close

Вход

Забыли?

вход по аккаунту

Вы можете найти нужное Вам учреждение по следующим;pdf

код для вставкиСкачать
Часть I
СОГЛАСОВАНО
УТВЕРЖДЕНО
И.О. Директора
Директор
ФГБУЗ Центр крови ФМБА России
здравоохранения
департамента
администрации
Владимирской области
____________________
___________________________
С.В. Тхай
А.В. Кирюхин
ТЕХНИЧЕСКОЕ ЗАДАНИЕ
на поставку компьютерного и сетевого оборудования с лицензионным программным
обеспечением, внедрение программного обеспечения для создания единой
информационной базы по реализации мероприятий, связанных с обеспечением
безопасности донорской крови и ее компонентов, развитием, организацией и пропагандой
донорства крови и ее компонентов, программно-техническими средствами защиты этой
базы, и обеспечением технической поддержки программного обеспечения,
приобретаемого для государственных учреждений, оказывающих медицинскую помощь,
подведомственных департаменту здравоохранения администрации Владимирской
области, а также для передачи государственным учреждениям здравоохранения
департамента здравоохранения администрации Владимирской области
Владимир
2013
1
Оглавление
1
Введение .............................................................................................................................. 6
2
Перечень принятых сокращений ........................................................................................ 8
3
Общая информация .......................................................................................................... 10
3.1
4
Информация о Заказчике, Исполнителе и Грузополучателе (Пользователе) ....... 10
3.1.1
Заказчик ................................................................................................................ 10
3.1.2
Исполнитель (Поставщик) ................................................................................... 10
3.1.3
Грузополучатель (Пользователь)........................................................................ 10
3.2
Плановые сроки выполнения поставки ..................................................................... 11
3.3
Сведения об источниках и порядке финансирования .............................................. 11
3.4
Общие обязанности поставщика ............................................................................... 11
3.5
Требования к техническому, гарантийному обслуживанию и ремонту ................... 13
3.6
Поддержка эксплуатации ........................................................................................... 14
Условия поставки .............................................................................................................. 16
4.1
Место поставки ........................................................................................................... 16
4.2
Комплектация оборудования ..................................................................................... 16
5
Общие требования к надежности..................................................................................... 18
6
Технические требования к закупаемому оборудованию и программному обеспечению
20
6.1
Требования к условиям эксплуатации ...................................................................... 20
6.2
Требования к закупаемому оборудованию в общем виде ....................................... 20
6.3
Требования к подсистеме вычислительной инфраструктуры (ВИ) ......................... 21
6.3.1
ПАК «Пользовательская инфраструктура» ........................................................ 21
6.3.2
ПАК «Серверная инфраструктура» ..................................................................... 23
6.3.3
Технические требования к оборудованию подсистемы ВИ .............................. 24
6.3.3.1 Требования к персональному компьютеру форм-фактора «все в одном» ... 24
6.3.3.2 Требования к веб-камере ................................................................................. 28
6.3.3.3 Требования к источникам бесперебойного питания (ИБП) ............................ 29
6.3.3.3.1 Требования к ИБП Тип 1.............................................................................. 29
6.3.3.3.2 Требования к ИБП Тип 2.............................................................................. 30
6.3.3.4 Требования к принтеру лазерному .................................................................. 30
6.3.3.5 Требования к многофункциональному устройству лазерному ...................... 31
6.3.3.6 Требования к термотрансферному принтеру ................................................. 33
6.3.3.7 Требования к штрихкодовому сканеру ............................................................ 34
6.3.3.8 Требования к сетевому фильтру ..................................................................... 34
6.3.3.9 Накопители Flash-USB ...................................................................................... 35
6.3.3.10 Требования к серверу (виртуализация) .......................................................... 35
2
6.3.3.11 Требования к серверу резервного копирования ............................................. 36
6.4
Требования к системному программному обеспечению (ПО) ................................. 38
6.4.1
Требования к ПО ПАК «Пользовательская инфраструктура» .......................... 39
6.4.2
Требования к системному ПО ПАК «Серверная инфраструктура» .................. 40
6.5
Требования к комплекту средств защиты информации (СЗИ) ................................ 41
6.5.1
Требования к СЗИ ПАК «Пользовательская инфраструктура» ........................ 42
6.5.2
Требования к СЗИ ПАК «Серверная инфраструктура» ..................................... 42
6.5.3
Требования к СЗИ ПАК регионального информационного центра (РИЦ)........ 44
6.5.4
Технические требования к компонентам СЗИ .................................................... 45
6.5.4.1 Технические требования СЗИ ПАК «Пользовательская инфраструктура» .. 45
6.5.4.2 Технические требования СЗИ ПАК «Серверная инфраструктура»............... 48
6.5.4.3 Технические требования к СЗИ ПАК РИЦ ....................................................... 53
6.6
Требования инженерной инфраструктуре ................................................................ 59
6.6.1
Требования к электропитанию ............................................................................ 59
6.6.2
Требования к заземлению ................................................................................... 60
6.6.3
Требования к комплексу средств пожаротушения ............................................. 60
6.6.4
Требования к комплекту оборудования кондиционирования............................ 60
6.6.5
Требования к комплекту расходных материалов............................................... 61
6.6.6
Требования к структурированной кабельной системе (СКС) ............................ 62
6.7 Требования к активному сетевому оборудованию локальной вычислительной сети
(АСО ЛВС) ............................................................................................................................. 63
7
6.7.1
Требования к граничному маршрутизатору тип 1 .............................................. 63
6.7.2
Требование к коммутатору ядра тип 1 ................................................................ 64
Требования к архитектуре единого информационно-технологического пространства 67
7.1
Требования к базовым информационным сервисам ............................................... 67
7.2
Требования к виртуализации ..................................................................................... 68
7.3
Требования к информационному сервису асинхронной репликации ..................... 68
7.4
Требования к сохранению и восстановлению данных ............................................. 69
7.5
Требования к мониторингу и инвентаризации ВИ .................................................... 70
8
Требования к патентной чистоте...................................................................................... 72
9
Требования к документированию..................................................................................... 73
9.1
Требования к передаваемой Поставщику информации .......................................... 73
9.2
Требования к Поставщику .......................................................................................... 74
9.3
Требование к документированию аппаратного обеспечения .................................. 74
9.4
Требования к документированию ВИ ........................................................................ 75
9.4.1
Состав технической документации ВИ ............................................................... 75
9.4.2
Состав сертификационной документации и лицензий ...................................... 75
3
9.5
Требования к документированию системного ПО .................................................... 75
9.5.1
Состав технической документации ..................................................................... 76
9.5.2
Состав сертификационной документации и лицензий ...................................... 76
9.6
Требования к документированию комплекса инженерных систем ......................... 76
9.6.1
Состав технической документации ..................................................................... 77
9.6.2
Состав сертификационной документации и лицензий ...................................... 77
9.7
Требования к документированию АСО ЛВС ............................................................. 77
9.7.1
Состав технической документации ..................................................................... 77
9.7.2
Состав сертификационной документации и лицензий ...................................... 77
9.8
Требования к документированию СЗИ ...................................................................... 77
9.8.1
Состав технической документации ..................................................................... 78
9.8.2
Состав сертификационной документации и лицензий ...................................... 78
9.8.3
Состав организационно-распорядительной документации .............................. 78
9.8.4
Состав аттестационной документации ............................................................... 78
9.9
Требования к протоколированию выполненных работ ............................................ 79
10 Требования к содержанию и выполнению работ ............................................................ 80
10.1 Перечень работ по вводу в эксплуатацию ................................................................ 80
10.2 Требования к работам по внедрению и пусконаладке компьютерного и сетевого
оборудования с лицензионным программным обеспечением .......................................... 80
10.3 Требования к внедрению и пусконаладке технологического программного
обеспечения (АИСТ) ............................................................................................................. 82
10.3.1 Требования к совместимости оборудования и АИСТ ........................................ 82
10.3.2 Внедрение и пусконаладка АИСТ на объекте информатизации Тип 1 ............ 83
10.3.3 Внедрение и пусконаладка АИСТ на объекте информатизации Тип 2 ............ 83
10.3.4 Внедрение и пусконаладка АИСТ на объекте информатизации Тип 3 ............ 84
10.3.5 Внедрение и пусконаладка АИСТ на объекте информатизации Тип 4 ............ 85
11 Требование к видам обеспечения .................................................................................... 87
11.1 Требования к поддержке, сервисному обслуживанию и функционированию АИСТ
на объектах эксплуатации и в едином информационном центре ..................................... 87
11.1.1 Поддержка функционирования программного обеспечения общего назначения
для АРМ ............................................................................................................................. 88
11.1.2 Техническая поддержка системы защиты информации .................................... 89
11.1.2.1 Серверная часть ............................................................................................... 89
11.1.2.2 Клиентская часть и отдельные АРМ ................................................................ 90
11.1.2.3 Техническая поддержка прочих программных средств .................................. 90
11.2 Требования к поддержке, сервисному обслуживанию и функционированию АИСТ
из единого информационного центра программного обеспечения на рабочих местах .. 91
11.3 Услуги консультирования по работе с данными локальных и удаленных
пользователей ...................................................................................................................... 92
4
12 Список нормативно-технических документов и правовых актов ................................... 93
12.1 Нормативно-технические документы ........................................................................ 93
12.2 Нормативные правовые акты по обеспечению безопасности персональных
данных ................................................................................................................................... 94
Приложение 1. Потребность в оборудовании, программном обеспечении, материалах ... 96
Государственное бюджетное учреждение здравоохранения Владимирской области
«Областная станция переливания крови», г. Владимир ................................................... 96
Государственное бюджетное учреждение здравоохранения «Муромская городская
больница № 3» ..................................................................................................................... 97
Отделение заготовки и переработки крови г. Вязники государственного бюджетного
учреждения здравоохранения Владимирской области «Областная станция
переливания крови» ............................................................................................................. 98
Приложение 2. Перечень грузополучателей и тип внедрения АИСТ .................................. 99
5
1
Введение
Целью настоящего технического задания (далее— ТЗ) является определение
требований к поставке компьютерного и сетевого оборудования с лицензионным
программным обеспечением, осуществлению монтажа компьютерного и сетевого
оборудования с лицензионным программным обеспечением, пусконаладочных работ,
установке и внедрению лицензионного программного обеспечения и программнотехнических средств защиты информационной базы по реализации мероприятий,
связанных с обеспечением безопасности донорской крови и ее компонентов, развитием,
организацией и пропагандой донорства крови и ее компонентов, а также проведению
инструктажа медицинского и технического персонала по эксплуатации компьютерного
оборудования для развития единого информационного пространства службы крови
России, ее единой информационной базы ивнедрения типовойавтоматизированной
информационной
системы
трансфузиологии
в
учреждениях
здравоохранения
Владимирской области.
В 2010 году в соответствии с Постановлением Правительства Российской
Федерации от 31 декабря 2009г. №1145«О финансовом обеспечении в 2010 году за счет
бюджетных ассигнований федерального бюджета мероприятий по развитию службы
крови» работы по закупке, поставке, монтажу и внедрению типовойавтоматизированной
информационной
системы
трансфузиологии
иобеспечению
информационного
взаимодействия с единым информационным центром и ведения единой информационной
базы данных службы крови России были проведены в ГУЗВО«Областная станция
переливания крови».
Целью
поставки
компьютерного
и
сетевого
оборудования
с
лицензионным
программным обеспечением, осуществлению монтажа компьютерного и сетевого
оборудования с лицензионным программным обеспечением, пусконаладочных работ,
установке и внедрению лицензионного программного обеспечения и программнотехнических средств защиты информационной базы является выполнение требований
Федерального закона Российской Федерации от 20 июля 2012г. №125-ФЗ «О донорстве
крови и ее компонентов» в части ведения Базы данных донорства крови и ее
компонентов.
Особенностью настоящего ТЗ является формирование требований к поставляемому
компьютерному и сетевому оборудованию с лицензионным программным обеспечением и
лицензионному программному обеспечению для полной совместимости с созданным
единым информационным пространством Службы крови Российской Федерации, ее
единой
информационной
базы
и
внедрения
типовой
автоматизированной
информационной системы трансфузиологии в учреждения службы крови, с техническими
6
решениями предыдущих этапов по созданию единой информационной базы службы
крови России.
7
2
Перечень принятых сокращений
АРМ
Автоматизированное рабочее место
АИС
Автоматизированная информационная система
АИСТ
Автоматизированная
информационная
система
трансфузиологиипрограммный комплекс, предназначенный для
автоматизации процессов деятельности учреждений Службы крови
и создания единой информационной базы в рамках реализации
мероприятий, связанных с обеспечением безопасности донорской
крови и её компонентов.
АСО
Активное сетевое оборудование
БД
База данных
ВИ
Вычислительная инфраструктура
ЕДЦ
Единый донорский центр
ИСПДн
Информационная система персональных данных
ИБП
Источник бесперебойного питания
КПК
Кабинет переливания крови
ЛВС
Локальная вычислительная сеть
ЛПУ
Лечебно-профилактическое учреждение
НДВ
Недекларированные возможности
ОПК
Отделение переливания крови
ОРУИБ
Отдел регистрации особо опасных инфекций
ОС
Операционная система
ПАК
Программно-аппаратный комплекс
ПДн
Персональные данные
ПК
Персональный компьютер
ПЛ
Принтер лазерный
ПО
Программное обеспечение
ППО
Прикладное программное обеспечение
РИЦ
Региональный информационный центр
СЗПДн
Система защиты персональных данных
СЗИ
Средства защиты информации
СКС
Структурированная кабельная сеть
СНП
Склад неапробированной продукции
СО
Серверное оборудование
СПИД
Синдром приобретенного иммунодефицита
СПК
Станция переливания крови
8
СУБД
Система управления базами данных
ТЗ
Техническое задание
ТТП
Термотрансферный принтер
ЕИЦ
Единыйинформационный центр службы крови России
ШКС
Штрихкодовый сканер
ФМБА
Федеральное медико-биологическое агентство
ФСТЭК
Федеральная служба по техническому и экспортному контролю
ЭТШ
Этажный телекоммуникационный шкаф
CD-ROM
CompactDiscread-onlymemory, лазерный диск для хранения данных
FTP
File Transfer Protocol — протокол передачи файлов
RAID
Redundantarrayofindependentdisks —
избыточный
массив
независимых жёстких дисков
9
3
Общая информация
3.1
Информация о Заказчике, Исполнителе и Грузополучателе
(Пользователе)
3.1.1 Заказчик
Заказчиком
является
Департамент
здравоохраненияадминистрации
Владимирскойобласти.
3.1.2 Исполнитель (Поставщик)
Исполнитель (Поставщик) должен быть определен по результатам открытого
аукциона.
3.1.3 Грузополучатель (Пользователь)
Грузополучателями (пользователями) компьютерного и сетевого оборудования с
лицензионным программным обеспечением являются учреждения здравоохранения,
подведомственные
Департаменту
здравоохранения
Владимирской
области
(см. Приложение 2).
Грузополучатели в зависимости от типа внедрения системы АИСТ подразделяются
на 5 типов:

тип 1 — Грузополучатель не имеет на момент внедрения собственной АИС
трансфузиологии и внедрение АИСТ не требует работы с унаследованными
данными;

тип 2 — Грузополучатель использует систему АИСТ, отличную от внедряемой
версии и внедрение новой версии требует миграции имеющихся данных;

тип 3 — Грузополучатель использует АИС трансфузиологии, требующую
замены на систему АИСТ и наследования данных методом конвертации;

тип 4 — Грузополучатель использует АИС трансфузиологии, не требующую
замены на систему АИСТ и имеющую возможность взаимодействия с
системой АИСТ в необходимом объеме;

тип 5 —
по
адресу
Грузополучателя
не
требуется
внедрение
АИС
трансфузиологии (поставка для замены вышедшего из строя оборудования).
Список Грузополучателей включает:

Станции переливания крови субъектов Российской Федерации без ЕДЦ;
10
Отделения

переливания
крови
медицинских
организаций,
научных
организаций, подведомственных федеральным органам исполнительной
власти.
3.2
Плановые сроки выполнения поставки
Поставка компьютерного и сетевого оборудования с лицензионным программным
обеспечением, монтаж компьютерного и сетевого оборудования с лицензионным
программным
обеспечением,
пусконаладочные
работы,
установка
и
внедрение
лицензионного программного обеспечения и программно-технических средств защиты
информационной базы по реализации мероприятий, связанных с обеспечением
безопасности донорской крови и ее компонентов, развитием, организацией и пропагандой
донорства крови и ее компонентов, а также проведение инструктажа медицинского и
технического персонала по эксплуатации компьютерного оборудования для развития
единого
информационного
пространства
службы
крови
России,
ее
единой
информационной базы и внедрение типовой автоматизированной информационной
системы трансфузиологии должны быть завершены не позднее 15 мая 2014 г.
3.3
Сведения об источниках и порядке финансирования
Финансирование поставки осуществляется в объемах и на условиях, определенных
в Постановлении ПравительстваРоссийской Федерации от 27 декабря 2012 г. № 1447 «О
финансовом обеспечении за счет бюджетных ассигнований федерального бюджета
мероприятий по развитию службы крови» и Распоряжении Правительства Российской
Федерацииот 27 декабря 2012 г. № 2569-р о распределении иных межбюджетных
трансфертов, предоставляемых в 2013 году из федерального бюджета бюджетам
субъектов Российской Федерации на финансовое обеспечение закупок компьютерного и
сетевого оборудования с лицензионным программным обеспечением для реализации
мероприятий по развитию службы крови.
3.4
Общие обязанности поставщика
Поставщик
должен
обеспечить
поставку
оборудования
и
лицензионного
программного обеспечения и выполнение комплексов пусконаладочных работ в
оперативном контакте с персоналомГрузополучателей и Заказчиком, в том числе:

осуществить оперативное руководство работами;

осуществить подключение и настройкуканалов передачи данных между:
o объект внедрения — РИЦсо скоростью передачи данных не менее
1 Мбит/с;
o объект внедрения — ЕИЦ со скоростью передачи данных не менее
1 Мбит/с;
11

осуществить самостоятельно минимально необходимое администрирование
системы:
o настройка DHCP;
o настройка FTP;
o настройка DNS;
o настройка имен АРМ;
o создание каталогов на серверах;
o настройка доменных имен пользователей и АРМ;
o настройка сетевых клиентов на АРМ;
o настройка идентификации и аутентификации на АРМ;
o активация системного и специального ПО;

произвести общий инструктаж персонала на рабочих местах;

осуществить мониторинг и коррекцию действий персонала на этапе ввода в
эксплуатацию;

произвести настройкутехнологическогопроцесса:
o внести специфику в системные справочники;
o выявить отличия от типового технологического процесса;
o организовать
согласование
локальных
технологических
решений
с
Пользователем и Заказчиком;
o произвести (совместно с Пользователем) отладку ПАК;

произвести проверку (при необходимости настройку) средств работы с
удаленными пользователями;

выполнить
отладку
информационного
взаимодействия
с
Единыминформационным центром службы крови России и Региональным
информационным центром, размещенным на базе ГБУЗ ВО
«Областная
станция переливания крови»;

обеспечить присутствие своего представителя на объекте монтажа при
проведении удаленных работ Заказчика по администрированию системы и
при проведении работ командированным представителем Заказчика;

решать
другие
вопросы,
находящиеся
в
компетенции
Поставщика
и
возникающие в процессе выполнения условий Государственного контракта.
Поставщик должен обеспечить в течение гарантийного срока сопровождение
технических средств, в том числе:

восстановление работы системы после аварийных ситуаций;

восстановление баз данных;
12

профилактические мероприятия на вычислительных и технических средствах,
входящих в систему, в том числе резервное копирование и индексирование
баз данных;

наладку периферийного оборудования;

локализацию неисправностей и передачу оборудования представителю
производителя оборудования в гарантийный ремонт;

