I. Наименование выполняемых работ

Вид материалаТехническое задание
Подобный материал:
1   2   3   4   5   6   7   8   9   10   11

5.1.11 Дополнительные требования.

5.1.11.1 Требования к инженерным системам.

Морально устаревшие и временные сегменты следует заменить современной кабельной системой с четкой структурой и строгой организацией. Вертикальные связи (соединение сетевых центров) целесообразно выполнить оптическим кабелем из единого центра (например, помещения №268) до каждой телекоммуникационной, организовав классическую «звезду». В настоящее время в кабельной системе насчитывается 12 (двенадцать) сетевых центров. Такое количество сетевых центров делает систему чрезмерно громоздкой и малоуправляемой.

Сетевые центры следует оборудовать минимально необходимым набором инженерных систем (выделенным электропитанием, системой микроклимата, защитой от несанкционированного доступа) и укомплектовать телекоммуникационными шкафами под оборудование. Каждый центр нужно оснастить надежным источником бесперебойного питания (ИБП), работающим по принципу двойного преобразования (когда переменный ток преобразуется в постоянный, а затем постоянный- в переменный), с комплектом батарей, позволяющим держать нагрузку не менее 15-20 минут.

Необходимо создание надежного, скоростного ядра сети и создание надежной системы хранения данных.

5.2 Требования к функциям (задачам), выполняемым системой.

Создаваемая система виртуальных частных сетей и межсетевых экранов дополнительно должна удовлетворять следующим требованиям:

  • используемые для построения системы программные и аппаратно программные комплексы должны иметь действующие сертификаты ФСТЭК, ФСБ;

  • интеграция создаваемой системы защищаемую систему должна быть как можно более “прозрачной”, незаметной для конечных пользователей и не доставлять существенных неудобств в их работе;

  • при создании системы по возможности предусмотреть доработку (сертификацию) имеющегося в распоряжении Заказчика оборудования.

5.3 Требования к видам обеспечения.

Перечень функций (задач), реализуемых каждой подсистемой и временной регламент их выполнения приведены в таблице №6.

Таблица №6

Наименование подсистемы

Выполняемые

Функции

Регламент выполнения

Подсистема управления доступом

Контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа

Постоянно, в режиме реального времени

Контроль использования внешних носителей информации

Постоянно, в режиме реального времени.

Контроль использования каналов передачи данных

Постоянно, в режиме реального времени

Идентификация и аутентификация субъектов при входе в систему

Однократно, в процессе входа пользователя в систему

Подсистема обеспечения целостности

Обеспечение доверенной загрузки операционной системы

Однократно, в процессе за-

грузки ОС

Запрет загрузки с внешних (отчуждаемых) носителей информации

Однократно, в процессе за-

грузки ОС

Контроль целостности критических файлов операционной системы и компонент КСЗИ по контрольным суммам

Однократно, в процессе за-

грузки ОС

Подсистема регистрации и учета

Регистрация действий субъектов, связанных с доступом к защищаемой информации

Постоянно, в режиме реального времени

Ведение журналов событий (log)

Постоянно, в режиме реального времени

Регистрация действий субъектов в процессе входа в систему

Постоянно, в режиме реального времени

Регистрация действий субъектов при выводе информации на внешние носители

Постоянно, в режиме реального времени

Подсистема антивирусной защиты

Проверка обрабатываемой информации на предмет отсутствия вредоносных программ

Постоянно, в режиме реального времени

Удаление вредоносных программ из зараженных файлов

Периодически, в случае выявления факта ПМВ

Блокирование доступа к зараженному файлу

Периодически, в случае выявления факта ПМВ

Обновление сигнатур вредоносных программ

Периодически, по мере выхода новых баз вирусных сигнатур

Инициация комплексной проверки системы на наличие ВП

Периодически, в случае выявления факта ПМВ, в целях профилактики — согласно заданному расписанию проверок

Подсистема межсетевого экранирования

Фильтрация входящего/исходящего в защищаемую систему сетевого трафика

Постоянно, в режиме реального времени

Сокрытие структуры защищаемой системы со стороны внешних сетей

Постоянно, в режиме реального времени

Ограничение доступа субъектов защищаемой системы к ресурсам внешних сетей, в т.ч. к ресурсам сети Интернет»

Постоянно, в режиме реального времени

Подсистема управления

Управление, настройка компонент подсистем КСЗИ

Периодически, в момент конфигурации/реконфигурации системы

Резервирование настроек системы

Периодически, в соответствии с графиком резервирования настроек системы

Сбор и накопление событий

Постоянно, в режиме реального времени

Генерация отчетов

Периодически, по требованию администратора безопасности КСЗИ

Подсистема криптографической защиты и генерации ключевого материала

Аутентификация участников безопасного информационного обмена

Однократно, в момент установления подлинности участника, запрашивающего безопасное соединение

Распределение криптографических ключей между участниками безопасного информационного обмена

Однократно, в момент определения (изменения) топологии защищаемой системы.

