail.ru) О РЕАЛИЗАЦИИ ПРОГРАММНОГО КОМПЛЕКСА МОНИТОРИНГА И АНАЛИЗА БЕЗОПАСНОСТИ КОМПЬЮТЕРНОЙ СЕТИ Приведён анализ статистических данных по зафиксированным утечкам информации и вирусным атакам на компьютеры различных предприятий. Проведён выбор оптимального алгоритма анализа событий информационной безопасности. Ключевые слова: защита информации, утечки информации, анализ...»

«Федеральное государственное бюджетное образовательное учреждение высшего образования «Саратовский государственный технический университет имени Гагарина Ю.А.» Кафедра «Природная и техносферная безопасность» РАБОЧАЯ ПРОГРАММА по дисциплине «Б.1.3.3.2 Физиология млекопитающих» направления подготовки «18.03.02 «Энерго-и ресурсосберегающие процессы в химической технологии, нефтехимии и биотехнологии»» Профиль «Охрана окружающей среды и рациональное использование природных ресурсов» (для дисциплин,...»

«Государственное бюджетное образовательное учреждение высшего профессионального образования Московский городской университет управления Правительства Москвы Факультет государственного управления и права Кафедра международного права и международных отношений УТВЕРЖДАЮ Проректор по учебной работе Демидов И.Ф. «_»_ 2012 г. Рабочая программа учебной дисциплины «Основы международной безопасности» для студентов направления 031900.62 «Международные отношения» для очно-заочной (вечерней) формы обучения...»

«Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «РОССИЙСКАЯ АКАДЕМИЯ НАРОДНОГО ХОЗЯЙСТВА И ГОСУДАРСТВЕННОЙ СЛУЖБЫ ПРИ ПРЕЗИДЕНТЕ РОССИЙСКОЙ ФЕДЕРАЦИИ» УТВЕРЖДАЮ Проректор _А.М. Марголин «_»20 г. ПРОГРАММА-МИНИМУМ Кандидатского экзамена по специальности «Политические проблемы международных отношений, глобального и регионального развития» по политическим наукам Программа обсуждена на заседании кафедры «_» 2015г. Протокол № _ Смульский С.В....»

«No. 2015/2 Журнал Среда, 16 декабря 2015 года Организации Объединенных Наций Программа заседаний и повестка дня Официальные заседания Среда, 16 декабря 2015 года Генеральная Ассамблея Совет Безопасности Семидесятая сессия Зал Совета 10 ч. 00 м. 7584-е заседание Совещание высокого уровня Генеральной Ассамблеи, Безопасности посвященное проведению Генеральной Ассамблеей [веб-трансляция] общего обзора хода осуществления решений Всемирной встречи на высшем уровне по вопросам 1. Утверждение повестки...»

«АНАЛИЗ ДЕЯТЕЛЬНОСТИ ДОУ ЗА 2014-2015 УЧЕБНЫЙ ГОД На базе МБ ДОУ «Детский сад № 54 общеразвивающего вида» г. Орла функционирует 6 групп: вторая группа раннего возраста, первая младшая, вторая младшая, средняя, старшая, подготовительная к школе. В 2014-2015 учебном году ДОУ посещало 158 детей, из которых 55 раннего возраста. Работа всего педагогического коллектива направлена на повышение качества дошкольного образования. Образовательный процесс строится на основе нормативно-правовых документов...»

«Федеральное государственное бюджетное образовательное учреждение высшего образования «Саратовский государственный технический университет имени Гагарина Ю.А.» Кафедра «Природная и техносферная безопасность» РАБОЧАЯ ПРОГРАММА по дисциплине Б.3.3.1.1 «Основы биохимии» направления подготовки (20.03.01) 280700.62 «Техносферная безопасность» Профиль «Безопасность жизнедеятельности в техносфере» форма обучения – заочное курс – 2 семестр – 4 зачетных единиц – 2 академических часов – 72 в том числе:...»

«ЯДЕРНАЯ ЭНЕРГИЯ: МИФ И РЕАЛЬНОСТЬ NO. 4 ДЕКАБРЬ 2005 РУССКАЯ ВЕРСИЯ Атомная энергия и проблема ядерного распространения Публикация, посвященная ядерным проблемам No.АВТОР: ОТФРИД НАССАУЭР Содержание Введение Обзор ядерных установок для мирных целей Риски распространения ядерного оружия Инструменты для контроля и сдерживания распространения Мир в поисках энергии Дополнительная информация Об авторе Отфрид Нассауэр родился в 1956 г. Изучал теологию. Основал Берлинский информационный центр...»

«Научно-техническое обеспечение регулирующей деятельности Научно-исследовательские работы в области ядерной и радиационной безопасности В 2009 году научное обеспечение регулирующей деятельности Федеральной службы по экологическому, технологическому и атомному надзору осуществлялось HTЦ ЯРБ в рамках федеральной целевой программы «Обеспечение ядерной и радиационной безопасности на 2008 год и на период до 2015 года», федеральной целевой программы «Снижение рисков и смягчение последствий...»







 
2016 www.programma.x-pdf.ru - «Бесплатная электронная библиотека - Учебные, рабочие программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.