проводить контроль работы телекоммуникационных систем (удаленные
пользователи, информационное взаимодействие с Единым Информационным
Центром службы крови России);

дополнительный
инструктаж
персонала
Грузополучателя
по
мере
необходимости;

исправление ошибок прикладного программного обеспечения АИСТ.
В целях организации исполнения каждого этапа исполнения государственного
контракта на объектах поставки, Поставщик в течение 20 (двадцати) рабочих дней после
даты заключения государственного контракта представляет Заказчику календарный планграфик работ.
Поставщик обеспечивает обновление прикладного программного обеспечения
(АИСТ) на объектах информатизации.
В течение 5 (пяти) дней со дня заключения Государственного контракта по запросу
Поставщика Федеральное медико-биологическое агентство предоставляет информацию
о сегментах системы, созданных в 2008-2012 годах, которая необходима для обеспечения
соблюдения преемственности при создании новых сегментов системы.
3.5
Требования к техническому, гарантийному обслуживанию и
ремонту
Поставщик
должен
обеспечить
следующие
сроки
гарантийных
периодов
(Гарантийный срок) на поставляемое серверное, пассивное (кабельное) сетевое
оборудование и иное оборудование:

срок гарантийного обслуживания комплекса Поставщиком в целом — не
менее 12 (двенадцати) месяцев;

срок системной гарантии от производителей компонентов СКС — не менее 25
(двадцати пяти) лет;

срок гарантийного обслуживания ПАК «Серверная инфраструктура» — не
менее 3 (трех) лет;

срок гарантийного обслуживания ПАК «Пользовательская инфраструктура» —
не менее 2 (двух) лет.
13
Срок гарантии исчисляется с момента подписания сторонами Акта выполненных
работ.
В случае возникновения неисправности на Оборудовании в течение гарантийного
срока, Поставщик обеспечивает восстановление неисправности путем ремонта/замены в
сроки и на условиях установленных производителем для данного оборудования на
территории РФ.
В Гарантийный срок Поставщик должен обеспечить различные способы доступа к
системе технической поддержки («горячей линии») для приема обращений персонала
Грузополучателя и оказания технических консультаций.
Время регистрации заявки, направляемой Грузополучателем в техническую службу
поддержки Поставщика посредством телефонной связи, электронной почты или
факсимильной связи, не должно превышать:
в рабочее время (в соответствии с распорядком работы Грузополучателя), не

более — 30 (тридцати) минут;
в вечерние часы (с момента окончания рабочего дня до 21 часа 00 минут по

местному времени), не более — 60 (шестидесяти) минут;
в выходные и праздничные дни с 08 часов 00 минут до 21 часа 00 минут

местного времени, не более — 120 (ста двадцати) минут;
3.6
Поддержка эксплуатации
Описание обеспечения присутствия в регионах по адресам Грузополучателей и
полный
перечень
оказываемых
услуг
предоставляется
Поставщиком
в
течение
20 (двадцати) рабочих дней после даты заключения государственного контракта.
Поставщик должен описать доступ к этим услугам, максимальное время ответа на
заявку Грузополучателя, а также процедуры приоритетов запросов.
В
предложении
предусмотреть
по
ежедневный
поддержке
эксплуатации
мониторинг
состояния
системы
Поставщик
оборудования
должен
вычислительной
инфраструктуры, активного сетевого оборудования и программного обеспечения, а также
готовность к взаимодействию с Заказчиком и Грузополучателем.
Поставщик должен предусмотреть поддержку запросов от Грузополучателя по
обеспечению работоспособности и выполнению требований соглашений на гарантийное
обслуживание системы.
Для
поддержки
эксплуатации
системы
Поставщик
должен
предусмотреть
мониторинг состояния программного обеспечения и готовность к взаимодействию с
Заказчиком и Грузополучателем.
14
Поставщик должен предусмотреть поддержку запросов от пользователей по
обеспечению работоспособности и обслуживанию системы.
Поддержка эксплуатации на каждом из объектов осуществляется с момента ввода
данного объекта в эксплуатацию до 31 декабря 2014 г.
Перечень и состав услуг, которые должны быть оказаны Поставщиком в период
гарантийного обслуживания, приведен в пункте 11 настоящего Технического задания.
15
4
Условия поставки
Техническое задание содержит требования к поставляемому в 2013 году в
учреждения Службы крови России для внедрения системы по адресам Грузополучателей
(станциях переливания крови — СПК, отделениях переливания крови — ОПК, центрах
переливания крови — ЦПК) оборудованию и программному обеспечению, а также
информационным
программном
сервисам,
обеспечении
создаваемым
с
целью
на
поставляемом
обеспечения
оборудовании
бесперебойного
и
и
надежного
функционирования единой информационной базы.
Прикладное
программное
обеспечение
для
автоматизации
технологического
процесса СПК (АИСТ) передается в учреждения Службы крови России Федеральным
медико-биологическим агентством (ФМБА России).
Обладателем
исключительных
прав
на
АИСТ
является
Федеральное
государственное бюджетное учреждение здравоохранения «Центр Крови Федерального
медико-биологического агентства России» (далее — Центр крови ФМБА России). АИСТ
передается в учреждения Службы крови на безвозмездной основе.
Внедрение
Поставщиком
АИСТ
и
в объеме,
поддержка
работоспособности
предусмотренном
АИСТ
обеспечивается
настоящим Техническим
заданием
и
Государственным контрактом.
4.1
Место поставки
Поставка оборудования и программного обеспечения (далее — оборудование)
осуществляется по адресам Грузополучателей, указанным в документации о проведении
аукциона в электронной форме к настоящему Техническому заданию.
Перечень оборудования, программного обеспечения, материалов по каждому
Грузополучателю указан в Приложении 1 к настоящему Техническому заданию.
4.2
Комплектация оборудования
Поставка
оборудования
осуществляется
по
комплектно
в
адрес
каждого
Грузополучателя.
Комплект включает оборудование для работы персонала:

АРМы, укомплектованные периферийным оборудованием;

серверное оборудование;

комплект оборудования для создания инфраструктуры:
o комплект активного сетевого оборудования;
o комплект оборудования кондиционирования;
16
o комплект средств СКС;
o комплект расходных материалов.
Для
каждого
грузополучателя
состав
комплектов
и
типы
поставляемого
оборудования приведены в Приложении 1к настоящему Техническому заданию.
Спецификация типов оборудования приведена в разделе 6настоящего Технического
задания.
17
5
Общие требования к надежности
Время
работы
персональных
компьютеров
определяется
действующими
регламентами деятельности Грузополучателей.
Работа поставляемого серверного и телекоммуникационного оборудования должна
быть организована по схеме 7 х 24 х 365 (7 дней в неделю, 24 часа в сутки, 365 дней в
году).
Поставщиком
должны
быть
предусмотрены
организационно-технические
мероприятия по защите от заражения вредоносными программами, как в части
сохранности
данных,
так
и
в
части
обеспечения
работоспособности
АИС
Грузополучателя.
Сохранность данных должна быть реализована посредством функции резервного
копирования и восстановления из резервных копий.
Для хранения информации должны быть использованы устройства хранения
данных, поддерживающие дублирование и «горячую замену» основных компонентов:

дисков;

источников питания;

охлаждения.
Необходимо
обеспечить
сохранность
информации
и
восстановление
функционирования системы без потери информации в аварийных ситуациях.
Сохранность информации на серверах системы должна обеспечиваться при
следующих аварийных ситуациях:

отказ комплекса программно-технических средств системы в результате сбоя
или выхода из строя его технических средств;

отказ комплекса программно-технических средств системы в результате сбоя
его
общесистемного
программного
обеспечения
или
программного
обеспечения общего назначения;

сбой или отказ комплекса программно-технических средств системы в
результате ошибки в прикладном программном обеспечении системы.
В системе должна быть обеспечена сохранность конфигурационной информации.
В
системе
централизованно
должно
быть
сохраняемой
и
предусмотрено
критической
резервное
для
копирование
функционирования
всей
системы
информации.
18
Система должна обладать надежностью, обеспечивающей круглосуточную работу
пользователей и оперативное восстановление работоспособности при любых сбоях
компонентов системы.
ПО должно обеспечивать восстановление работоспособности при появлении сбоев,
аварий и отказов, возникающих на серверах и сетевом аппаратном обеспечении.
В Системе должны быть реализованы функции резервного копирования и
восстановления данных из резервных копий.
Система
должна
позволять
производить
настройку
параметров
резервного
копирования (периодичность, время, по запросу администратора).
Система должна в целом сохранять работоспособность при некорректных действиях
конечных пользователей:

ввод некорректных данных;

неверный или аварийный выход из системы (завершение работы с системой)
на рабочей станции.
Применение подсистемы защиты информации и выбор применяемых средств
защиты информации не должны ухудшать надежность системы в целом.
В системе должны быть использованы средства и реализованы технические
решения,
обеспечивающие
сохранность
информации
и
восстановление
функционирования системы без потери информации в аварийных ситуациях.
В
системе
должна
быть
обеспечена
сохранность
(за
счет
хранения
на
энергонезависимых носителях) конфигурационной информации системы.
В системе должны быть предусмотрены 2 (два) уровня резервного копирования всей
централизованно
сохраняемой
и
критической
для
функционирования
системы
информации.
Второй уровень резервного копирования должен поддерживать сменные накопители
и аппаратную компрессию данных с возможностью записи не менее 1500 ГБ на
накопитель.
19
6
Технические требования к закупаемому оборудованию и
программному обеспечению
6.1
При
Требования к условиям эксплуатации
автоматизации
деятельности
учреждений
Службы
крови
необходимо
обеспечить поддержку бесперебойной работы прикладного программного обеспечения
автоматизированной
информационной
системы
трансфузиологии
(АИСТ),
установленного на АРМ в технологических подразделениях учреждений всех уровней.
Характеристики
технических
средств
должны
обеспечивать
их
надежную
эксплуатацию при следующих условиях:

параметры электропитания (220 В +/-20 В, 50 Гц +/-1 Гц);

резкие скачки напряжения;

температура окружающей среды: от + 5 ˚C до +35 ˚C;

относительная влажность от 15% до 80% при температуре +23 ˚C.
Серверы баз данных системы должны работать в непрерывном круглосуточном
режиме. Регламентные работы на серверном оборудовании должны проводиться в
соответствии со сроками проведения регламентных работ, определенными в технической
документации на поставляемое оборудование, но не реже 1 (одного) раза в 6 (шесть)
месяцев. При проведении регламентных работ серверное оборудование системы должно
быть остановлено не более чем на 4 (четыре) часа. Копирование данных системы и
обновление исполняемых кодов прикладных программ системы должно проводиться без
перезапуска серверного оборудования. После установки обновлений программного
обеспечения общего назначения (update) серверное оборудование должно быть
перезапущено.
6.2
Требования к закупаемому оборудованию в общем виде
Автоматизированные рабочие места оборудуются в соответствии с ГОСТами (в
части
обязательного
исполнения
требований,
установленных
действующим
законодательством):

ГОСТ 27201-87;

ГОСТ 27818-88;

ГОСТ 24750-81;

ГОСТ Р 50628-2000;

ГОСТ Р 51318.24-99;

ГОСТ Р 50839-2000;
20

ГОСТ Р 50948-2001;

ГОСТ Р 51318.22-99;

ГОСТ Р МЭК 60950-2002;

ГОСТ 26329-84.
АРМ
должны
быть
предназначены
для
применения
в
условиях
лечебно-
профилактических учреждений.
Все поставляемое оборудование, подключаемое к сети электропитания, должно
комплектоваться силовыми кабелями, имеющими разъём российского стандарта с
заземлением.
6.3
Требования к подсистеме вычислительной инфраструктуры
(ВИ)
6.3.1 ПАК «Пользовательская инфраструктура»
ПАК «Пользовательская инфраструктура» должен представлять собой комплекс
программно-технических средств, подразделяющийся на основные категории:

автоматизированные рабочие места (далее АРМ);

периферийное оборудование.
Комплекты
ПАК
«Пользовательская
инфраструктура»
функционально
подразделяются на категории:

АРМ тип 1;

АРМ тип 2;

АРМ тип 3;

АРМ тип 4;

АРМ тип 5;
Комплект АРМ тип 1 должен включать:

ПК форм-фактор «все в одном»;

веб-камера;

принтер лазерный;

ИБП тип 1;

сетевой фильтр;
Комплект АРМ тип 2 должен включать:

ПК форм-фактор «все в одном»;

принтер лазерный;

ИБП тип 1;
21

сетевой фильтр;
Комплект АРМ тип 3 должен включать:

ПК форм-фактор «все в одном»;

штрихкодный сканер;

термотрансферный принтер;

лазерный принтер;

ИБП тип 1;

сетевой фильтр;
Комплект АРМ тип 4 должен включать:

ПК форм-фактор «все в одном»;

штрихкодный сканер;

лазерный принтер;

ИБП тип 1;

сетевой фильтр;
Комплект АРМ тип 5 должен включать:

ПК форм-фактор «все в одном»;

многофункциональное устройство лазерное;

ИБП тип 1;

сетевой фильтр;
Для
удобства
пользователя
АРМ
должен
поддерживать
автоматическое
определение подключенных аудио устройств.
Все АРМ вышеперечисленных комплектов должны быть включены в сеть
электропитания посредством ИБП тип 1.
Периферийное оборудование должно быть подключено в сеть электропитания без
использования ИБП.
Каждый комплект, включающий принтер или МФУ должен быть укомплектован
бумагой формата А4 не менее 500 (пятисот) листов.
22
6.3.2 ПАК «Серверная инфраструктура»
Комплект серверного оборудования и программного обеспечения предназначен для
СПК без ЕДЦ и ОПК.
Для СПК без ЕДЦ и ОПК предусматривается создание аппаратно-программного
комплекса на основе компонентного серверного решения, состоящего из:

2 (двух) сервероввиртуализации;

1 (одного) сервера резервного копирования;

2 (двух) ИБП тип 2 для серверного оборудования.
Комплекс должен соответствовать следующим требованиям:

высокая отказоустойчивость;

функционирование в режиме 24 х 7;

соответствие индустриальным отраслевым стандартам.
Обмен данных серверного оборудования и АРМ медицинского персонала должен
быть реализованпосредством ЛВС.
Защита от сбоев электропитания должна быть реализована с помощью источников
бесперебойного питания (ИБП).
ИБП должен обеспечивать мощность нагрузки не менее суммарного значения
максимальных потребляемых мощностей защищаемого оборудования.
Оборудование
должно
быть
обеспеченосистемой
управления
питанием
по
расписанию.
Для храненияи обработки информации должны быть использованы серверы,
сдублированием основных компонентов:

дисков;

блоков питания;

сетевых контроллеров;

вентиляторов.
Производитель серверного оборудования должен иметь региональный сервисный
центр.
23
6.3.3 Технические требования к оборудованию подсистемы ВИ
6.3.3.1
Требования к персональному компьютеру форм-фактора
«все в одном»
Персональный компьютер форм-фактора «все в одном» должен удовлетворять
следующим условиям:
Таблица 1
Параметр
Форм-фактор
Требование

Моноблок;

Устойчивая
подставка,
защищенная
от
опрокидывания.
Экран (монитор)
Системный набор микросхем

Толщина дисплея: не более 12 см;

диагональ: не менее 58,4 см;

время отклика: не более 15 мс;

разрешение: не менее 1920 x 1080;

тип матрицы: IPS;

угол обзора: не менее 178°/178°

шаг пиксела не более 0,265 мм

яркость: не менее 250 кд/м²

контрастность не менее 10 000 000:1.

Выполнен по технологии не более 65 нм;

поддержка технологии удаленного управления
и мониторинга;

поддержка шины PCI Express не ниже 2.0.
24
Параметр
Требования к процессору
Требование

Технологический процесс не более 22 нм;

не менее 2 (двух) ядер;

не менее 4 (четырех) потоков;

максимальная тактовая частота не менее
3.6 ГГц;

объем буфера не менее 3 МБ;

встроенное графическое ядро с поддержкой не
менее 2 (двух)дисплеев;


Встроенный контроллер памяти DDR31333/1600с поддержкой не менее 16 ГБ;
поддержка технологии удаленного управления
и мониторинга;

максимальная
потребляемая
мощность
не более 35 Вт.
Требования к BIOS
Память

Поддержка обновления;

наличие возможности восстановления BIOS;

поддержка UEFI.

Тип
памяти:
DDR3
DIMM/SODIMM,
не
менее1600 МГц;

кол-во разъемов памяти, не менее 2 шт.;

максимальный
поддерживаемый
объем
памяти: не менее 16 ГБ;

поддержка 2-х канального режима памяти;

в текущей конфигурации требуется не менее
4 ГБ памяти, с возможностью расширения.
Видео подсистема

Встроенная графическая подсистема;

поддержка HD видео;

не менее 1 ГБ памяти, выделенного под задачи
графики,
допускается
выделение
из
оперативной памяти;

наличие выходов DVI-I/VGA для подключения
внешнего дисплея с разрешением не менее
1920 х 1800
(допускается
использование
переходников VDI-VGA).
25
Параметр
Аудио подсистема
Требование

Встроенный кодек HD аудио;

наличие
разъемов
для
подключения
наушников и микрофона;
Дисковая подсистема

Встроенный
контроллер
с
поддержкой
HDD / SSDSATAII/III дисков;

для данной конфигурации требуется 1 (один)
жесткий диск SATA II или III, объемом не менее
500 ГБ.
Коммуникационные

возможности
USB
Наличие
встроенного
адаптера
Ethernet
10/100/1000 Мбит/с.

Не менее 2 (двух) USB 2.0;

не менее 4 (четырех) USB 3.0.
Поддержка
технологии
заряда
аккумуляторов
внешних USB устройств без загрузки ОС моноблока.
Управление и мониторинг

поддержка программных средств удаленного
управления и мониторинга от производителя
моноблока;

В комплект поставки должно быть включено
(или быть доступно на сайте производителя
для
загрузки)
инвентаризации
программных
программное
средство
обновления
драйверов,
и
и
микропрограммных
компонентов производителя моноблока через
интернет.
ОС

Поддержка операционной системы Microsoft
Windows 7 Professional (32-разрядная версия),
русский язык.
26
Параметр
Требование
Безопасность

наличие
защиты
загрузочного
сектора
от
вирусов;

наличие защиты от записи для FlashEPROM;

наличие встроенного модуляTPM;

наличие управления портами USB (возможно
включение/выключение внешних портов USB);

наличие доступ в BIOSc правами пользователя
и администратора;

наличие возможности установки пароля на
жесткий диск;

наличие технологии, позволяющей безопасно
удалить данные с жесткого диска.Технология
должна быть реализована на аппаратном
уровне
и
не
системы.
зависеть
от
Удаление
операционной
данных
должно
выполняться в режимах быстрого удаления по
стандарту
Zero Patten
и
режиме
высокой
степени безопасности по методу Гутмана;

платформа
должна
возможность
технологии
удаления
реализовывать
удаленного
удаления
данных
не
использования
данных.
должна
Скорость
превышать
10 мин. для 1 ГБ;

платформа
должна
поддерживать
возможность безопасной аутентификация с
использованием внутреннего или внешнего
считывателя SmartCard reader как на уровне
BIOS, так и на уровне ОС.
Устройства ввода

В
комплекте
должна
поставляться
USB
клавиатура с защитой от протечек жидкостей и
длиной кабеля не менее 2 (двух) метров.
Устройство
вывода
звуковой

Наличие встроенных стереодинамиков.
информации
27
Параметр
Требование
Электропитание

Встроенный блок питания;

номинал блока питания не более 90 Вт;

КПД блока питания не менее 93% при 100%
загрузке;

работа
в
широком
диапазоне
входных
напряжений 100-240В 50 Гц.
Уровень шума

Максимальный уровень шума при выполнении
офисных задач составляет 20 дБ.
Соответствие стандартам

RoHS;

Microsoft Operating Systems (HCT / HCL entry /
WHQL);
Гарантия
Пакет русифицированных

ENERGY STAR® 5.0.