Периодически с интервалом времени жизни симметричного ключа текущей VPN-сессии

Генерация цифровых сертификатов и ключевого материала

Однократно, в момент появления новых участников защищенного обмена информацией

Установление безопасного соединения (VPN-тоннеля) между участниками безопасного информационного обмена

Однократно, в момент инициации соединения одной из обменивающихся сторон

Поддержание безопасного соединения (VPN-тоннеля) между участниками безопасного информационного обмена

Периодически, с интервалом времени жизни VPN-соединения

Подсистема обнаружения и предотвращения вторжений

Инспектирование сетевого трафика на предмет наличия аномалий

Постоянно, в режиме реального времени

Обнаружение сетевых атак

Постоянно, в режиме реального времени

Блокирование сетевых атак

Постоянно, в случае обнаружения факта попытки вторжения

Обновление сигнатур сетевых атак

Периодически, по мере выхода новых сигнатур

Уведомление администратора (администратора безопасности)

Периодически, в случае наступления в системе заданного события

Подсистема резервирования

Резервирование основных настроек подсистем КСЗИ

Постоянно, в режиме реального времени

Восстановление последнего рабочего состояния отдельных компонент КСЗИ

Периодически, в случае необходимости восстановления компонент системы защиты

Резервирование каналов передачи данных

Постоянно, в режиме реального времени

5.3.1 Требования к программному обеспечению.

Для мобильных клиентов предполагается использование операционных систем MS Windows XP Professional*, MS Windows Vista*.

Используемые операционные системы, а также иное используемое программное обеспечение, должны иметь соответствующие лицензии, подтверждающие право их законного использования.

Программные продукты, установленные на серверах и рабочих станциях, предназначенные для обработки конфиденциальной информации, по возможности должны обладать сертификатом соответствия ФСТЭК, подтверждающим соответствие требованиям по защите конфиденциальной информации.

Применяемые в КСЗИ программные средства защиты информации должны обладать соответствующими сертификатами соответствия ФСТЭК, ФСБ.

Конкретный перечень используемых операционных систем и программных продуктов определяется на стадии проектирования комплексной системы защиты информации.

5.3.2 Требования к техническому обеспечению.

Предполагается, что на рабочем месте системного администратора (администратора безопасности) установлена ПЭВМ со следующими характеристиками:

    • процессор не хуже 2.0 ГГц;

    • оперативная память не менее 512 Мб;

    • свободное дисковое пространство не менее 10 Гб;

    • графическая видеоподсистема с разрешением не хуже 1024х768 80Гц;

    • используемая ОС - Windows XP Professional/Windows 2003 Server*;

    • офисный пакет MS Office 2003*.

Дополнительные требования к техническому обеспечению системы устанавливаются на стадии рабочего проектирования комплексной системы защиты информации.

5.3.3 Требования к метрологическому обеспечению.

Тестирование (диагностика) системы защиты должно проводиться посредством специализированного программного (аппаратно-программного) обеспечения, обладающего соответствующими сертификатами соответствия ФСТЭК (Гостехкомиссии РФ), подтверждающими соответствие используемых программных (аппаратно-программных) средств, требованиям, предъявляемым к средствам контроля защищённости информации.

5.3.4 Требования к методическому обеспечению системы.

При построении КСЗИ ИВС мэрии г. Ярославля должны быть учтены требования следующих нормативно-методических и руководящих документов по защите информации:

Специальные требования и рекомендации по технической защите конфиденциальной информации. (СТР-К).

Сборник руководящих документов по защите информации от несанкционированного доступа. (В части требований, предъявляемых к межсетевым экранам).

Рекомендации по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных.

Основные мероприятия по организации и техническому обеспечению безопасности персональных данных, обрабатываемых в информационных системах персональных данных.

Указ президента РФ № 351 от 17 марта 2008 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена».

III. Количественные характеристики (объем) выполняемых работ:

3.1 Перечень стадий и этапов работ по созданию (проектированию) системы.

Перечень этапов работ по созданию (проектированию) КСЗИ ИВС мэрии г.Ярославля приведён в таблице №7.




Таблица 7

Наименование

стадии

Наименование

этапа

Исполняющая организация

Разработка модели актуальных угроз в соответствии с действующими руководящими и нормативно-методическими документами по защите информации

Создание модели угроз

(схема)

Определяется по результатам аукциона

Разработка рабочего проекта на комплексную систему защиты информации

Выработка проектных решений. Разработка технической документации на систему защиты информации. Разработка и оформление документации на поставку изделий для комплектования системы. Разработка рабочей документации на систему.