Стандартная гарантия не менее 3 (трех) лет;

возможностью расширения гарантии.

Microsoft
офисных приложений
Office 2013
Professional
(русский
язык).
Масса

Не более 6 кг.
Дополнительные требования:

подставка АРМ должна обладать повышенной устойчивость к опрокидыванию
за счет перемещения системных компонентов в подставку;

система должна обладать функцией автоблокировки операционной системы
при уходе пользователя с рабочего места посредством ультразвукового
датчика.
6.3.3.2
Требования к веб-камере
Веб-камеры должны удовлетворять следующим условиям:
Таблица 2
Параметр
Требование
Разрешение в мегапикселях (фото)
Разрешение
в
мегапикселях

Не
менее
1.3 МПикс,
с
возможностью
с
возможностью
интерполяции до 5 МПикс.

(Видео)
Не
менее
1.3 МПикс,
интерполяции до 5 МПикс.
Поворот камеры (градус)

Не менее 360.
Тип сенсора

CMOS
28
Параметр
Требование
Разрешение сенсора (пикселей)

Не менее 1280 х 1024
Фокусировка

Автоматическая.
Центрирование изображения

Автоматическое.
Крепление

Настольное / настенное.
Тип крепления

Вакуумное.
Частота кадров в секунду

Не менее 30.
Тип интерфейса подключения к ПК

USB с питанием.
Интерфейсный кабель в комплекте

Наличие.
Встроенный микрофон

Наличие.
Угол обзора (градус)

Не менее 58.
Размеры веб-камеры (мм)

не более 70 х 70 х 220.
Вес (г)

Не более 250.
6.3.3.3
Требования к источникам бесперебойного питания (ИБП)
6.3.3.3.1
Требования к ИБП Тип 1
Источники бесперебойного питания тип 1 должны удовлетворять следующим
условиям:
Таблица 3
Параметр
Топология
Максимальная выходная
мощность
«Холодный старт»
Требования

Линейно-интерактивная («Line-interactive»).

Не менее 1100 ВА / 660 Вт.

Поддерживается (возможность запуска ИБП для
питания
нагрузки
при
отсутствии
входного
напряжения).
Выходные соединения

Не менее 4 (четырех) разъемов Schuko CEE 7 или
IEC 320 C13, все разъемы с функцией батарейной
поддержки.
Время автономной работы
при полной нагрузке
Время автономной работы
при половинной нагрузке
Время перезарядки

Не менее 2,4 мин.

Не менее 10 мин.

Не более 24 часов.
батарей
29
Параметр
Требования
Входная частота
6.3.3.3.2

47-63 Гц.
Требования к ИБП Тип 2
Источники бесперебойного питания тип 2 должны удовлетворять следующим
условиям:
Таблица 4
Параметр
Требование
Форм-фактор

Монтаж в стойку (rack mount), высота не более 3U
для центрального блока, с крепежным комплектом
для установки в стойку глубиной 900-1000 мм.
Выдаваемая мощность

Не менее 3 КВА.
Выходные порты

Не менее 2 (двух) разъемов С19 и не менее
8 (восьми) разъемов С13.
Модуль управления

Возможность удаленного управления, используя
подключение к сетевой инфраструктуре, просмотр
загрузки и состояния ИБП.
6.3.3.4
Требования к принтеру лазерному
Принтеры лазерные должны удовлетворять следующим условиям:
Таблица 5
Параметр
Требование
Тип печати

Лазерная, монохромная.
Возможность дуплексной печати

Ручная.
Максимальный формат печати

A4.
Стандартный размер памяти

Не менее 8 МБ.
Частота процессора

Не менее 300 МГц.
Емкость основного лотка подачи
бумаги

Не менее 150 листов.
Емкость приемочного
подачи бумаги

Не менее 100 листов.
Скорость печати А4

Не менее 20 стр./мин.
Язык описания листа

SPL (GDI совместимый)
Поддерживаемые
операционные системы

Windows, Linux, MacOSX.
Интерфейсы подключения

Не менее Hi-Speed USB 2.0.
лотка
30
Время
выхода
отпечатка
первого

Менее 8,5 секунд (из режима готовности)
Разрешение печати оптическое

Не менее 600 х 600.
Разрешение печати улучшенное

Не менее 1200 х 1200.

Не более 50 дБ;

в режиме готовности — не более 26 дБ.

Наличие.

Не более 315 Вт, в режиме готовности — не
Уровень акустического
при печати
Кнопка
на
активизирующая
предустановленные
экономии тонера
шума
корпусе,
настройки
Максимальная
потребляемая
мощность при печати
более 32 Вт, в режиме сна (энергосбережения)
не более — 1 Вт.
Ресурс стартового картриджа

Не менее 700 страниц.
Ресурс стандартного картриджа

Не менее 1 500 страниц.

Бумага,
конверты,
пленки,
почтовые
Тип печатных носителей
наклейки,
открытки,
прозрачные
этикетки,
фотобумага.
Габариты (Ш х Г х В)

Не более 340 x 230 x 190 мм.
Вес

Не более 4,2 кг.
Гарантия

не менее 3 (трех) лет.
Дополнительные требования:

принтер
должен
соответствовать
международному
стандарту
энергоэффективности потребительских товаров.
6.3.3.5
Требования к многофункциональному устройству лазерному
Многофункциональные устройства лазерные должны удовлетворять следующим
условиям:
Таблица 6
Параметр
Требование
Тип устройства

Принтер/сканер/копир/факс.
Тип печати

Черно-белая.
Технология печати

Лазерная.
Максимальный формат печати

А4.
Скорость печати

Не менее 33 стр./мин.
Разрешение печати

Не ниже 600 х 600 точек/дюйм.
31
Разрешение
печати

Не ниже1200 х 1200 точек/дюйм.
формат

А4.

TWAIN, WIA.
сканера

Не ниже 600 х 600 точек/дюйм.
сканера

Не ниже 4800 х 4800 точек/дюйм.
к

Присутствует.
при

От 10 до 30 °C.

Напряжение на входе: 220-240 В, 50 Гц (+/-2 Гц),
расширенное
Максимальный
оригинала для сканирования
Поддержка стандартов
Разрешение
(минимальное)
Разрешение
(максимальное)
Возможность
подключения
ЛВС
Диапазон
температур
эксплуатации
Питание
6 А.
Емкость подающих лотков

Не менее 300 листов (возможность установки
дополнительного лотка на не менее 520 листов).
Выход бумаги

150 листов.
Двусторонняя печать

Автоматическая.

От 60 до 220 г/м².
Месячная нагрузка, А4

Не менее 80 000 стр.
Стандартный объем памяти

Не менее 256 МБ.
Разрешение копира

Не менее 600 х 600 точек/дюйм.
Количество копий

Не менее 99 копий.
Тип печатных носителей

Обычная
Поддерживаемая
плотность
носителей
бумага,
тонкая,
высокосортная,
препринт, из вторсырья, конверты, прозрачная,
этикетки, картон, плотная, хлопковая, цветная,
архивная, повышенной плотности.
Габариты (Ш х Г х В)

Не более 420 х 430 х 450 мм.
Вес

Не более 15,2 кг.
Ресурс тонера-картриджа

Не менее 10 000 стр.
Гарантия

Не менее 3 (трех) лет.
Частота процессора

600 МГц; 2 (двух) ядерный процессор.
Скорость печати симплекс

38 стр.
Скорость печати дуплекс

19 стр.
32
Поддержка шрифтов
Направления сканирования
6.3.3.6

PostScript3, PCL6/5e, IBM ProPrinter,

EPSON, SPL.

PC, Email, USB Memory, FTP, SMB.
Требования к термотрансферному принтеру
Термотрансферные принтеры используются для печати самоклеющихся этикеток, и
должны удовлетворять следующим условиям:
Таблица 7
Параметр
Требование
Печать

Термотрансферный способ.
Язык программирования

ZPL II, возможность активизации ZBI.
Разрешение печати

Не менее 8 точек/мм.
Ширина области печати

Не менее 100 мм.
Скорость печати

Не менее 152 мм/сек.
Производительность

Не менее 450 п.м./день.
Самоклеющиеся этикетки должны удовлетворять следующим условиям:
Таблица 8
Параметр
Требование
Материал этикетки

Машино-обработанная,
суперкаландрированная,
белая
печатная
бумага.
Плотность бумаги

Не менее 80 гр/м².
Толщина бумаги

Не менее 0,069 мм.
Клей

На резиновой основе.

От -40 до +70 °C.
Скорость прилипания клея

Не более 650 Н·м.
Температура этикетирования

Не менее -5 °C.
Температурный диапазон
использования клея
Дополнительные требования к термотрансферной ленте в рулонах (должно
соответствовать требованиям выбранного оборудования):

размеры (диаметр и ширина втулки, внешний диаметр рулона, сторона
намотки) должны соответствовать выбранному типу принтера;

термотрансферная лента должна быть предназначена для печати по бумаге;
33
термотрансферная лента должна обеспечивать качественную печать при

скоростях печати до 150 мм/с;
подложка должна быть из суперкаландрированной бумаги с глазированной

поверхностью с плотностью не менее 60 г/м², толщиной не менее 0,055 мм и
прозрачностью не более 45%.
В
комплект
поставки
термотрансферного
принтера
должны
включаться
самоклеющиеся этикетки размером 25 х 50 мм с резервированием на год использования.
В
комплект
самоклеющиеся
поставки
этикетки
термотрансферного
размером
100 х 100 мм
принтера
с
должны
включаться
резервированием
на
год
использования.
Требования к штрихкодовому сканеру
6.3.3.7
Штрихкодовые сканеры должны удовлетворять следующим условиям:
Таблица 9
Параметр
Требование
Тип сканера

Ручной.
Минимальная ширина элемента

Не более 0,102 мм.

Не менее 400 сканирований в секунду.

USB.

Высота
кода
Максимальная
скорость
сканирования
Интерфейс подключения к ПК
Устойчивость к падениям
не
менее
1,5 м
на
твердую
поверхность
Наличие USB-кабеля в комплекте

Да.
Дополнительные требования к штрихкодовому сканеру:

возможность визуального подтверждения правильности чтения штрихового
кода на устройстве.
6.3.3.8
Требования к сетевому фильтру
Сетевые фильтры должны удовлетворять следующим условиям:
Таблица 10
Параметр
Требование
Суммарная мощность нагрузки

Не менее 2 кВт.
Максимальный ток нагрузки

До 10 А.
34
Фильтрация радиочастотных и
электромагнитных помех
Номинальное напряжение
Тип вилки
Да.

220 В.

Не менее 5 шт. Schuko CEE 7 с заземлением, не
менее 1 шт. Schuko CEE 7 без заземления.
Длина шнура
6.3.3.9

Не менее 4 м.

Накопители Flash-USB
Накопители Flash-USB должны удовлетворять следующим условиям:
Таблица 11
Параметр
Объем памяти
Интерфейс подключения к ПК
Скорость чтения данных
Скорость записи данных
Материал корпуса
6.3.3.10
Требование
 Не менее 16 ГБ.
 Не менее USB 2.0.
 Не менее 20 МБ/с.
 Не менее 10 МБ/с.
 Пластик.
Требования к серверу (виртуализация)
Комплект
серверного
оборудования
должен
включать
2 (два)
сервера
виртуализации, удовлетворяющий следующим условиям:
Таблица 12
Параметр
Форм-фактор
Требование

Возможность монтажа в стойку (rack mount),
высота не более 2U, с крепежным комплектом
для установки в стойку глубиной 900-1000 мм.
Процессоры

Не менее 2 (двух) процессоров с 6 (шестью)
физическими
ядрами
каждый,
частотой
каждого ядра не менее 2,0 ГГц, оснащенными
кэшем третьего уровня не менее 15 МБ.
Оперативная память

Объем установленной памяти — не менее
48 ГБ;

количество разъемов для установки памяти —
не менее 24 (двадцати четырех).
Слоты расширения
Привод для оптических дисков
Не менее:

5 (пяти)PCI Express x8;

2 (двух)PCI Express x16.

Наличие встроенного привода DVD-RW.
35
Параметр
Требование
Подсистема хранения

Не менее 8 (восьми) отсеков для жестких
дисков SAS / SATA с функцией «горячей»
замены.
Должно быть установлено не менее 2 (двух)
жестких дисков SAS 600 ГБ размера 2.5" со
скоростью вращения шпинделя 10 000 об./мин.
Контроллер RAID

Поддержка RAID 0, 1, 10.
Сетевой интерфейс

4 (четыре)Ethernet 10/100/1000Base-T.
Блок питания

Минимальная
450 Вт
с
мощность
блока
резервированием
питания —
(N+1).
Блоки
питания с поддержкой горячей замены.
Модуль управления

Сервер
должен
иметь
выделенный
порт
управления скоростью 10/100/1000 Мбит/с, и
предоставлять
возможность
удаленного
управления питанием сервера;

Удаленная загрузка операционной системы
сервера, ISO образа, а так же с виртуальных
CD/DVD-устройств;

Удаленное администрирование, в том числе,
возможность
удаленного
подключения
к
графической консоли сервера до загрузки
операционной системы.
6.3.3.11
Требования к серверу резервного копирования
Комплект серверного оборудования должен включать 1 (один) сервер резервного
копирования, удовлетворяющий следующим условиям:
Таблица 13
Параметр
Форм-фактор
Требование

Возможность монтажа в стойку (rack mount),
высота не более 2U, с крепежным комплектом
для установки в стойку глубиной 900-1000 мм.
36
Параметр
Процессоры
Требование

Не
менее
1 (одного)
процессора
с
4 (четырьмя) физическими ядрами каждый,
частотой каждого ядра не менее 1,8 ГГц,
оснащенными
кэшем
третьего
уровня
не
менее 10 МБ.
Оперативная память

Объем установленной памяти — не менее
16 ГБ;

Количество разъемов для установки памяти —
не менее 24 (двадцати четырех).
Слоты расширения
Подсистема хранения
Не менее:

5 (пяти)PCI Express x8;

2 (двух)PCI Express x16.

Не менее 8 (восьми) отсеков для жестких
дисков SAS / SATA с функцией «горячей»
замены;

Должно быть установлено не менее 2 (двух)
жестких дисков SAS 300 ГБ размера 2.5" со
скоростью
вращения
шпинделя
10 000 об./мин.;

Должно быть установлено не менее 6 (шести)
жестких дисков SAS 1000 ГБ размера 2.5" со
скоростью вращения шпинделя 7 200 об./мин.
Контроллер RAID

Поддержка RAID 0, 1, 5, 10, 50, 6, 60. Наличие
энергонезависимой flash-памяти.
Сетевой интерфейс

4 (четыре) порта Ethernet 10/100/1000Base-T.
Сетевой интерфейс

Минимальная
450 Вт
с
мощность
блока
резервированием
питания —
(N+1).
Блоки
питания с поддержкой горячей замены.
37
Параметр
Требование
Модуль управления

Сервер
должен
иметь
выделенный
порт
управления скоростью 10/100/1000 Мбит/с, и
предоставлять
возможность
удаленного
управления питанием сервера;

Удаленная загрузка операционной системы
сервера, ISO образа, а так же с виртуальных
CD/DVD-устройств;

Удаленное администрирование, в том числе,
возможность
удаленного
подключения
к
графической консоли сервера до загрузки
операционной системы.
6.4
Требования к системному программному обеспечению (ПО)
Комплекс системного ПО должен включать компоненты:

ПО ПАК «Пользовательская инфраструктура»;

ПО ПАК «Серверная инфраструктура».
При поставке программного обеспечения должны быть выполнены требования части
четвертой Гражданского Кодекса Российской Федерации.
Выполнение требований по обеспечению лицензионной чистоты программного
обеспечения, обеспечивается Поставщиком.
Все оборудование должно обеспечивать возможность работы с кириллицей в
соответствии со стандартами ISO в части, не противоречащей законодательству
Российской Федерации.
Программное обеспечение должно быть унифицировано по составу и версиям.
Программное обеспечение должно иметь средства администрирования и поддержки
эксплуатации, включающие средства проверки целостности данных и восстановления их
при сбоях.
Для обеспечения целостности баз данных необходимо производить периодическое
резервное копирование данных. Резервное копирование и восстановление должно
производиться на
серверах средствами
программного обеспечения.
Выполнение
процедур восстановления данных должно выполняться администратором системы.
38
6.4.1 Требования к ПО ПАК «Пользовательская инфраструктура»
В качестве системного ПО общего назначения для персональных компьютеров
необходимо предложить лицензированные покупные программные средства:

операционная система, совместимая с системой АИСТ в соответствии с
требованиями пункта 10.3.1настоящего Технического Задания;

пакет офисных приложений для АРМ;

подсистема сохранения и восстановления данных;

подсистема инвентаризации.
В целях обеспечения взаимодействия с системой АИСТ и общесистемными
компонентами единой донорской базы, в соответствии с п.3 ст.34 Федерального закона
№ 94-ФЗ, не допускается использование эквивалентных операционных систем:

в соответствии с лицензионной политикой производителя для использования
необходимого
количества
экземпляров
Microsoft
Windows 7Professional
допускается поставка лицензий Microsoft Windows 8 Professional, при этом для
использования
необходимо
1 (одного)
экземпляра
поставить
Microsoft
1 (одну)
Windows 8
лицензию
Professional
Microsoft
Windows 8StandardEdition — downgrade.
Пакет офисных приложений для АРМ должен быть совместим с форматами Microsoft
Office.
Пакет офисных приложений для АРМ в комплекте должен содержать:

приложение текстовый процессор;

приложение для создания и редактирования электронных таблиц;

приложение графический редактор;

приложение работы с презентациями;

приложение почтового клиента и планировщика задач;

приложение для создания и хранения «заметок»;

приложение для работы с реляционными СУБД.

приложение клиент аудио-видео связи и обмена мгновенными сообщениями.
Комплект лицензий должен быть достаточен для обеспечения функционала
сохранения и восстановления в рамках Единого Информационного Пространства
объектов Грузополучателей в соответствии с пунктом 7.4 текущего Технического Задания.
Комплект лицензий должен быть достаточен для обеспечения функционала
мониторинга и инвентаризации в рамках Единого Информационного Пространства
объектов Грузополучателей в соответствии с пунктом 7.5 текущего Технического Задания.
39
6.4.2 Требования к системному ПО ПАК «Серверная инфраструктура»
В качестве программного обеспечения общего назначения должны использоваться
лицензированные программные средства:

Операционная
система
(WinServStd 2012)
для
Microsoft
Windows
Server 2012
2 (двух)
физических
StandardEdition
серверов
подсистемы
виртуализации;

Операционная система Microsoft Windows Server 2012 Standard Edition
(WinServStd 2012) для сервера Системы Резервного Копирования;

Программное обеспечение асинхронной репликации;

Программное
обеспечение
сохранения
и
восстановления
данных
для
использования на физических и виртуальных серверах под управлением
операционных систем Microsoft Windows Server, поставляемых Поставщиком;

Программное обеспечение мониторинга и инвентаризации для физическихи
виртуальных
серверов
под
управлением
Microsoft
Windows
Server,
поставляемых Поставщиком.
В целях обеспечения взаимодействия с системой АИСТ и общесистемными
компонентами единой донорской базы, в соответствии с п.3 ст.34 Федерального закона
№ 94-ФЗ, не допускается использование эквивалентных операционных систем:

в соответствии с лицензионной политикой производителя для использования
необходимого количества экземпляров виртуальных серверов Microsoft
Windows Server 2008 R2 Enterprise Edition допускается поставка лицензий
Microsoft Windows Server 2012 Standard Edition(WinServStd 2012).При этом для
использования 4 (четырех) необходимых экземпляров Microsoft Windows
Server 2008 R2 Enterprise Edition необходимо поставить 2 (две) лицензии
Microsoft Windows Server 2012 Standard Edition(WinServStd 2012) — downgrade.

в соответствии с лицензионной политикой производителя для использования
необходимого количества экземпляров Microsoft Windows Server 2008 R2
Standard Edition допускается поставка лицензий Microsoft Windows Server 2012
Standard Edition (WinServStd 2012). При этом для использования 1 (одного)
экземпляра Microsoft Windows Server 2008 R2 Standard Edition необходимо
поставить
1 (одну)
лицензию
MicrosoftWindowsServer 2012StandardEdition(WinServStd 2012) — downgrade.
Комплект лицензий должен быть достаточен для обеспечения функционала базовых
информационных сервисов как в рамках СПК, так и в рамках Единого Информационного
пространства в соответствии с пунктом 7.1 текущего Технического Задания.
40
Комплект лицензий должен быть достаточен для обеспечения функционала
виртуализации как в рамках СПК, так и в рамках Единого Информационного пространства
в соответствии с пунктом 7.2 текущего Технического Задания.
Комплект лицензий должен быть достаточен для обеспечения функционала
подсистемы репликации как в рамках СПК, так и в рамках Единого Информационного
пространства в соответствии с пунктом 7.3 текущего Технического Задания.
Комплект лицензий должен быть достаточен для обеспечения функционала
сохранения и восстановления в рамках Единого Информационного Пространства
объектов Грузополучателей в соответствии с пунктом 7.4текущего Технического Задания.
Комплект лицензий должен быть достаточен для обеспечения функционала
мониторинга и инвентаризации в рамках Единого Информационного Пространства
объектов Грузополучателей в соответствии с пунктом 7.5текущего Технического Задания.
6.5
Требования к комплекту средств защиты информации (СЗИ)
Методы и способы защиты ПДн, применяемые в СЗПДн, должны соответствовать
требованиям к защите ПДн, предъявляемым для обеспечения уровня защищенности,
определенного по результатам разработки в соответствии с нормативно-методическими
документами ФСТЭК России Модели угроз и нарушителя безопасности персональных
данных.
По окончании приемочных испытаний и до начала обработки подлежащей защите
информации должны быть проведены аттестационные испытания ИСПДн с целью
подтверждения ее соответствия требованиям стандартов, нормативно-правовых актов и
нормативно-технических документов (в том числе по безопасности ПДн), утвержденных
ФСТЭК России.
Архитектура СЗПДн в совокупности с механизмом поддержки функциональных
подсистем
не
должна
накладывать
каких-либо
существенных
ограничений
на
информационные технологии, используемые в ИС.
Архитектура СЗПДн должна обеспечивать реализацию функций безопасности на
всех технологических этапах эксплуатации ИС, в том числе при проведении технического
обслуживания и ремонта.
Эффективность СЗПДн должна достигаться комплексным применением различных
средств и методов защиты.
СЗПДн в комплексе с организационными мероприятиями по защите ПДн должны
обеспечить безопасность персональных данных при их обработке в ИСПДн.
41
Требования по организации физической защиты ПДн в данном документе не
предъявляются.
6.5.1 Требования к СЗИ ПАК «Пользовательская инфраструктура»
Подсистема СЗИ ПАК «Пользовательская инфраструктура» должна представлять
собой комплект программно-технических средств следующих типов:
СЗИ ПАК «Пользовательская инфраструктура» тип 1:

средство защиты информации от НСД;

средство антивирусной защиты.
Решения по использованию средств защиты должны приниматься с учетом
обеспечения поддержки его функционирования производителем или распространителем
данного ПО.
В процессе эксплуатации СЗПДн права на использование (лицензии) применяемых
средств защиты должны поддерживаться в актуальном состоянии.
Применяемое программное обеспечение средств защиты информации должно
соответствовать 4 уровню контроля отсутствия недекларированных возможностей (НДВ).
Средство защиты от НСД должно быть сертифицировано ФСТЭК России,
соответствовать
Межсетевые
требованиям
экраны.
Защита
РД
от
ФСТЭК
«Средства
несанкционированного
вычислительной
доступа
к
техники.
информации.
Показатели защищенности от несанкционированного доступа к информации» — не ниже
5 класса защищенности.
Средство антивирусной защиты ПАК «Пользовательская инфраструктура» должно
быть сертифицировано ФСТЭК России не ниже 4 класса.
Средство антивирусной защиты должно включать подписку на обновления
антивирусных баз в течение 2 (двух) лет и обеспечивать возможность централизованного
управления с использованием ресурсов Федерального информационного центра.
Число комплектов СЗИ ПАК «Пользовательская инфраструктура» должно быть
достаточным для оснащения ПАК «Пользовательская инфраструктура» в полном объеме
в рамках настоящего аукциона.
6.5.2 Требования к СЗИ ПАК «Серверная инфраструктура»
Подсистема СЗИ ПАК «Серверная инфраструктура» должна представлять собой
комплект программно-технических средств следующих типов:
СЗИ ПАК «Серверная инфраструктура» тип 1:
42

средство защиты информации от НСД;

средства антивирусной защиты (по количеству серверов);

средства обнаружения вторжений;

средства криптографической защиты информациибольших сегментов;

средства анализа защищенности.
Применяемое программное обеспечение средств защиты информации должно
соответствовать 4 уровню контроля отсутствия недекларированных возможностей (НДВ).
Средство защиты от НСД должно быть сертифицировано ФСТЭК России,
соответствовать
Межсетевые
требованиям
экраны.
Защита
РД
от
ФСТЭК«Средства
вычислительной
несанкционированного
доступа
к
техники.
информации.
Показатели защищенности от несанкционированного доступа к информации» — не ниже
5 класса защищенности.
Средство антивирусной защиты ПАК «Серверная инфраструктура», должно быть
сертифицировано ФСТЭК России, не ниже 4 класса защиты.
Программное (программно-аппаратное) средство обнаружения вторжений ПАК
«Серверная инфраструктура», должно быть сертифицировано ФСТЭК России, не ниже 4
класса защиты.
Программное
(программно-аппаратное)
средство
криптографической
защиты
информации с функционалом межсетевого экранирования Vipnet ПАК «Серверная
инфраструктура», должно быть сертифицировано ФСТЭК России как межсетевой экран
не ниже 4 класса защиты и ФСБ России. Класс СКЗИ должен быть определен по
результатам
разработки
документа
«Модель
угроз
и
нарушителя
безопасности
персональных данных при их обработке в ИСПДн».
Предлагаемое
к
использованию
программное
обеспечение
должно
быть
лицензионно-чистым.
Решения по использованию средств защиты должны приниматься с учетом
обеспечения поддержки его функционирования производителем или дистрибутором
данного ПО.
В процессе эксплуатации СЗПДн права на использование (лицензии) применяемых
средств защиты должны поддерживаться в актуальном состоянии.
В целях обеспечения взаимодействия с системой АИСТ, функционирующей в РИЦ
какой-то области, и общесистемными компонентами единой донорской базы, в
соответствии с п.3 ст.34 Федерального закона № 94-ФЗ, не допускается использование
эквивалентных
программных
(программно-аппаратных)
средств
криптографической
защиты информации.
43
6.5.3 Требования к СЗИ ПАК регионального информационного центра (РИЦ)
Подсистема СЗИ ПАК «РИЦ» тип 1 должна представлять собой комплект
программно-технических средств следующих типов:
СЗИ ПАК «РИЦ» тип 1:

средства защиты информации от НСД;

средства антивирусной защиты;

средства обнаружения вторжений;

средства криптографической защиты информации;

средства анализа защищенности.
Решения по использованию средств защиты должны приниматься с учетом
обеспечения поддержки его функционирования производителем или распространителем
данного ПО.
В процессе эксплуатации СЗПДн права на использование (лицензии) применяемых
средств защиты должны поддерживаться в актуальном состоянии.
Применяемое программное обеспечение средств защиты информации должно
соответствовать 4 уровню контроля отсутствия недекларированных возможностей (НДВ).
Средство защиты от НСД должно быть сертифицировано ФСТЭК России,
соответствовать
Межсетевые
требованиям
экраны.
РД
Защита
от
ФСТЭК
«Средства
вычислительной
несанкционированного
доступа
к
техники.
информации.
Показатели защищенности от несанкционированного доступа к информации» — не ниже
5 класса защищенности.
Средство антивирусной защиты ПАК «РИЦ» должно быть сертифицировано ФСТЭК
России не ниже 4 класса защиты.
Средство
антивирусной
защиты
должно
включать
бесплатные
обновления
антивирусных баз в течение 2 (двух) лет.
Программное (программно-аппаратное) средство обнаружения вторжений ПАК
«РИЦ», должно быть сертифицировано ФСТЭК России, не ниже 4 класса защиты.
Программное
(программно-аппаратное)
средство
криптографической
защиты
информации с функционалом межсетевого экранирования Vipnet ПАК «РИЦ», должно
быть сертифицировано ФСТЭК России как межсетевой экран не ниже 4 класса защиты и
ФСБ России. Класс СКЗИ должен быть определен по результатам разработки документа
«Модель угроз и нарушителя безопасности персональных данных при их обработке в
ИСПДн».
44
6.5.4 Технические требования к компонентам СЗИ
6.5.4.1
Технические
требования
СЗИ
ПАК
«Пользовательская
инфраструктура»
Средства
инфраструктура»
защиты
информации
должны
от
обеспечивать
НСД
СЗИ
реализацию
ПАК
«Пользовательская
следующих
функциональных
возможностей:

идентификацию и проверку подлинности пользователей при входе в
операционную систему, а также аутентификация при входе на рабочую
станцию до начала загрузки ОС;

возможность двухфакторной идентификации по паролю и аппаратному
идентификатору;

возможность записи авторизационных данных в идентификатор;

реализацию настроек сложности паролей и механизм генерации пароля,
соответствующего настройкам;

независимый от механизмов ОС механизм разграничения прав доступа к
объектам файловой системы, к запуску программ и к печати документов,
разграничения должны касаться доступа к объектам файловой системы (FAT
и NTFS), доступа к сети, доступа к внешним накопителям, разграничения
должны касаться всех пользователей (локальных, сетевых, доменных,
терминальных);

возможность разграничения доступа к внешним накопителям, как к отдельным
типам, так и к конкретным экземплярам;

возможность
применения
дискреционного
принципа
контроля
доступа,
который обеспечивает доступ к защищаемым объектам (дискам, каталогам,
файлам) в соответствии со списками пользователей (групп) и их правами
доступа;

возможность ограничения средствами СЗИ от НСД, круг доступных сетевых
ресурсов (с точностью до отдельных удалённых рабочих станция и отдельных
папок общего доступа);

регистрацию и учет (аудит) действий пользователей, независимыми от ОС
средствами
(вход/выход
пользователей,
доступ
к
ресурсам,
печать
документов с возможностью добавления штампов и сохранение теневых
копий
распечатываемых
документов,
запуск\остановка
процессов,
администрирование);
45

непрерывность протоколирования событий (т.е. новые записи не должны
затирать более старые) с возможностью сортировки и архивации записей;

возможность организации замкнутой программной среды (ЗПС) и различные
способы её организации;

возможность локального и удалённого администрирования (управление
пользователями, политиками безопасности, правами доступа, аудитом,
просмотр журналов);

возможность
контроля
целостности
программно-аппаратной
среды
при
загрузке рабочей станции, по команде администратора и по расписанию,
контроль целостности файлов при доступе и блокировка входа в ОС при
выявлении изменений;

возможность очистки остаточной информации (освобождаемого дискового
пространства,
зачистку
определённых
файлов
и
папок
по
команде
пользователя), а также возможность полной зачистки дисков и разделов;

возможность запрета смены пользователей без перезагрузки;

возможность блокировки доступа к файлам по расширению;

возможность сохранения теневых копий распечатываемых документов;

возможность самодиагностики основного функционала СЗИ от НСД с
формированием отчета;

возможность сохранения конфигурации для последующего восстановления
СЗИ от НСД;

механизмы
централизованного
управления
учётными
записями
пользователей, политиками, правами пользователей, периодического (по
команде администратора и по расписанию) сбора журналов событий со всех
защищённых рабочих станций;

возможность настройки всех параметров СЗИ от НСД из единой системы
управления, расположенной в Федеральном информационном центре;

возможность создания отчета по назначенным правам и формирование
паспорта программного обеспечения, установленного на рабочую станцию;

возможность преобразования данных в файл-контейнер для хранения их на
внешних носителях либо для передачи по различным каналам связи.

возможность
использования
встроенного
алгоритма
преобразования
ГОСТ 28147-89, либо подключение внешнего криптопровайдера;

возможность использования механизма удаленной установки СЗИ от НСД
средствами
модуля
централизованного
управления
самой
СЗИ
или
средствами групповых политик Active Directory.
46
Реализация СЗИ от НСД для АРМ должна быть полностью программной, с
возможностью
подключения
идентификаторов
аппаратных
пользователей,
средств
включая
считывания
идентификаторы
индивидуальных
USB-flash-накопители,
TouchMemory (iButton), eTokenPro/Java (в том числе смарт-карты eToken), Rutoken,
Rutoken ЭЦП.
Программные
средства
инфраструктура»должны
антивирусной
обеспечивать
защиты
СЗИ
реализацию
ПАК
«Пользовательская
следующих
функциональных
возможностей:

резидентный антивирусный мониторинг;

эвристический анализатор, позволяющий более эффективно распознавать и
блокировать ранее неизвестные вредоносные программы;

обнаружение скрытых процессов;

антивирусное сканирование по команде пользователя или администратора и
по расписанию;

антивирусная проверка и лечение файлов, упакованных программами типа
PKLITE, LZEXE, DIET, EXEPACK и пр.;

антивирусная проверка и лечение файлов в архивах форматов RAR, ARJ, ZIP,
CAB, LHA, JAR, ICE, в том числе и защищенных паролем;

защита веб-трафика — проверка объектов, поступающих на рабочую станцию
пользователя по протоколам HTTP, FTP;

запуск задач по расписанию и/или сразу после загрузки операционной
системы;

защита от еще не известных вредоносных программ на основе анализа их
поведения и контроля изменений системного реестра, с возможностью
автоматического
восстановления
изменённых
вредоносной
программой
значений системного реестра;

автоматический контроль программ, запускаемых на рабочей станции
пользователя,
осуществляющий
контроль
активности
программ
и
ограничивающий выполнение опасных действий;

возможность создания специальных правил, запрещающих установку и/или
запуск программ, с учетом пути
установки приложения, метаданных,
контрольной суммы MD5;

оптимизация процесса сканирования за счет пропуска объектов, состояние
которых со времени прошлой проверки не изменилось;
47

регулировки распределения ресурсов рабочей станции между антивирусом и
другими приложениями в зависимости от приоритетности задач, возможность
продолжать антивирусное сканирование в фоновом режиме;

настройка проверки критических областей рабочей станции в виде отдельной
задачи;

механизмы
самозащиты
приложения,
защиты
от
удаленного
несанкционированного управления сервисом приложения, а также защиты
доступа к параметрам приложения с помощью пароля, позволяющие избежать
отключения защиты со стороны вредоносных программ, злоумышленников
или неквалифицированных пользователей;

централизованное управление с помощью единой системы управления,
расположенной в Федеральном информационном центре.
Все
АРМ
ПАК
«Пользовательская
инфраструктура»
должны
поддерживать
возможность механической защиты по технологии KensingtonLock.
6.5.4.2
Технические
требования
СЗИ
ПАК
«Серверная
инфраструктура»
Средства защиты информации от НСДСЗИ ПАК «Серверная инфраструктура»
должны обеспечивать реализацию следующих функциональных возможностей:

идентификацию и проверку подлинности пользователей при входе в
операционную систему, а также аутентификация при входе на рабочую
станцию до начала загрузки ОС;

возможность двухфакторной идентификации по паролю и аппаратному
идентификатору;

возможность записи авторизационных данных в идентификатор;

реализацию настроек сложности паролей и механизм генерации пароля,
соответствующего настройкам;

независимый от механизмов ОС механизм разграничения прав доступа к
объектам файловой системы, к запуску программ и к печати документов,
разграничения должны касаться доступа к объектам файловой системы (FAT
и NTFS), доступа к сети, доступа к внешним накопителям, разграничения
должны касаться всех пользователей (локальных, сетевых, доменных,
терминальных);

возможность разграничения доступа к внешним накопителям, как к отдельным
типам, так и к конкретным экземплярам;
48

возможность
применения
дискреционного
принципа
контроля
доступа,
который обеспечивает доступ к защищаемым объектам (дискам, каталогам,
файлам) в соответствии со списками пользователей (групп) и их правами
доступа;

возможность ограничения средствами СЗИ от НСД, круг доступных сетевых
ресурсов (с точностью до отдельных удалённых рабочих станция и отдельных
папок общего доступа);

регистрацию и учет (аудит) действий пользователей, независимыми от ОС
средствами
(вход/выход
пользователей,
доступ
к
ресурсам,
печать
документов с возможностью добавления штампов и сохранение теневых
копий
распечатываемых
документов,
запуск\остановка
процессов,
администрирование);

непрерывность протоколирования событий (т.е. новые записи не должны
затирать более старые) с возможностью сортировки и архивации записей;

возможность организации замкнутой программной среды (ЗПС) и различные
способы её организации;

возможность локального и удалённого администрирования (управление
пользователями, политиками безопасности, правами доступа, аудитом,
просмотр журналов);

возможность
контроля
целостности
программно-аппаратной
среды
при
загрузке рабочей станции, по команде администратора и по расписанию,
контроль целостности файлов при доступе и блокировка входа в ОС при
выявлении изменений;

очистки остаточной информации (освобождаемого дискового пространства,
зачистку определённых файлов и папок по команде пользователя), а также
возможность полной зачистки дисков и разделов;

возможность запрета смены пользователей без перезагрузки;

возможность блокировки доступа к файлам по расширению;

возможность сохранения теневых копий распечатываемых документов;

возможность самодиагностики основного функционала СЗИ от НСД с
формированием отчета;

возможность сохранения конфигурации для последующего восстановления
СЗИ от НСД;

механизмы
централизованного
управления
учётными
записями
пользователей, политиками, правами пользователей, периодического (по
команде администратора и по расписанию) сбора журналов событий со всех
защищённых рабочих станций;
49

возможность настройки всех параметров СЗИ от НСД из единой системы
управления, расположенной в Федеральном информационном центре;

возможность создания отчета по назначенным правам и формирование
паспорта программного обеспечения, установленного на рабочую станцию;

возможность преобразования данных в файл-контейнер для хранения их на
внешних носителях либо для передачи по различным каналам связи.