Определяется по результатам аукциона

3.2 Перечень документов, предъявляемых по окончании этапов работ.

Перечень документации, разрабатываемой на комплексную систему защиты информации Мэрии г. Ярославля передается Подрядчиком в виде бумажных документов и на магнитном носителе и приведен в таблице №8.

Таблица №8.

Наименование стадии

(по ГОСТ 34.601-90)

Перечень документов (по ГОСТ 34.201-89)

Рабочий проект

- Модель угроз

- Схема функциональной структуры

- Схема автоматизации

- Схема расположения оборудования

- Структурная схема системы

- Логическая схема системы

- Описание комплекса технических средств

- Описание программного обеспечения

- Пояснительная записка к рабочему проекту

- Описание автоматизируемых функций

- Общее описание системы

- Ведомость рабочего проекта

- Ведомость покупных изделий и Спецификация, включающая в т.ч. реконфигурацию активного сетевого оборудования, оснащение аппаратными платформами для комплексной системы защиты информации (если для предлагаемых комплексов защиты информации аппаратные платформы могут являться отдельно поставляемыми компонентами), оснащение дополнительным оборудованием, необходимым для установки комплексов защиты информации (сетевые шкафы, источники бесперебойного питания, активное коммутационного оборудования и др.), дополнительное комплектование системы рабочей станцией для администрирования системы и рабочими станциями для клиентских рабочих мест. Сервера для комплексной системы защиты с лицензионным программным обеспечением для работоспособности указанных серверов и рабочих станций.

- Программа и методика испытаний

-Шаблоны организационно-распорядительной документации на обеспечение защиты информации на существующих программно-технических средствах и существующей организации информационных потоков и баз данных

- Шаблоны организационно-распорядительной документации на обеспечение защиты информации по исполнении проекта

Вся документация должна быть представлена на русском языке в двух экземплярах.


*Указание товарных знаков вызвано необходимостью обеспечения взаимодействия товаров, указываемых в разрабатываемом проекте с товарами, используемыми Заказчиком.


IV. Условия выполнения работ:

4.1. Работы выполняются Подрядчиком лично, с применением своих материалов, своими силами и средствами, надлежащим образом, качественно, в объеме и в сроки, установленные контрактом. При выполнении работ Подрядчик обязан обеспечить необходимые мероприятия по соблюдению работниками Подрядчика техники безопасности при производстве работ и соблюдение правил пожарной безопасности, правил внутреннего распорядка, принятых мэрией. Заказчик после получения от Подрядчика извещения об окончании работ, либо по истечении срока окончания работ, предусмотренного п. 3.1. муниципального контракта, обязан осмотреть и принять результаты работ на основании представленного и подписанного Подрядчиком акта приема-сдачи выполненных работ, а при обнаружении отступлений от муниципального контракта, ухудшающих результат работ, или иных недостатков в работах, заявить об этом Подрядчику, предоставив в течение 5 (пяти) рабочих дней с момента получения акта мотивированный отказ от подписания акта. В таком случае сторонами составляется двухсторонний акт с перечнем необходимых доработок по устранению недостатков и сроками их выполнения.

V. Требования к описанию участниками размещения заказа выполняемых работ:

5.1. Участники размещения заказа должны в составе заявки:

- предоставить копии лицензий в соответствии с п. 1 раздела II настоящего технического задания;

- в коммерческом предложении предоставить описание качественных и количественных характеристик выполняемых работ в соответствии с требованиями Заказчика, указанными в разделах II (пункты 3.1., 3.2, 5.1., 5.2, 5.3.) и III настоящего технического задания соответственно.



1 Здесь и далее под «открытой и общедоступной информацией» подразумевается свободно распространяемая общедоступная информация в соответствии с Федеральным законом РФ от 27 июня 2006 № 149-ФЗ «Об информатизации, информационных технологиях и защите информации». Под «конфиденциальной информацией» понимается информация ограниченного доступа, не содержащая сведений, составляющих государственную тайну, следующих видов: Персональные данные в соответствии с Федеральным законом от 27 июля 2007 № 152-ФЗ «О персональных данных»; Служебная информация ограниченного распространения в соответствии с Инструкцией о порядке обращения со служебной информацией ограниченного распространения в организациях, учреждениях, предприятиях и т. д.; Информация, определенная как конфиденциальная в соответствии с внутренними перечнями мэрии г. Ярославля.

2 Подразумевается сетевой сегмент, расположенный в здании мэрии г. Ярославля по адресу: г. Ярославль, Андропова, 6

3 Подразумевается устройство, через которое осуществляется подключение сети «Интернет»

4 Под защищаемой ИС подразумевается сегмент информационно-вычислительной сети мэрии г. Ярославля, ТС и линии связи которого целиком расположены в здании мэрии г. Ярославля по адресу: г. Ярославль, ул. Андропова, д.6.