возможность
использования
встроенного
алгоритма
преобразования
ГОСТ 28147-89, либо подключение внешнего криптопровайдера;

возможность использования механизма удаленной установки СЗИ от НСД
средствами
модуля
централизованного
управления
самой
СЗИ
или
средствами групповых политик ActiveDirectory.
Реализация СЗИ от НСД ПАК «Серверная инфраструктура» должна быть полностью
программной,
с
возможностью
подключения
аппаратных
средств
считывания
индивидуальных идентификаторов пользователей, включая идентификаторы USB-flashнакопители, TouchMemory (iButton), eTokenPro/Java (в том числе смарт-карты eToken),
Rutoken, Rutoken ЭЦП.
Программные средства антивирусной защиты СЗИ ПАК «Серверная инфраструктура
должны обеспечивать реализацию следующих функциональных возможностей:

резидентный антивирусный мониторинг;

эвристический анализатор, позволяющий распознавать и блокировать ранее
неизвестные вредоносные программы;

обнаружение скрытых процессов;

антивирусное сканирование по команде пользователя или администратора и
по расписанию;

антивирусную проверку и лечение файлов, упакованных программами типа
PKLITE, LZEXE, DIET, EXEPACK и пр.;

антивирусную проверку и лечение файлов в архивах форматов RAR, ARJ, ZIP,
CAB, LHA, JAR, ICE, в том числе и защищенных паролем;

запуск задач по расписанию и/или сразу после загрузки операционной
системы;

защиту от еще не известных вредоносных программ, принадлежащих
зарегистрированным семействам, на основе эвристического анализа;

ускорения процесса сканирования за счет пропуска объектов, состояние
которых со времени прошлой проверки не изменилось;

настройки проверки критических областей сервера в качестве отдельной
задачи;
50

регулировки распределения ресурсов сервера между антивирусом и другими
приложениями
в
зависимости
от
приоритетности
задач,
возможность
продолжать антивирусное сканирование в фоновом режиме;

наличием
механизмов
произошедших
уведомления
событиях
(почтовое
администраторов
сообщение,
звуковое
о
важных
оповещение,
всплывающее окно, запись в журнал событий);

технологии
самозащиты
приложения,
защиты
от
удаленного
несанкционированного управления сервисом приложения, защита файлов
приложения от несанкционированного доступа и изменения, а также защиты
доступа к параметрам приложения с помощью пароля, позволяющими
избежать
отключения
защиты
со
стороны
вредоносных
программ,
злоумышленников или неквалифицированных пользователей;

централизованно управляться с помощью единой системы управления,
расположенной в Федеральном информационном центре.
Программное (программно-аппаратное) средство обнаружения вторжений СЗИПАК
«Серверная инфраструктура» должно удовлетворять следующим условиям:

обнаружение вторжений со стороны внешних сетей общего пользования к
ИСПДн, с использованием сигнатурных методов анализа;

протоколирование всех событий, возникающих присрабатывании правил
обнаружения;

возможность анализасетевого трафика на скоростях до 1 Гбит/с сигнатурными
методами;

возможность анализа протоколов транспортного уровня: ARP, IP, ICMP, TCP,
UDP;

возможность
анализа
протоколов
прикладного
уровня:DHCP,
SunRPC,
DCE_RPC, DNS, Finger, Gnutella, FTP, HTTP, Ident, IRC, Netbios-SSN, NCP,
NFS, NTP, POP3, Portmapper, RSH, Rlogin, SMB, SSH, SSL, SMTP, Telnet;

наличие языка сценариев, предназначенного для возможности задания логики
и образцов, искомых в трафике данных, а также задания способов
реагирования
на
зарегистрированные
события,
и
включающий
(язык
сценариев) следующие конструкции:
o переменные, константы, переопределяемые переменные;
o типы данных: регулярное выражение, целый, десятичный, строка, время;
o запись, список, таблица, множество, перечисление;
o поддержка неявной типизации по контексту;
o операторы: отрицания, логические, арифметические;
51
o циклы, условия, операторы перехода;
o области видимости: файл, функция;
o директивы препроцессора: загрузка файлов политик и сигнатур;
o предопределение функций, функции, функции-события;
o обработчик события, планировщик события;
o поддержка регулярных выражений;

возможность анализа трафика с использованием накопленной Netflowстатистики;

возможность локального управления устройством по RS-232;

возможность удалённого управления устройством по протоколам telnet, HTTP;

возможность ролевого разграничения доступа к функциям управления и
мониторинга СОВ обслуживающего персонала;

возможность локальной и удалённой загрузки базы данных решающих правил;

возможность
накопления
информации
об
обнаруженных
атаках,
характеристиках сети и событиях, происходивших на СОВ в информационном
хранилище, размещенном внутри СОВ.
Программное
(программно-аппаратное)
средство
криптографической
защиты
информации больших сегментовVipnetСЗИ ПАК «Серверная инфраструктура» должно
удовлетворять следующим условиям:

защиту информации при ее передаче по внешним каналам связи с использованием
криптоалгоритма ГОСТ 28147-89.
В целях обеспечения взаимодействия c существующими средствами защиты
информации, в соответствии с п.3 ст.34 Федерального закона № 94-ФЗ, не допускается
использование эквивалентных средств защиты информации.
Оборудование криптографической защиты информации Vipnet СЗИПАК «Серверная
инфраструктура» должно удовлетворять следующим условиям:
Таблица 14
Параметр
Производительность компонентов
шифрования
Порты Ethernet
Количество туннелируемыхIPадресов
Требования

Не менее 100 Мбит/с.

Не менее 4 (четырех) 10/100/1000 Мбит/с.

Без ограничений.
Средство анализа защищенности СЗИПАК «Серверная инфраструктура» должно
удовлетворять следующим условиям:
52

автоматизации процессов контроля и анализа сетевой безопасности;

возможность выявления уязвимостей, связанных с ошибками в конфигурации
программных средств серверов ИСПДн, которые могут быть использованы
нарушителем для реализации атаки на систему.
Указанное средство должно отвечать следующим требованиям:

количество одновременно проверяемых устройств — не менее суммарного
количества серверов и рабочих станций на объекте Грузополучателя;

возможность контроля и анализа сетевой безопасности, выявления активных
компонентов сетевого взаимодействия и анализа их уязвимостей;

сканирование TCP-портов в диапазоне 1-65535;

возможность идентификации сервисов на случайных портах;

сканирование и идентификация UDP сервисов: Echo, DayTime, Chargen, RPC
UnixPortMapper,
RPC
Unix,
NTP,
MsSQLinfo,
DNS,
Microsoft
RPC,
NetBIOSName;

идентификация TCP сервисов: http, HTTP SSL, FTP, SMTP, POP3, NNTP,
Telnet, SSH, Echo, Discard, Chargen, DayTime, RPC Windows, RPC inetinfo.exe,
RPC services.exe, RPC ntfrs.exe, RPC mstask.exe, RPC tcpsvcs.exe, RPC
dns.exe, RPC wins.exe, RPC LSASS.exe, MsRDP, NetBIOS, Microsoft DS,
MsSQL, Finger, DNS, LDAP, SSL, HTTP RPC epmap, WindowsMedia, UUCP,
OracleListener, MsDTC, Kerberos, Kpasswd, WINSTime;

эвристический метод определения типов и имен серверов (HTTP, FTP, SMTP,
POP3, DNS, SSH) вне зависимости от их ответа на стандартные запросы;

удалённая идентификация операционных систем семейства Microsoft; *nix;

обнаружение как минимум следующих уязвимостей: переполнение буфера,
отказ в обслуживании, слабая парольная защита, возможность повышения
привилегий
пользователя,
межсайтовое
выполнение
скриптов
(XSS),
удаленное выполнение кода, подмена страниц web-кэша, обход ограничений
безопасности;
6.5.4.3

возможность выполнения сканирования по расписанию;

наличие функционала формирования отчетов.
Технические требования к СЗИ ПАК РИЦ
Средства защиты информации от НСД ПАК «РИЦ» должны обеспечивать
реализацию следующих функциональных возможностей:
53

идентификацию и проверку подлинности пользователей при входе в
операционную систему, а также аутентификация при входе на рабочую
станцию до начала загрузки ОС;

возможность двухфакторной идентификации по паролю и аппаратному
идентификатору;

возможность записи авторизационных данных в идентификатор;

реализацию настроек сложности паролей и механизм генерации пароля,
соответствующего настройкам;

независимый от механизмов ОС механизм разграничения прав доступа к
объектам файловой системы, к запуску программ и к печати документов,
разграничения должны касаться доступа к объектам файловой системы (FAT
и NTFS), доступа к сети, доступа к внешним накопителям, разграничения
должны касаться всех пользователей (локальных, сетевых, доменных,
терминальных);

возможность разграничения доступа к внешним накопителям, как к отдельным
типам, так и к конкретным экземплярам;

возможность
применения
дискреционного
принципа
контроля
доступа,
который обеспечивает доступ к защищаемым объектам (дискам, каталогам,
файлам) в соответствии со списками пользователей (групп) и их правами
доступа;

возможность ограничения средствами СЗИ от НСД, круг доступных сетевых
ресурсов (с точностью до отдельных удалённых рабочих станция и отдельных
папок общего доступа);

регистрацию и учет (аудит) действий пользователей, независимыми от ОС
средствами
(вход/выход
пользователей,
доступ
к
ресурсам,
печать
документов с возможностью добавления штампов и сохранение теневых
копий
распечатываемых
документов,
запуск\остановка
процессов,
администрирование);

непрерывность протоколирования событий (т.е. новые записи не должны
затирать более старые) с возможностью сортировки и архивации записей;

возможность организации замкнутой программной среды (ЗПС) и различные
способы её организации;

возможность локального и удалённого администрирования (управление
пользователями, политиками безопасности, правами доступа, аудитом,
просмотр журналов);

возможность
контроля
целостности
программно-аппаратной
среды
при
загрузке рабочей станции, по команде администратора и по расписанию,
54
контроль целостности файлов при доступе и блокировка входа в ОС при
выявлении изменений;

очистки остаточной информации (освобождаемого дискового пространства,
зачистку определённых файлов и папок по команде пользователя), а также
возможность полной зачистки дисков и разделов;

возможность запрета смены пользователей без перезагрузки;

возможность блокировки доступа к файлам по расширению;

возможность сохранения теневых копий распечатываемых документов;

возможность самодиагностики основного функционала СЗИ от НСД с
формированием отчета;

возможность сохранения конфигурации для последующего восстановления
СЗИ от НСД;

механизмы
централизованного
управления
учётными
записями
пользователей, политиками, правами пользователей, периодического (по
команде администратора и по расписанию) сбора журналов событий со всех
защищённых рабочих станций;

возможность настройки всех параметров СЗИ от НСД из единой системы
управления, расположенной в Федеральном информационном центре;

возможность создания отчета по назначенным правам и формирование
паспорта программного обеспечения, установленного на рабочую станцию;

возможность преобразования данных в файл-контейнер для хранения их на
внешних носителях либо для передачи по различным каналам связи.

возможность
использования
встроенного
алгоритма
преобразования
ГОСТ 28147-89, либо подключение внешнего криптопровайдера;

возможность использования механизма удаленной установки СЗИ от НСД
средствами
модуля
централизованного
управления
самой
СЗИ
или
средствами групповых политик Active Directory.
Реализация СЗИ от НСД ПАК «РИЦ» должна быть полностью программной, с
возможностью
подключения
идентификаторов
аппаратных
пользователей,
включая
средств
считывания
идентификаторы
индивидуальных
USB-flash-накопители,
TouchMemory (iButton), eTokenPro/Java (в том числе смарт-карты eToken), Rutoken,
Rutoken ЭЦП.
Программные средства антивирусной защиты ПАК «РИЦ» должны обеспечивать
реализацию следующих функциональных возможностей:

резидентный антивирусный мониторинг;
55

эвристический анализатор, позволяющий распознавать и блокировать ранее
неизвестные вредоносные программы;

обнаружение скрытых процессов;

антивирусное сканирование по команде пользователя или администратора и
по расписанию;

антивирусную проверку и лечение файлов, упакованных программами типа
PKLITE, LZEXE, DIET, EXEPACK и пр.;

антивирусную проверку и лечение файлов в архивах форматов RAR, ARJ, ZIP,
CAB, LHA, JAR, ICE, в том числе и защищенных паролем;

запуск задач по расписанию и/или сразу после загрузки операционной
системы;

защиту от еще не известных вредоносных программ, принадлежащих
зарегистрированным семействам, на основе эвристического анализа;

ускорения процесса сканирования за счет пропуска объектов, состояние
которых со времени прошлой проверки не изменилось;

настройки проверки критических областей сервера в качестве отдельной
задачи;

регулировки распределения ресурсов сервера между антивирусом и другими
приложениями
в
зависимости
от
приоритетности
задач,
возможность
продолжать антивирусное сканирование в фоновом режиме;

наличием
механизмов
произошедших
уведомления
событиях
(почтовое
администраторов
сообщение,
звуковое
о
важных
оповещение,
всплывающее окно, запись в журнал событий);

технологии
самозащиты
приложения,
защиты
от
удаленного
несанкционированного управления сервисом приложения, защита файлов
приложения от несанкционированного доступа и изменения, а также защиты
доступа к параметрам приложения с помощью пароля, позволяющими
избежать
отключения
защиты
со
стороны
вредоносных
программ,
злоумышленников или неквалифицированных пользователей;

централизованно управляться с помощью единой системы управления,
расположенной в Федеральном информационном центре.
Программное (программно-аппаратное) средство обнаружения вторжений ПАК
«РИЦ» должно удовлетворять следующим условиям:

обнаружение вторжений со стороны внешних сетей общего пользования к
ИСПДн, с использованием сигнатурных методов анализа;

протоколирование всех событий, возникающих при срабатывании правил
обнаружения;
56

возможность анализасетевого трафика на скоростях до 1 Гбит/с сигнатурными
методами;

возможность анализа протоколов транспортного уровня: ARP, IP, ICMP, TCP,
UDP;

возможность
анализа
протоколов
прикладного
уровня:DHCP,
SunRPC,
DCE_RPC, DNS, Finger, Gnutella, FTP, HTTP, Ident, IRC, Netbios-SSN, NCP,
NFS, NTP, POP3, Portmapper, RSH, Rlogin, SMB, SSH, SSL, SMTP, Telnet;

наличие языка сценариев, предназначенного для возможности задания логики
и образцов, искомых в трафике данных, а также задания способов
реагирования
на
зарегистрированные
события,
и
включающий
(язык
сценариев) следующие конструкции:
o переменные, константы, переопределяемые переменные;
o типы данных: регулярное выражение, целый, десятичный, строка, время;
o запись, список, таблица, множество, перечисление;
o поддержка неявной типизации по контексту;
o операторы: отрицания, логические, арифметические;
o циклы, условия, операторы перехода;
o области видимости: файл, функция;
o директивы препроцессора: загрузка файлов политик и сигнатур;
o предопределение функций, функции, функции-события;
o обработчик события, планировщик события;
o поддержка регулярных выражений.

возможность анализа трафика с использованием накопленной Netflowстатистики;

возможность локального управления устройством по RS-232;

возможность удалённого управления устройством по протоколам telnet, HTTP;

возможность ролевого разграничения доступа к функциям управления и
мониторинга СОВ обслуживающего персонала;

возможность локальной и удалённой загрузки базы данных решающих правил;

возможность
накопления
информации
об
обнаруженных
атаках,
характеристиках сети и событиях, происходивших на СОВ в информационном
хранилище, размещенном внутри СОВ.
Программное
(программно-аппаратное)
средство
криптографической
защиты
информации Vipnet ПАК «РИЦ»должно удовлетворять следующим условиям:

защиту информации при ее передаче по внешним каналам связи с
использованием криптоалгоритма ГОСТ 28147-89.
57
В целях обеспечения взаимодействия c существующими средствами защиты
информации, в соответствии с п.3 ст.34 Федерального закона № 94-ФЗ, не допускается
использование эквивалентных средств защиты информации.
Оборудование криптографической защиты информации VipnetПАК «РИЦ» должно
удовлетворять следующим условиям:
Таблица 15
Параметр
Производительность компонентов
шифрования
Порты Ethernet
Количество туннелируемыхIPадресов
Монтаж
Требования

Не менее 100 Мбит/с.

Не менее 4 (четырех) 10/100/1000 Мбит/с.

Без ограничений.

В стандартную стойку 19".
Средство анализа защищенности ПАК «РИЦ» должно удовлетворять следующим
условиям:

автоматизации процессов контроля и анализа сетевой безопасности;

возможность выявления уязвимостей, связанных с ошибками в конфигурации
программных средств серверов ИСПДн, которые могут быть использованы
нарушителем для реализации атаки на систему;

Указанное средство должно отвечать следующим требованиям:

количество одновременно проверяемых устройств — не менее суммарного
количества серверов и рабочих станций на объекте Грузополучателя;

возможность контроля и анализа сетевой безопасности, выявления активных
компонентов сетевого взаимодействия и анализа их уязвимостей;

сканирование TCP-портов в диапазоне 1-65535;

возможность идентификации сервисов на случайных портах;

сканирование и идентификация UDP сервисов: Echo, DayTime, Chargen,
RPCUnixPortMapper,
RPCUnix,
NTP,
MsSQLinfo,
DNS,
MicrosoftRPC,
NetBIOSName;

идентификация TCP сервисов: http, HTTPSSL, FTP, SMTP, POP3, NNTP,
Telnet, SSH, Echo, Discard, Chargen, DayTime, RPCWindows, RPCinetinfo.exe,
RPCservices.exe, RPCntfrs.exe, RPCmstask.exe, RPCtcpsvcs.exe, RPCdns.exe,
RPCwins.exe, RPCLSASS.exe, MsRDP, NetBIOS, MicrosoftDS, MsSQL, Finger,
DNS, LDAP, SSL, HTTPRPCepmap, WindowsMedia, UUCP, OracleListener,
MsDTC, Kerberos, Kpasswd, WINSTime;
58

эвристический метод определения типов и имен серверов (HTTP, FTP, SMTP,
POP3, DNS, SSH) вне зависимости от их ответа на стандартные запросы;

удалённая идентификация операционных систем семейства Microsoft; *nix;

обнаружение как минимум следующих уязвимостей: переполнение буфера,
отказ в обслуживании, слабая парольная защита, возможность повышения
привилегий
пользователя,
межсайтовое
выполнение
скриптов
(XSS),
удаленное выполнение кода, подмена страниц web-кэша, обход ограничений
безопасности;

возможность выполнения сканирования по расписанию;

наличие функционала формирования отчетов.
6.6
Требования инженерной инфраструктуре
Для создания инфраструктуры локальной вычислительной сети на объектах
Грузополучателей Поставщик должен предусмотреть системы инженерного оснащения в
составе:

структурированная кабельная система (в составе: телекоммуникационный
шкаф, коммутационные панели, кабельные организаторы, стационарная
полка, информационные розетки RJ-45, пластиковые короба, трубы ПВХ,
кабельная продукция);

система
кондиционирования
(в
составе:
внутренние
блоки
кондиционирования, наружные блоки кондиционирования, трубная разводка,
трубы ПВХ, кабельная продукция);
Поставщик поставляет материалы и выполняет монтажные, а также пусконаладочные работы в соответствии с требованиями, перечисленными ниже.
Комплект инженерной инфраструктуры тип 1 должен включать:

комплект СКС;

комплект оборудования кондиционирования.
Комплект инженерной инфраструктуры тип 2 должен включать:

комплект СКС.
6.6.1 Требования к электропитанию
Наличие вводов электропитания достаточной мощности, а также действующей шины
заземления, на местах инсталляции АРМ, серверного оборудования, активного сетевого
оборудования обеспечивает Грузополучатель.
59
Питание
всего
серверного
и
сетевого
оборудования
в
серверной
должно
осуществляться только через источники бесперебойного питания установленные в 19"
шкафах. Не допускается подключение оборудования непосредственно в сеть питания
220 В.
6.6.2 Требования к заземлению
Грузополучателем (объектом информатизации) должно быть обеспечено наличие на
объекте действующего аттестованного контура заземления с сопротивлением токам
растекания не более 4 Ом, соответствующего следующим нормативным документам
ANSI/TIA/EIA-607 и требованиям ГОСТ 12.1.030-81 ССБТ, ГОСТ 464-79, ГОСТ Р 50571.1096 (МЭК 364-5-54-80), ГОСТ Р 50571.21-2000 (МЭК 60364-5-548-96), ГОСТ Р 50571.222000 (МЭК 60364-7-707-84), ГОСТ Р 50571.2-94 в части обязательного исполнения
требований, установленных действующим законодательством.
6.6.3 Требования к комплексу средств пожаротушения
Требования к комплексу средств пожаротушения не предъявляются.
6.6.4 Требования к комплекту оборудования кондиционирования
Каждый комплект оборудования кондиционирования, поставляемый Поставщиком
Грузополучателям, должен включать в себя:

Внутренний блок кондиционера
2 шт.;

Внешний блок кондиционера
2 шт.;

Зимний регулятор
2 шт.;

Нагреватель картера компрессора
2 шт.;

Согласователь работы кондиционеров 2х кондиционеров

Дренажный нагреватель
2 шт.;

Помпа дренажная
2 шт.;

Комплект материалов для монтажа кондиционеров
1 шт.;
1 компл.;
Блоки кондиционирования должны удовлетворять следующим условиям:
Таблица 16
Параметр
Требования
Тип холодильного агрегата

Сплит-система.
Мощность охлаждения

Не менее 5,1 кВт.
Электропитание

1 фазный, 220/230/240 В, 50 Гц.
Площадь (м2)

Не менее 46.
60
Параметр
Требования
Максимальный уровень шума

Не более 45 дБ.
Пульт

Наличие.
Ток на охлаждение

Не более 7,2 А.
Ток на нагревание

Не более 7,3 А.

Не более 1,6 кВт.

Не более 1,65 кВт.
Хладагент

R 410.
Воздушный фильтр

Моющийся, фотокаталитический.
Вес внутреннего блока

Не более 13 кг.
Вес внешнего блока

Не более 45 кг.
Размер внутреннего блока

Не более 300 х 850 х 263.
Размер внешнего блока

Не более 655 х 855 х 300.
дистанционного
управления
Максимальная
потребляемая
мощность при охлаждении
Максимальная
потребляемая
мощность при нагревании
Дополнительные требования:

встроенный модуль возобновления работы в конфигурации до отключения
электропитания;

поддержка режима самоочистки;

функция ионизации воздуха;

силиконовое покрытие основных плат управления;

поддержка режима осушения воздуха;

качание жалюзи в двух плоскостях.
6.6.5 Требования к комплекту расходных материалов
Для построения инфраструктуры локальной вычислительной сети на объектах
Грузополучателей Поставщик должен поставить комплект расходных материалов, в
количестве и по номенклатуре Приложения 1. Поставляемый Поставщиком комплект
материалов должен быть достаточным для построения локальной сети объектов
Грузополучателей без увеличения номенклатуры или количества материалов, и быть
достаточным для подключения в локальную сеть всего поставляемого по настоящему
Техническому заданию на объекты Грузополучателей компьютерного и сетевого
оборудования с лицензионным программным обеспечением.
61
6.6.6 Требования к структурированной кабельной системе (СКС)
Кабельная система, которую создает Поставщик на объектах Грузополучателей из
поставляемого по настоящему Техническому Заданию комплекта расходных материалов
для подключения поставляемого по настоящему Техническому Заданию компьютерного и
сетевого
оборудования
с
лицензионным
программным
обеспечением,
должна
соответствовать требованиям стандарта ANSI/TIA 568-C.2 на основе неэкранированной
витой пары категории 5е. Тракт СКС должен обеспечивать работоспособность на частоте
вплоть до 100 МГц.
В зоне рабочих мест кабели СКС прокладывать в многосекционных ПВХ кабельных
каналах (коробах) сечением не менее 110 х 50 мм. Коэффициент использования площади
поперечного сечения короба не должен превышать 50%. Розетки монтировать внутрь
короба. Короба рядом с рабочими местами устанавливать на высоте 800 мм от пола (за
исключением специальных случаев, например, обхода капитальных конструкций здания,
монтажа внутри мебели). Расположение, конструкция и монтаж горизонтальных трасс
должны соответствовать нормам ОСТН-600-93 и ANSI/TIA/EIA-569.
Тестирование линий СКС выполнять тестерами на соответствие корректности
физической
разводки
(Wire Map). Тестирование
кабельных
линий
выполнять
на
соответствие стандарту ANSI/TIA-568B.
Маркировка элементов кабельной системы должна выполняться в соответствии с
требованием стандарта ANSI/TIA/EIA 606 и быть устойчивой к внешним воздействиям.
Идентификаторы и записи применяются по отношению к следующим элементам
кабельной инфраструктуры: кабелям; коммутационному оборудованию; коннекторам
коммутационного оборудования; трассам; помещениям.
Коммутационное оборудование СКС должно быть размещено в монтажных шкафах.
Шкафы серверных комнат должны иметь напольное исполнение.
Шкафы должны иметь достаточные проходы спереди, сзади и сбоку для доступа к
кабелям и обладать следующими характеристиками:
Таблица 17
Параметр
Требования
Габариты (Ш х Г х В)

Не более 600 х 1050 х 2000 мм, (42U).
Номинальная

Не менее 1000 кг.
грузоподъемность
62
Передняя дверь

Перфорированная дверь.
Задняя дверь

Перфорированная дверь.
Прочие

Глухие запираемые боковые панели, кабельные
вводы в крыше и/или днище шкафа, комплект
для заземления шкафа.
6.7
Требования к активному сетевому оборудованию локальной
вычислительной сети (АСО ЛВС)
Для обеспечения унификации решения, повышения уровня интегрируемости и
совместимости компонент, а также упрощения эксплуатации и поддержки системы все
предлагаемое АСО ЛВС должно быть от одного и того же производителя.
Предлагаемое АСО ЛВС должно быть рассчитано на подключение к сети
электропитания переменного тока с напряжением 220 В.
Предлагаемое АСО ЛВС должно быть предназначено для установки в
стандартные телекоммуникационные стойки 19", соответствующие:

ГОСТ 28601.1-90;

ГОСТ 28601.2-90;

ГОСТ 28601.3-90.
Для каждого АСО ЛВС должна быть предоставлена сервисная поддержка от
производителя на срок не менее 1 (одного) года с возможностью продления.
Предлагаемое
оборудование
должно
быть
ориентировано
на
передачу
прикладного сетевого трафика в рамках стека протоколов TCP/IP с изначальной
поддержкой протокола IPv4.
Предлагаемое АСО ЛВС, обеспечивающее физическое подключение серверов к
ЛВС, должно находиться в отказоустойчивой конфигурации и резервироваться.
Подсистема АСО ЛВС должна представлять собой комплекты программнотехнических средств, подразделяющиеся на основные категории:
Комплект АСО ЛВС 1:

1 (один) граничный маршрутизатор тип 1;

2 (два) коммутатор ядра тип 1.
6.7.1 Требования к граничному маршрутизатору тип 1
Граничный маршрутизатор должен удовлетворять следующим условиям:
63

размер устройства не должен превышать 1RU;

наличие порта EIA/TIA-232 (RJ-45) для подключения консольного терминала;

устройство
должно
обеспечивать
работу
протоколов
динамической
маршрутизации: RIPv2, OSPFv2, BGPv4;

устройство
должно
поддерживать
технологию
QoS
для
обеспечения
требуемого уровня качества обслуживания при одновременной передаче
различных типов сетевого трафика (голос, данные и т.п.) по одним и тем же
каналам связи. В частности должны поддерживаться: классификация трафика
по полю DSCP, наличие высокоприоритетной очереди для голосового
трафика;

устройство должно поддерживать возможность настройки из командной
строки (CLI);

количество интерфейсов 10BASE-T/100BASE-TX —не менее 8 (восьми);

количество оперативной памяти —не менее 2 ГБ;

количество Flash-памяти —не менее 2 ГБ;

поддержка функции настройки программных пробников в виде пакетов
протоколов ICMPs, UDP/TCP, HTTP для определения доступности узлов сети
и параметров каналов связи;

учет
статистической
информации
о
потоках
данных,
обработанных
маршрутизатором. Информация должна включать адреса отправителя и
получателя, время начала и окончания обмена данными, идентификаторы
протоколов транспортного уровня;

поддержка протоколов маршрутизации RIP v1/v2, OSPF, BGPv4, MP-BGP, ISIS;

поддержка функционала MPLS Layer 3 VPN;

поддержкарасширений OSPF-Traffic Engineering, IS-IS- Traffic Engineering;

поддержка функционала межсетевого экрана;

поддержка функционала системы предотвращения вторжений (IPS).

поддержка функционала создания туннелей IPsec.
6.7.2 Требование к коммутатору ядра тип 1
Коммутатор ядра локальной сети должен удовлетворять следующим условиям:

размер устройства не должен превышать 1RU;

устройство должно быть с фиксированной конфигурацией;

количество
встроенных
интерфейсов
10BASE-T/100BASE-TX/1000BASE-T —не
менее 24 (двадцати четырех);
64

устройство должно поддерживать обеспечение питания сетевых устройств по
третьему классу стандарта IEEE 802.3af;

наличие порта EIA/TIA-232 (RJ-45) для подключения консольного терминала;

устройство должно быть оснащено резервным блоком питания для обеспечения
отказоустойчивости;

количество оперативной памяти —не менее 256 МБ;

производительность коммутирующей фабрики —не менее 85 Гбит/c;

скорость обработки пакетов —не менее 65 миллионов пакетов в секунду;

количество одновременно поддерживаемых VLAN —не менее 1005;

устройство должно обеспечивать масштабируемость решения за счет поддержки
возможности объединения в один стек не менее чем 9 (девяти) устройств
одновременно;

устройство должно обеспечивать коммутацию прикладного сетевого трафика на
втором уровне модели OSI;

устройство должно обеспечивать объединение нескольких физических портов в
одну логическую группу. В одну группу могут входить до 8 (восьми) портов. Наличие
динамического
протокола
для
автоматического
согласования
параметров
логической группы;

устройство должно поддерживать функции тегирования кадров с использованием
протокола IEEE 802.1q;

устройство
должно
поддерживать
протоколы
построения
отказоустойчивой
топологии без петель на втором уровне модели OSI на базе стандартов IEEE
802.1d и IEEE 802.1w с функциональностью, обеспечивающей построение
независимого экземпляра «покрывающего дерева» для каждой VLAN. Также
должен поддерживаться протокол MST на базе стандарта IEEE 802.1s;

устройство
коммутаторы
должно
поддерживать
протокол
динамического
распространения по транковым соединениям информации о настроенных VLAN;

устройство должно обеспечивать работу протокола динамической маршрутизации
RIP v1/v2, OSPF v1/v2;

устройство
должно
иметь
возможность
обеспечить
работу
протоколов
динамической маршрутизации BGP, MP-BGP, IS-IS, OSPFv3, RIPng, IS-IS for IPv6,
IPv6 BGP (в будущем при необходимости);

устройство должно поддерживать протокол обеспечения отказоустойчивости и
доступности шлюза по умолчанию;

устройство должно поддерживать функции фильтрации статически указываемых
MAC адресов;
65

устройство должно поддерживать функции мониторинга протокола DHCP с целью
фильтрации нелегитимных сообщений протокола DHCP;

устройство должно поддерживать функции встроенного инструментария для
защиты от атак использующих уязвимость протокола ARP, а также “подделки”
(spoofing) IP-адресов;

устройство должно поддерживать возможность настройки из командной строки
(CLI).
66
7
Требования
к
архитектуре
единого
информационно-
технологического пространства
Основные
взаимосвязи
между
функциональными
компонентами
единого
информационно-технологического пространства должны быть структурно реализованы в
следующем виде:
Рис. Зависимость между функциональными компонентами информационной
инфраструктуры.
7.1
Требования к базовым информационным сервисам
Требования к базовым информационным сервисам:

сервис Службы Каталога должен обеспечивать:
o хранение не менее 100 000 (сто тысяч) объектов;
o обслуживание не менее 10 000 (десяти тысяч) пользователей с ежегодным
приростом количества пользователей приблизительно в 20% (двадцать
процентов);
o работу распределённого хранилища каталога;
o распределение
объектов
по
отдельным
контейнерам
с
целью
их
упорядочивания или разграничения полномочий;
o независимость от изменений в организационной структуре компании;
o работоспособность при выходе из строя одного или нескольких из
поддерживающих его работу серверов;
o сервис глобального каталога;
o навигацию и поиск по каталогу;
o бесперебойную работу в среде с межсетевыми экранами;
o возможность изменения набора атрибутов, объектов каталога;
67
o возможность надёжной аутентификации пользователей и динамического и
целостного управления правами доступа к объектам;
o защиту от несанкционированного доступа к данным каталога;

сервис разрешения доменных имён (DNS);

сервис автоматического управления и назначения адресов (DHCP);

сервис сетевого времени (NTP);

сервис отказоустойчивости Базовых Информационных Сервисов на локальной
площадке при выходе из строя одного из физических серверов.
7.2
Требования к виртуализации
Требования к виртуализации:

поддержка архитектуры x64 с возможностью запуска x64-версии Microsoft
Windows Server 2008 R2 в качестве «гостевой операционной системы»;

возможность аппаратной виртуализации;

возможность
использования
NX-бит-совместимых
процессоров
и
активированной аппаратной поддержки Data Execution Prevention (DEP);

возможность использования памяти объёмом минимум 2 ГБ на родительскую
операционную систему;

возможность динамического управления и перераспределения памяти между
виртуальными гостями (машинами);

возможность интеграции с системами мониторинга и инвентаризации;

возможность использования комплекта программного обеспечения описанного
в требованиях к ПАК «Серверная Инфраструктура»;

возможность
физических
развертывание
серверах
с
подсистемы
виртуализации
функционированием
не
менее
на
2 (двух)
4 (четырех)
виртуальных гостей на каждом физическом сервере.
7.3
Требования
к
информационному
сервису
асинхронной
репликации
Требования к информационному сервису асинхронной репликации:

возможность
постоянной
непрерывной
репликация
всех
изменений
с
основного «исходного» сервера на резервный «целевой» сервер в режиме
реального времени;

возможность использования защиты не только установленных программных
приложений, но и всего системного состояния «исходного» сервера;
68

возможность использования защиты приложений разработанных различными
производителями программного обеспечения;

поддержка операционных систем Microsoft Windows Server 2008, Microsoft
Windows Server 2008 R2;

поддержка репликации с физического сервера на виртуальный сервер и с
физического сервера на физический сервер;

поддержка различных платформ виртуализации: VMWare, MSHyper-V, XEN,
KVM;

возможность
использования
подсистемы
асинхронной
репликации
и
функционала репликации данных на уровне СХД независимо;

возможность функционирования подсистемы асинхронной репликации и
Службы Каталога независимо;

возможность
функционирования
автоматического
переключения
с
«исходного» на «целевой» сервер, при соответствующей политике;

возможность функционирования репликации по ЛВС (LAN) без ограничений по
расстоянию;

возможность восстановления в предыдущие точки времени c интервалом от
15 минут до 24 часов.
Дополнительные требования к асинхронной репликации:

в
случае
планового
простоя
«Точка Восстановления»
(RPO)
должна
стремиться к нулю, и не должна превышать 1 (одной) минуты в сети ЛВС
(LAN), «Время восстановления»(RTO) не должно превышать 10 (десяти)
минут;

в случае внепланового простоя, «Точка Восстановления» (RPO) не должна
превышать нескольких 10 (десяти) секунд и стремиться к нулю, «Время
восстановления»(RTO) не должно превышать 10 (десяти) минут.

возможность настройки восстановления с «целевого» сервера обратно на
«исходный» сервер, с временем простоя при переключении с резервного
сервера на основной сервер, не должно превышать 10 (десяти) минут;

возможность настройки снимков системы (снэпшотов) для восстановления в
предыдущие по времени состояния данных или всего системного состояния.
7.4
Требования к сохранению и восстановлению данных
Требование к сохранению и восстановлению данных:

возможность полного восстановление «образа» сервера или АРМ;

интегрированная защита данных приложений Microsoft SQL Server;
69

поддержка виртуальных сред VMware vSphere/ESX/ESXi, Microsoft Hyper-V,
Citrix XenServer, Red Hat Enterprise Virtualization и Parallels Server 4;

возможность каталогизации резервных копий с функциями поиска;

поддержка дисковых, ленточных и облачных хранилищ;

поддержка до 5 (пяти) мест хранения резервных копий;

поддержка «Зона безопасности» специального защищенного раздела на
жестком диске для хранения резервных копий;

поддержка резервного копирования по расписанию и по событию с
поддержкой условий.
7.5
Требования к мониторингу и инвентаризации ВИ
Требование к мониторингу и инвентаризации:

возможность интеграции всех компонентов подсистемы;

возможность интеграции со Службой Каталога Active Directory;

поддержка инвентаризации аппаратного и программного обеспечения;

возможность автоматизированного развертывания ПО;

возможность управления обновлениями ПО;

возможность мониторинга ПО;

возможность мониторинга конфигураций;

возможность развертывания операционных систем Microsoft Windows;

возможность удаленного управления;

возможность управления АРМ в предзагрузочной среде (vPro);

возможность управления виртуализированным программным обеспечением;

возможность мониторинга состояния оборудования;

возможность мониторинга состояния «здоровья» серверов и приложений;

возможность мониторинга Базовых Информационных Сервисов;

возможность изменения и создания собственных «Пакетов Управления и
Мониторинга»;

встроенная «База Знаний» с рекомендацией разработчиков по устранению
проблем в инфраструктуре;

возможность создания, управления и закрытия заявок пользователей;

возможность автоматического наполнения конфигурационной базы данных, с
использованием учетную информацию из Службы Каталога;

возможность использования подсистемы подготовки отчетов по состоянию
работоспособности, доступности инфраструктуры.
Дополнительные требования:
70

система
должна
поддерживать
технологию
удаленного
управления
и
мониторинга на аппаратном уровне, обеспечивающей инвентаризацию и
диагностику аппаратного обеспечения в рамках технологического процесса не
зависимо от ОС;

система должна обладать возможностью управления стационарными АРМ в
предзагрузочной среде (vPro);

система должна обладать возможностью управлениями настройками и
безопасностью APM независимо от состояния питания и состояния ОС (iAMT).
71
8
Требования к патентной чистоте
Все ПО должно быть свободно от возможности предъявления любых прав и
притязаний третьих лиц, основанных на промышленной, интеллектуальной или другой
собственности.
Вопросы
правообладания
информацией
(информационными
ресурсами),
формируемой в связи с использованием системы, находятся в полной компетенции
Грузополучателя
и
регулируются
действующими
нормативными
положениями
действующего законодательства Российской Федерации.
72
9
Требования к документированию
В порядке, указанном в пункте 0 Поставщик должен предоставить Грузополучателю
пакет технической документации в составе:

один комплект документации по ВИ (п. 9.4);

один комплект документации системного ПО (п. 9.5);

один комплект документации комплекса инженерных систем (п. 9.6);

один комплект документации АСО ЛВС (п. 9.7);

один комплект документации СЗИ (п. 9.8);

один комплект документации с перечислением выполненных работ по
настройке комплекса(п. 9.9) —один комплект;

один оптический диск с вышеперечисленными комплектами в электронном
виде.
Пакет технической документации должен быть передан грузополучателям на
бумажных носителях и в электронном видена оптическом диске (CD-ROM или DVD-ROM).
Каждый СПК (ОПК) и РИЦ, являющийся объектом автоматизации должен быть
оснащен одним пакетом технической документации.
Дубликат пакета технической документации каждого СПК (ОПК) должен быть
передан ФМБА для согласования.
9.1
Требования к передаваемой Поставщику информации
В течение 5 (пяти) рабочих дней с даты заключения Государственного контракта
Федеральное медико-биологическое агентство по запросу передает Поставщику пакет
документации «вводные данные» в составе:

документы, описывающие используемые на объектах Грузополучателей
Службы Каталога и инфраструктурные сервисы;

документы, описывающие используемый на объектах Грузополучателей
сервис
асинхронной
репликации
(подсистему
репликации
и
отказоустойчивости);

документы, описывающие используемую на объектах Грузополучателей
подсистему сохранения и восстановления данных;

документы, описывающие используемую на объектах Грузополучателей
подсистему мониторинга и инвентаризации.
В течение 20 (двадцати) рабочих дней с даты получения пакета документации
«вводные
данные»,
Поставщик
готовит
пакет
документов
«проект
технической
документации» на все подсистемы, описанные в пункте 9 и передает его Заказчику.
73
В течение 10 (десяти) рабочих дней с даты получения пакета документов «проект
технической документации» на все подсистемы, Заказчик имеет право затребовать
комплект документации и при необходимости предложить свои согласованные с
Грузополучателем замечания.
При отсутствии замечаний по истечение 10 (десяти) рабочих дней Грузополучатель
обязан информировать Поставщика об их отсутствии документально за подписью
ответственного лица Грузополучателя.
В течение 20 (двадцати) рабочих дней с даты получения замечаний или получения
документа, декларирующего отсутствие таковых, Поставщик дорабатывает комплект
документации с учетом предложенных замечаний и передает его Грузополучателю.
Срок исправления замечаний может быть сдвинут или расширен по письменно
заверенной ответственными лицами обеих сторон обоюдной договоренности.
В момент устранения всех замечаний Грузополучатель обязан подписать протоколы
гарантийного сопровождения (п. 9).
9.2
В
Требования к Поставщику
целях
организации
исполнения
Государственного
контракта
по
адресам
Грузополучателей Поставщик в течение 20 (двадцати) рабочих дней после даты
заключения Государственного контракта представляет Заказчику календарный планграфик выполнения работ по следующим подсистемам:

ВИ;

системного ПО;

комплекса инженерных систем;

АСО ЛВС;

СЗИ.
Поставщик в течение 20 (двадцати) рабочих дней после даты заключения
Государственного
контракта
представляет
Заказчику
календарный
план-график
выполнения работ по внедрению АИСТ.
9.3
Требование к документированию аппаратного обеспечения
Каждая единица поставляемого оборудования должна поставляться с комплектом
технической документации, включая руководство пользователя. Состав и содержание
технической документации должны быть достаточны для выполнения пусконаладочных
работ и гарантийного обслуживания системы.
74
Каждая единица оборудования должна сопровождаться формуляром или паспортом
(если такой документ предусмотрен производителем оборудования) в соответствии с
государственным стандартом Российской Федерации ГОСТ 2.601-95.
Документация должна быть передана грузополучателям на бумажных носителях и в
электронном виде (при наличии) на оптическом диске (CD-ROM или DVD-ROM).
9.4
Требования к документированию ВИ
Каждая единица поставляемого оборудования должна поставляться с комплектом
технической документации, включая руководство пользователя. Состав и содержание
технической документации должны быть достаточны для выполнения пусконаладочных
работ и гарантийногообслуживания системы.
Каждая единица оборудования должна сопровождаться формуляром или паспортом
(если такой документ предусмотрен производителем оборудования) в соответствии с
государственным стандартом Российской Федерации ГОСТ 2.601-95.
В соответствие с пунктом 9порядка разработки и предоставления документации
Грузополучателю на основании полученных от Грузополучателя документов с описанием
текущего состояния инфраструктуры, Поставщик представляет пакет технической
документации на систему ВИ в составе 1 (одного) комплекта:
9.4.1 Состав технической документации ВИ

Документ «Подсистема Вычислительная инфраструктура (АРМ и серверы).
Общее описание подсистемы»;

схема функциональной структуры;

планы расположения оборудования;

схема соединений кабелей и проводок;

спецификация на подсистему;

наименование
учетных
записей
и
паролей
доступа
пользователей
к
программному обеспечению и оборудованию;
9.4.2 Состав сертификационной документации и лицензий
Сертификационная документации по части подсистемы не требуется.
9.5
Требования к документированию системного ПО
В соответствие с пунктом 9порядка разработки и предоставления документации
Грузополучателю на основании полученных от Грузополучателя документов с описанием
текущего состояния инфраструктуры, Поставщик представляет пакет технической
документации на системное ПО в составе 1 (одного) комплекта:
75
9.5.1 Состав технической документации

Документ «Служба Каталогов и инфраструктурные сервисы. Общее описание
подсистемы» с дополнением имеющейся архитектуры единой службы
каталогов;

документ «Сохранение и восстановление данных. Общее описание».

документ «Мониторинг и инвентаризация. Общее описание» с дополнением
имеющейся архитектуры мониторинга и инвентаризации;

документ
«Репликация
и
отказоустойчивость.
Общее
описание»
с
дополнением имеющейся архитектуры репликации и отказоустойчивости;

регламент и процедуры резервного копирования, восстановления данных и
программного обеспечения с учетом времени их актуальности;

описание обеспечения присутствия в регионах на объекте информатизации и
полный перечень оказываемых услуг;

описание доступа к услугам, максимальное время ответа на заявку
Пользователя, а также процедуры приоритетов запросов;

программа и методика испытаний системного ПО;

наименование
учетных
записей
и
паролей
доступа
пользователей
к
программному обеспечению;

схема размещения данных (и установленного программного обеспечения) на
серверах;

регламент
информационного
обмена
между
Получателем
и
Единым
информационным центром;

схема
информационного
обмена
между
Получателем
и
Единым
информационным центром;

архитектура (протоколы)информационного обмена между Получателем и
Единым информационным центром;
9.5.2 Состав сертификационной документации и лицензий
Сертификационная документация по части подсистемы не требуется.
9.6
Требования к документированию комплекса инженерных
систем
В соответствие с пунктом 9 порядка разработки и предоставления документации
Грузополучателю на основании полученных от Грузополучателя документов с описанием
текущего состояния инфраструктуры, Поставщик представляет пакет технической
документации на комплекс инженерных систем в составе 1 (одного) комплекта:
76
9.6.1 Состав технической документации
В состав комплекта технической документации должно входить:

пояснительная записка;

общие данные;

функциональные и принципиальные схемы подключения;

планы расположения оборудования;

планы расположение кабелей и проводок;

спецификация на подсистему.
Состав документации может уточняться в процессе согласования сторонами.
9.6.2 Состав сертификационной документации и лицензий
Сертификационная документации по части подсистемы не требуется.
9.7
Требования к документированию АСО ЛВС
В соответствие с пунктом 9порядка разработки и предоставления документации
Грузополучателю на основании полученных от Грузополучателя документов с описанием
текущего состояния инфраструктуры, Поставщик представляет пакет технической
документации на систему АСО ЛВС в составе 1 (одного) комплекта:
9.7.1 Состав технической документации

документ «Подсистема Локальной вычислительной сети (ЛВС). Общее
описание подсистемы»;

схема функциональной структуры;

планы расположения оборудования;

схема соединений кабелей и проводок;

наименование
учетных
записей
и
паролей
доступа
пользователей
к
программному обеспечению и оборудованию;

план IP-адресации;

спецификация на подсистему.
9.7.2 Состав сертификационной документации и лицензий
Сертификационная документации по части подсистемы не требуется.
9.8
Требования к документированию СЗИ
В соответствие с пунктом 9порядка разработки и предоставления документации
Грузополучателю на основании полученных от Грузополучателя документов с описанием
77
текущего состояния инфраструктуры, Поставщик представляет пакет технической
документации на систему СЗИ в составе 1 (одного) комплекта:
9.8.1 Состав технической документации

Модель угроз и нарушителя безопасности персональных данных при их
обработке в ИСПДн;

Акт определения требуемого уровня защищенности ПДн при их обработке в
ИСПДн.

Пояснительная записка к техническому проекту на создание системы защиты
персональных данных;

Ведомость оборудования и материалов; Схема структурная комплекса
технических средств;

Схема функциональной структуры;

Программа и методика испытаний;

Руководство администратора;

Руководство пользователя;

наименование
учетных
записей
и
паролей
доступа
пользователей
к
программному обеспечению и оборудованию;

Спецификация на подсистему.
9.8.2 Состав сертификационной документации и лицензий

формуляр средства защиты;

копия сертификата соответствия требованиям по защите информации.
9.8.3 Состав организационно-распорядительной документации

Приказ о защите персональных данных;

План мероприятий по обеспечению безопасности ПДн;

Политика оператора в отношении обработки персональных данных;

Положение о порядке обработки и обеспечения безопасности персональных
данных;

Регламент обеспечения безопасности персональных данных;

Инструкция работника, допущенного к обработке персональных данных.
9.8.4 Состав аттестационной документации

Программа и методики проведения аттестационных испытаний;

Протокол проведения аттестационных испытаний;

Заключение по результатам проведения аттестационных испытаний;
78

9.9
Аттестат соответствия требованиям по защите информации.
Требования к протоколированию выполненных работ
По результату приемки системы Поставщик должен предоставить комплект
документации с перечислением выполненных работ по настройке комплекса, в том числе:

протокол
пуско-наладки
закупленного
компьютерного
и
сетевого
оборудования, включая описание настроек и размещения оборудования;

протокол настройки закупленного компьютерного и сетевого оборудования,
включая
подтверждение
информационном
осуществляющем
центре
приема
ФГБУЗ
эксплуатацию
указанных
«Центр
базы
настроек
крови
данных
в
ФМБА
донорства
Едином
России»,
крови
и
ее
компонентов;

протокол установки и настройки АИСТ, включая описание справочников и
настроек;

протокол
переноса
информационной
данных
системы
(при
необходимости)
трансфузиологии
(при
из
наличии)
имеющейся
вАИСТ,
с
приложением частного технического задания на перенос данных;

протокол настройки телекоммуникационного оборудования и каналов связи в
объеме, необходимом для организации возможности осуществления передачи
данных от Грузополучателя в Единый информационный центр, включая
подтверждение обмена данными с Единым информационным центром;

протокол о создании системы защиты персональных данных (СЗПДн),
включая согласование настроек компонент СЗПДн и схемы подключения в
защищенный информационный контур базы данных донорства крови и ее
компонентов;

протокол подключения локальной вычислительной сети Грузополучателя к
существующей ведомственной сети передачи данных базы данных донорства
крови
и
ее
компонентов
с
целью
обеспечения
информационного
взаимодействия между объектами системы и ЕИЦ с соблюдением требований
Указа Президента РФ от 17 марта 2008 г. № 351 «О мерах по обеспечению
информационной безопасности Российской Федерации при использовании
информационно-телекоммуникационных
сетей
международного
информационного обмена», включая подтверждение обмена данными с
Единым информационным центром.
79
10
Требования к содержанию и выполнению работ
10.1 Перечень работ по вводу в эксплуатацию
На объектах Грузополучателей необходимо выполнение следующих комплексов
работ:

внедрение
и
пуско-наладка
компьютерного
и
сетевого
оборудования
с
лицензионным программным обеспечением и системы обмена данными;

внедрение и пуско-наладка технологического программного обеспечения (АИСТ).
Указанный
перечень
работ
выполняется
Поставщиком
на
всех
объектах
информатизации, по которым тип внедрения АИСТ соответствует типам 1, 2, 3, 4, 5
(Приложение 2 к настоящему Техническому заданию).
10.2 Требования к работам по внедрению и пуско-наладке
компьютерного
и
сетевого
оборудования
с
лицензионным
программным обеспечением
В состав работ по внедрению и пуско-наладке компьютерного и сетевого
оборудования с лицензионным программным обеспечением входит:

доставка компьютерного и сетевого оборудования с лицензионным программным
обеспечением до места эксплуатации по адресам Грузополучателей;

проведение
разгрузочных
работ
при
доставке
компьютерного
и
сетевого
оборудования с лицензионным программным обеспечением на объект;

складирование
компьютерного
и
сетевого
оборудования
с
лицензионным
программным обеспечением на объекте в согласованном с уполномоченным лицом
Грузополучателя помещении, соответствующем требованиям по сохранности и
защищенности
хранимого
компьютерного
и
сетевого
оборудования
с
лицензионным программным обеспечением;

оформление бухгалтерских документов на поставленное компьютерное и сетевое
оборудование с лицензионным программным обеспечением (перечень документов
определяется Государственным контрактом);

извлечение
компьютерного
и
сетевого
оборудования
с
лицензионным
программным обеспечением из упаковочной транспортной тары;

перемещение использованной упаковки от компьютерного и сетевого оборудования
с
лицензионным
программным
обеспечением
из
помещений
объекта
Грузополучателя в мусорные контейнеры;

размещение
программным
компьютерного
и
сетевого
оборудования
обеспечением
на
согласованных
с
с
лицензионным
уполномоченным
лицом
80
Грузополучателя местах в помещениях объекта информатизации. В соответствии с
условиями Государственного контракта, Поставщик не несет ответственности и
финансовых расходов за хранение доставленного на склад грузополучателей
Товара. При этом Товар до начала установки должен храниться таким образом,
чтобы предотвратить любые возможности краж или порчи;

проведение
монтажных
работ
по
созданию
на
объекте
информатизации
структурированной кабельной системы, включая согласование с уполномоченным
лицом
Грузополучателя
мест
размещения
сетевых
узлов
локальной
вычислительной сети (напольных и настенных шкафов, информационных розеток,
кондиционирования и электропитания);

монтаж компьютерного и сетевого оборудования с лицензионным программным
обеспечением, поставляемого по настоящему Техническому заданию на объект
информатизации;

пуско-наладка
компьютерного
и
сетевого
оборудования
с
лицензионным
программным обеспечением, поставляемого по настоящему Техническому заданию
на объект Грузополучателя;

настройка компьютерного и сетевого оборудования с лицензионным программным
обеспечением, поставляемого по настоящему Техническому заданию на объект
информатизации;

настройка телекоммуникационного оборудования и каналов связи в объеме,
необходимом для организации обмена данными между ИС АИСТ Грузополучателя
и РИЦ, а также управления поставленным оборудованием из ЕИЦ. Настройка
производится
в
отношении
Техническому
заданию
оборудования
и
по
поставляемого
адресам
программного
Поставщиком
Грузополучателей
(программно-аппаратного)
по
настоящему
активного
сетевого
средства
защиты
информации Vipnet, используемого для межсетевого экранирования и защиты
информации при ее передаче по каналам связи. Работы включают в себя
подключение
присутствия»
к
на
оборудованию
объектах
провайдера
связи,
Грузополучателей,
и
размещенном
обеспечение
в
«точке
тестовой
эксплуатации оборудования провайдера связи до 31 декабря 2014 г. включительно;

создание (изменение) информационных сервисов на объектах автоматизации в
соответствии с требованиями, описанными в разделе 2 настоящего Технического
задания для каждого из типов поставляемого на объекты информатизации
оборудования;

установка и настройка средств защиты информации, поставляемых по настоящему
Техническому заданию;
81

подключение
локальной
вычислительной
сети
объекта
информатизации
к
внутриведомственной сети передачи данных на объектах информатизации.
Возможность физического подключения к внутриведомственной сети передачи
данных (наличие на объекте информатизации канала связи для подключения)
обеспечивает Грузополучатель;

обеспечение информационного взаимодействия между объектами с РИЦ и ЕИЦ с
соблюдением требований Указа Президента РФ от 17 марта 2008 г. № 351 «О
мерах по обеспечению информационной безопасности Российской Федерации при
использовании информационно-телекоммуникационных сетей международного
информационного обмена»;

подготовка организационно-распорядительной документации и аттестация объекта
информатизации на соответствие требованиям безопасности информации, во
взаимодействии с уполномоченными лицами Грузополучателя;

оформление актов выполненных работ.
10.3 Требования к внедрению и пуско-наладке технологического
программного обеспечения (АИСТ)
Поставщик осуществляет работы во взаимодействии с уполномоченным лицом
Грузополучателя (главный врач, заведующий СПК или иное должностное лицо,
обладающее соответствующими полномочиями).
Состав работ по внедрению и пуско-наладке технологического программного
обеспечения
(АИСТ)
определяется
на
основе
типа
объекта
определенного
классификацией приведенной в Приложении2 к настоящему Техническому заданию.
10.3.1
Требования к совместимости оборудования и АИСТ
Все
программное
обеспечение
должно
быть
совместимым
с
аппаратным
обеспечением.
Поставляемое оборудование и лицензионное системное программное обеспечение
должно
быть
совместимым
с
прикладным
программным
обеспечением
АИСТ,
передаваемым в учреждения Службы крови России Центром крови ФМБА России на
безвозмездной основе.
Системные требования АИСТ к оборудованию и программному обеспечению:

Для серверной части АИСТ
o Аппаратная платформа х86-64;
o Операционная система Microsoft Windows Server 2003 /Server 2003 R2 /
Server 2008 / Server 2008 R2;
82
o Процессор не менее 2.0 ГГц на ядро, не менее 4 (четырех) ядер;
o Оперативная память не менее 12 ГБ;
o Не менее 100 ГБ на жестком диске;

Для персональных компьютеров (пользовательской части АИСТ)
o Аппаратная платформа х86 или х86-64;
o Операционная система Microsoft Windows XP / 7x86;
o Процессор не менее 2.0 ГГц на ядро, не менее 2 (двух) ядер;
o Оперативная память не менее 2 ГБ;
o Не менее 100 ГБ на жестком диске;
o Видеокарта и монитор с разрешением не менее 800 х 600;
o Клавиатура, манипулятор «мышь».
10.3.2
Внедрение и пуско-наладка АИСТ на объекте информатизации Тип
1
Поставщик проводит установку и настройку АИСТ персональных компьютерах
пользователей и сервере приложений, а также:

оказывает консультационные услуги по подготовке и вводу данных для
обеспечения функционирования АИСТ на объектах эксплуатации;

оказывает консультационные услуги по подготовке и вводу данных при
инструктаже и консультировании Пользователей, в том числе удаленно из
Единого Информационного Центра.
Поставщик
проводит
настройку
обмена
данными
между
каждым
объектов
Грузополучателей Владимирской области и РИЦ Владимирской области. Заказчик
должен обеспечить физический доступ представителей поставщика на объект, и доступ
представителей Поставщика к IT-инфраструктуре РИЦ Владимирской области.
10.3.3
Внедрение и пуско-наладка АИСТ на объекте информатизации Тип
2
Поставщик проводит установку и настройку АИСТ персональных компьютерах
пользователей и сервере приложений, а также:

оказывает консультационные услуги по подготовке и вводу данных для
обеспечения функционирования АИСТ на объектах эксплуатации;

оказывает консультационные услуги по подготовке и вводу данных при
инструктаже и консультировании Пользователей, в том числе удаленно из
Единого Информационного Центра;
83

осуществляет
перенос
данных
(при
необходимости
и
при
условии их
предоставления Поставщику Грузополучателем (объектом информатизации) с
описанием структуры данных в течение не более чем 30 (тридцати) календарных
дней с даты заключения Контракта) АИСТ объекта информатизации в АИСТ,
внедряемую в рамках проводимых по настоящему Техническому заданию работ;

Оказание
Поставщика
консультационной
будет
поддержки
осуществляться
по
внедрению
представителем
специалистам
Грузополучателя
посредством телефонной связи и/или электронной почты. Корректность
результатов переноса данных оценивается рабочей группой, состоящей из
представителей Поставщика и представителей объекта информатизации, и
закрепляется отметкой в акте выполненных работ.
Поставщик
проводит
настройку
передачи
данных
между
каждым
объектов
Грузополучателей Владимирской области и РИЦ Владимирской области.
10.3.4
Внедрение и пуско-наладка АИСТ на объекте информатизации Тип
3
Поставщик
направляет
уполномоченному
лицу
Грузополучателя
запрос
на
предоставление информации об используемой на момент внедрения на объекте
информационной системе. Уполномоченное лицо Грузополучателя в ответ на запрос в
течение не позднее 5 (пяти) рабочих дней с даты получения запроса предоставляет
Поставщику контакты лиц (физических, юридических), осуществляющих разработку,
внедрение
и
сопровождение
ИС
трансфузиологии,
используемой
на
объекте
информатизации (далее —«организация-разработчик ИС»).
Уполномоченное лицо Грузополучателя после получения запросав течение не
позднее 15 (пятнадцати) рабочих дней предоставляет Поставщику описание структур баз
данных и
методов
доступа
к
данным
в
используемой
на
момент
внедрения
информационной системе, необходимое для конвертации данных вАИСТ. Указанная
информация
передается
в
электронном
виде,
факт
передачи
информации
удостоверяется протоколом произвольной формы за подписью уполномоченного лица
Грузополучателя и представителя Поставщика.
При
несоблюдении
указанных
выше
сроков
предоставления
информации
Грузополучателем, невозможности предоставить указанные выше данные или их
неполноте, Поставщик обязан предоставить сведения о невозможности обеспечить
конвертацию данных на объекте информатизации заказчику. После чего внедрение АИСТ
на объекте информатизации осуществляется по Типу 1.
84
После
получения
указанной
информации
(контактные
данные
организации-
разработчика ИС, структуры баз данных и методов доступа), Поставщик проводит
установку и настройку АИСТ на установленных технических средствах, а также:

оказывает консультационные услуги по подготовке и вводу данных для
обеспечения функционирования АИСТ на объектах эксплуатации;

оказывает консультационные услуги по подготовке и вводу данных при
инструктаже и консультировании Пользователей, в том числе удаленно из
Единого Информационного Центра.

осуществляет перенос данных (при необходимости) АИСТ объекта внедрения в
АИСТ, внедряемую в рамках проводимых работ.
Оказание консультационной поддержки по внедрению специалистам Поставщика
будет осуществляться представителем Грузополучателя посредством телефонной связи
и/или электронной почты. Корректность результатов переноса данных оценивается
рабочей группой, состоящей из представителей Поставщика и представителей объекта
информатизации, и закрепляется отметкой в акте выполненных работ.
Поставщик
проводит
настройку
передачи
данных
между
каждым
объектов
Грузополучателей Владимирской области и РИЦ Владимирской области.
10.3.5
Внедрение и пуско-наладка АИСТ на объекте информатизации Тип
4
Поставщик проводит установку и настройку АИСТ на поставляемых персональных
компьютерах пользователей и сервере приложений, а также:

оказывает консультационные услуги по подготовке и вводу данных (интеграции)
для обеспечения функционирования АИСТ на объектах эксплуатации;

оказывает консультационные услуги по подготовке и вводу данных (интеграции)
при инструктаже и консультировании Пользователей, в том числе удаленно из
Единого Информационного Центра.
Уполномоченное
лицо
Грузополучателя
после
получения
запроса
на
предоставление информации в течение не позднее 5 (пяти) рабочих дней передает
Поставщику контакты лиц (физических, юридических) осуществляющих разработку,
внедрение и сопровождение ИС трансфузиологии на объекте внедрения (далее —
«организация-разработчик ИС»). Факт передачи информации удостоверяется протоколом
произвольной
формы
за
подписью
уполномоченного
лица
Грузополучателя
и
представителя Поставщика.
85
Уполномоченное лицо Грузополучателя в течение не более чем 60 (шестидесяти)
рабочих дней с даты заключения Государственного контракта передает Поставщику
информацию о готовности имеющейся на объекте ИС Трансфузиологии к передаче
данных в формате обмена данными АИСТ. Результат настройки передачи данных из
используемой на объекте ИС Трансфузиологии в АИСТ и настройки их взаимодействия
оформляется протоколом произвольной формы за подписью уполномоченного лица
Грузополучателя и представителя Поставщика.
В случае если грузополучатель в течение не более чем 60 (шестидесяти) рабочих
дней с даты заключения Государственного контракта не передает Поставщику
информацию о готовности имеющейся на объекте ИС Трансфузиологии к передаче
данных в форматах обмена данными АИСТ, то интеграция информационных систем не
осуществляется.
Поставщик
проводит
настройку
передачи
данных
между
каждым
объектов
Грузополучателей Владимирской области и РИЦ Владимирской области.
86
11
Требование к видам обеспечения
11.1 Требования к поддержке, сервисному обслуживанию и
функционированию АИСТ на объектах эксплуатации и в едином
информационном центре
Поставщик должен обеспечивать поддержку эксплуатации АИСТ на объектах, в том
числе:

осуществлять мониторинг функционирования АИСТ на следующих рабочих
местах пользователей, включая взаимодействие с удаленными источниками
информации:
o Регистратура (регистрации и использование данных о донорах и донорских
отводах).
o Предварительное
обследование
донора
(ввод
результатов
предварительных исследований).
o Врач (ведение электронных карт доноров, запись в них результатов
осмотра доноров и назначений).
o Отдел
заготовки
крови
и
ее
компонентов
(регистрация
эксфузий,
регистрация пробирок и контейнеров с плазмой, тромбоцитами).
o Переработка (регистрация компонентов крови).
o Выездная бригада (проверка по базе отведенных от донорства доноров,
регистрация доноров, регистрация донаций на выезде).
o Касса, справки (формирование и печать справок о сдаче крови/плазмы,
индивидуальных и суточных ведомостей о выплатах).
o Склад неапробированной продукции, Выбраковка, Этикетировка.
o Карантинизация плазмы.
o Криобанк (долговременное хранение эритроцитов с редкими группами
крови).
o Иммунологические исследования (ввод результатов исследования крови
донора на маркеры гемотрансмиссивных инфекций).
o Биохимические
исследования
(ввод
результатов
биохимических
исследований крови донора).
o Иммуногематологические исследования(исследование крови реципиента и
индивидуальный подбор доноров).
o Гематологические исследования (антигенные характеристики эритроцитов
крови).
87
o Экспедиция (прием и учет продукции, заявок от ЛПУ, выдача компонентов
крови в ЛПУ).
o Почетный донор России (подготовка списков доноров для передачи в
вышестоящие органы для награждения, ежегодная сверка списков).
o Производство криопреципитата, отмытых эритроцитов и вирусинактивация
компонентов.
o Врач-эпидемиолог.
o Аутодонор.
o Главный врач.
o Печать технологических штрих-кодовых этикеток.

в случае выявления нарушений или неисправностей в работе АИСТ
принимать меры по устранению данных нарушений и неисправностей.

осуществлять резервное копирование и индексирование баз данных в
соответствии с согласованным регламентом.

выполнять работы по восстановлению функционирования АИСТ после
аварийных ситуаций, обеспечивать восстановление баз данных АИСТ из
резервной копии; выверку и восстановление ссылочной целостности данных.

выполнять работы по локализации неисправностей технических средств;

осуществлять контроль работы телекоммуникационных систем системы
обмена
данными
для
информационного
взаимодействия
с
единым
информационным центром;

участвовать в разборе нестандартных ситуаций возникающих при отражении в
системе движения объектов по технологическому циклу (либо при его
нарушениях)
и
готовить
предложения
по
доработке
программного
обеспечения;

консультационные услуги по подготовке и вводу данных при инструктаже и
консультировании Пользователей, в том числе удаленно из ЕИЦ.
11.1.1
Поддержка функционирования программного обеспечения общего
назначения для АРМ
Необходимо осуществлять техническую поддержку следующего программного
обеспечения общего назначения (лицензированных программных средств):

операционных систем, систем поддержки приложений;

систем управления сохранением и восстановлением данных;

средств защиты информации от несанкционированного доступа;
88

офисного программного обеспечения для АРМ, совместимого с форматами
Microsoft Office (doc, xls, ppt), включая текстовый процессор, электронные
таблицы, графический редактор, программу работы с презентациями;

систем мониторинга и инвентаризации;

антивирусного программного обеспечения.
11.1.2
Техническая поддержка системы защиты информации
11.1.2.1
Серверная часть
В целях поддержки программно-аппаратных средств в состоянии, наиболее точно
соответствующем предъявляемым к СЗПДн требованиям, преодоления нештатных
ситуаций, ликвидации последствий в оговоренные сроки с заданным уровнем качества
необходимо осуществлять техническую поддержку следующих средств СЗПДн на
сервере:

Средств
защиты
информации
от
несанкционированного
доступа
к
информации;

Средств антивирусной защиты;

Программных средств, реализующих функции резервного копирования и
надежного восстановления информации.
Режим оказания технической поддержки — 5 х 8 х (полный год по рабочим дням):

5 (пять) дней в неделю, 8 (восемь) часов в день (исключая праздничные и
выходные дни);

время реакции — не позже следующего рабочего дня;

график
работы —
10:00-18:00
с
понедельника
по
пятницу,
исключая
праздничные и выходные дни (часовой пояс Грузополучателя).
Режим оказания технической поддержки для экспедиции — 5 х 8 х (полный год по
рабочим дням):

5 (пять) дней в неделю, 8 (восемь) часов в день без выходных;

время реакции — не позже следующего рабочего дня;

график работы — 10:00-18:00 без выходных.
Способ оказания технической поддержки:

по телефону разработчика или дистрибутора ПО;

по е-mail разработчика или дистрибутора ПО;

на объекте защиты ПДн Заказчика (по предварительной договоренности).
89
11.1.2.2
Клиентская часть и отдельные АРМ
В целях поддержки программно-аппаратных средств в состоянии, наиболее точно
соответствующем предъявляемым к СЗПДн требованиям, преодоления нештатных
ситуаций, ликвидации последствий во говоренные сроки с заданным уровнем качества
необходимо осуществлять техническую поддержку следующих средств СЗПДн на АРМ:

Средств
защиты
информации
от
несанкционированного
доступа
к
информации;

Средств антивирусной защиты;

Программных средств, реализующих функции резервного копирования и
надежного восстановления информации.
Режим оказания технической поддержки — 5 х 8 х (полный год по рабочим дням):

5 (пять) дней в неделю, 8 (восемь) часов в день (исключая праздничные и
выходные дни);

время реакции — не позже следующего рабочего дня;

график
работы —
10:00-18:00
с
понедельника
по
пятницу,
исключая
праздничные и выходные дни (часовой пояс Грузополучателя).
Режим оказания технической поддержки для экспедиции —5 х 8 х (полный год по
рабочим дням):

5 (пять) дней в неделю, 8 (восемь) часов в день без выходных;

время реакции — не позже следующего рабочего дня;

график работы — 10:00–18:00 без выходных.
Способ оказания технической поддержки:

по телефону разработчика или дистрибутора ПО;

по е-mail разработчика или дистрибутора ПО;

на объекте защиты ПДн Заказчика (по предварительной договоренности).
11.1.2.3
Техническая поддержка прочих программных средств
В целях поддержки программно-аппаратных средств в состоянии, наиболее точно
соответствующем предъявляемым к СЗПДн требованиям, преодоления нештатных
ситуаций, ликвидации последствий в оговоренные сроки с заданным уровнем качества
необходимо осуществлять техническую поддержку следующих средств СЗПДн:

программных (программно-аппаратных) средств обеспечивающих:

межсетевое экранирование;

защиту информации при ее передаче по каналам связи.
90

средств (системы) анализа защищенности.

программного или программно-аппаратного средства (системы) обнаружения
вторжений.
Режим оказания технической поддержки — 5 х 8 х (полный год по рабочим дням):

5 (пять) дней в неделю, 8 (восемь) часов в день (исключая праздничные и
выходные дни);

время реакции — не позже следующего рабочего дня;

график
работы —
10:00-18:00
с
понедельника
по
пятницу,
исключая
праздничные и выходные дни (часовой пояс Грузополучателя).
Способ оказания технической поддержки:

по телефону Исполнителя;

по е-mail разработчика или дистрибутора ПО;

на объекте защиты ПДн Заказчика (по предварительной договоренности).
11.2 Требования к поддержке, сервисному обслуживанию и
функционированию АИСТ из единого информационного центра
программного обеспечения на рабочих местах
Проведение мониторинга работоспособности всей инфраструктуры и удаленное
администрирование из ЕИЦ должны выполняться в режиме односменной работы и
включать:

восстановление
работоспособности
общесистемного
программного
обеспечения;

поддержку актуальности общесистемного программного обеспечения;

проверку правильности эксплуатации системы трансфузиологии и поддержку
ее эффективного использования на объектах эксплуатации АИСТ;

обеспечение
консультаций
трансфузиологии
методом
и
поддержки
удаленного
пользователей
доступа
на
АРМ
системы
объектов
сопровождения;

участие в разборе нестандартных ситуаций возникающих на объектах
эксплуатации АИСТ;

оперативную корректировку неверных данных и генерации отчетов.
Доступ к системе мониторинга работоспособности инфраструктуры и удаленное
администрирование специалистами Поставщика в ЕИЦ обеспечивает ФМБА России.
91
11.3 Услуги консультирования по работе с данными локальных и
удаленных пользователей
Инструктаж Пользователей производится во всех необходимых случаях:

обновление персонала;

внутренние переводы персонала;

изменение должностных обязанностей;

и др. по указанию Пользователя.
Инструктаж Пользователей на рабочих местах (в технологической цепи) проводится
в
объеме
достаточном
для
последующей
самостоятельной
работы
персонала
пользователя. Объем оказываемых услуг определяется типом внедрения АИСТ.
Консультирование
персонала
пользователя
должно
выполняться
как
силами
обслуживающего персонала на месте эксплуатации, так и удаленно, силами дежурного
персонала в едином информационном центре.
92
12
Список нормативно-технических документов и правовых
актов
12.1 Нормативно-технические документы

ГОСТ 34.602-89 «Информационная технология. Комплекс стандартов на
автоматизированные
системы.
Техническое
задание
на
создание
автоматизированной системы»;

ГОСТ 34.003-90 «Информационная технология. Комплекс стандартов на
автоматизированные системы. Автоматизированные системы. Термины и
определения»;

ГОСТ 34.601-90 «Информационная технология. Комплекс стандартов на
автоматизированные
системы.
Автоматизированные
системы.
Стадии
создания»;

ГОСТ 34.201-89 «Информационная технология. Комплекс стандартов на
автоматизированные
системы.
Виды,
комплектность
и
обозначения
документов при создании автоматизированных систем»;

ГОСТ 34.603-92.
«Информационная
технология.
Виды
испытаний
Информационная
технология.
автоматизированных систем»;

РД 50-682-89
«Методические
указания.
Комплекс стандартов и руководящих документов на автоматизированные
системы. Общие положения»;

РД 50-680-88
«Методические
указания.
Автоматизированные
системы.
Основные положения»;

РД 50-34.698-90
«Методические
указания.
Информационная
технология.
Комплекс стандартов и руководящих документов на автоматизированные
системы.
Автоматизированные
системы.
Требования
к
содержанию
документов»;

Р 50-34.126-92 «Информационная технология. Правила проведения работ при
создании автоматизированных систем».

Комплекс стандартов ЕСПД.

ГОСТ РВ 15.201-2003 и др. (Системы разработки и постановки продукции на
производство).
93
12.2 Нормативные правовые акты по обеспечению безопасности
персональных данных

Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ
«Об информации, информационных технологиях и о защите информации»;

Федеральный закон Российской Федерации от 27 июля 2006 г. № 152-ФЗ
«О персональных данных»;

Постановление
Правительства
РФ
от
1
ноября
2012 г.
№ 1119
«Об
утверждении требований к защите персональных данных при их обработке в
информационных системах персональных данных»;

Постановление Правительства РФ № 687 от 15 сентября 2008 г. «Об
утверждении положения об особенностях обработки персональных данных,
осуществляемой без использования средств автоматизации»;

Приказ ФСТЭК России от 18 февраля 2013 г.№ 21 «Об утверждении состава и
содержания
организационных
и
технических
мер
по
обеспечению
безопасности персональных данных при их обработке в информационных
системах персональных данных»;

Руководящий документ ФСБ России от 21 февраля 2008 г. № 149/5-144
«Методические рекомендации по обеспечению с помощью криптосредств
безопасности персональных данных при их обработке в информационных
системах персональных данных с использованием средств автоматизации»;

Руководящий документ ФСБ России от 21 февраля 2008 г. № 149/6/6-622
«Типовые требования по организации и обеспечению функционирования
шифровальных (криптографических) средств, предназначенных для защиты
информации, не содержащей сведений, составляющих государственную тайну,
в случае их использования для обеспечения безопасности персональных
данных при их обработке в информационных системах персональных данных»;

Базовая модель угроз безопасности персональных данных при их обработке в
информационных системах персональных данных. ФСТЭК, 2008 г.;

Методика определения актуальных угроз безопасности персональных данных
при их обработке в информационных системах персональных данных. ФСТЭК,
2008 г.;

Информационное письмо ФСТЭК России от 15 марта 2012 г. «Об утверждении
требований к системам обнаружения вторжений»;

Информационное письмо ФСТЭК России от 30 июля 2012 г. № 240/24/3095
«Об утверждении требований к средствам антивирусной защиты»;
94

Информационное
сообщение
ФСТЭК
России
от
20
ноября
2012 г.
№ 240/24/4669 «Об особенностях защиты персональных данных при их
обработке в информационных системах персональных данных и сертификации
средств защиты информации, предназначенных для защиты персональных
данных».
95
Приложение 1. Потребность в оборудовании, программном
обеспечении, материалах
государственное
бюджетное
учреждение
здравоохранения
Владимирской области «Областная станция переливания крови»,
г. Владимир
Таблица 18
№ п/п
Тип комплекта
Кол-во (компл.)
1
АРМ Тип 3
1
2
АРМ Тип 4
3
3
ПО ПАК «Пользовательская инфраструктура»
4
4
СЗИ ПАК «Пользовательская инфраструктура» тип 1
4
7
СЗИ ПАК «РИЦ» тип 1
1
8
Комплект инженерной инфраструктуры тип 2
1
96
государственное
бюджетное
учреждение
здравоохранения
Владимирской области «Муромская городская больница № 3»
Таблица 19
№ п/п
Тип комплекта
Кол-во (компл.)
1
АРМ Тип 1
1
2
АРМ Тип 3
2
3
АРМ Тип 4
2
4
АРМ Тип 5
2
5
ПАК «Серверная инфраструктура»
1
6
ПО ПАК «Серверная инфраструктура»
1
7
ПО ПАК «Пользовательская инфраструктура»
7
8
СЗИ ПАК «Серверная инфраструктура» тип 1
1
9
СЗИ ПАК «Пользовательская инфраструктура» тип 1
7
10
Комплект инженерной инфраструктуры тип 1
1
11
Комплект средств АСО ЛВС 1
1
97
Отделение заготовки и переработки крови и ее компонентов г. Вязники
государственного
бюджетного
учреждения
здравоохранения
Владимирской области «Областная станция переливания крови»
Таблица 20
№ п/п
Тип комплекта
Кол-во (компл.)
1
АРМ Тип 1
1
2
АРМ Тип 3
2
3
АРМ Тип 4
4
4
АРМ Тип 5
1
5
ПАК «Серверная инфраструктура»
1
6
ПО ПАК «Серверная инфраструктура»
1
7
ПО ПАК «Пользовательская инфраструктура»
8
8
СЗИ ПАК «Серверная инфраструктура» тип 1
1
9
СЗИ ПАК «Пользовательская инфраструктура» тип 1
8
10
Комплект инженерной инфраструктуры тип 1
1
11
Комплект средств АСО ЛВС 1
1
98
Приложение 2. Перечень грузополучателей и тип внедрения АИСТ
Таблица 19
№ п/
п
Наименование Грузополучателя
Тип внедрения
АИСТ
Адреса Грузополучателей
государственное бюджетное учреждение
1
здравоохранения Владимирской области «Областная
5
600005, г. Владимир, ул. Студенческая, д. 5
станция переливания крови»
государственное бюджетное учреждение
2
здравоохранения Владимирской области «Муромская
1
городская больница № 3»
602265, Владимирская область, г. Муром,
ул. Войкова, д. 11-А
Отделение заготовки и переработки крови и ее
3
компонентов г. Вязники государственного бюджетного
учреждения здравоохранения Владимирской области
1
601442, Владимирская область, г. Вязники,
ул. Вокзальная, д. 4а
«Областная станция переливания крови»
99
1/--страниц
Пожаловаться на содержимое документа