close

Вход

Забыли?

вход по аккаунту

код для вставкиСкачать
Уведомление о проведении открытого запроса предложений
по организации защиты и аттестации автоматизированных рабочих мест и информации в
Территориальном фонде обязательного медицинского страхования Тюменской области
(далее ТФОМС Тюменской области)
Заказчик: ТФОМС Тюменской области.
Место нахождения: 625000, Тюменская обл., г. Тюмень, ул. Советская, 65, корп. 2
Контактное лицо: Кармазин Андрей Владимирович, телефон (3452)598-333, e-mail:
<[email protected]>).
ТФОМС Тюменской области объявляет о проведении открытого запроса предложений и в этой
связи приглашает подавать свои ценовые предложения по организации защиты и аттестации
автоматизированных рабочих мест и информации ТФОМС Тюменской области.
Предложения могут быть поданы в срок до 12-00_04.02.2015 г. Свои предложения по техническим и
ценовым характеристикам вы можете оформить путем заполнения прилагаемых Приложений №1, №2 и
направить их в письменной форме по адресу: 625000, Тюменская обл., г. Тюмень, ул. Советская, 65, корп.
2 каб. 711 или по факсу: 8-3452-598-329, или в электронной форме по электронной почте:
[email protected]
- Предложение должно быть оформлено на русском языке. Все цены должны быть выражены в
российских рублях.
Информируем Всех участников данного запроса предложений:
- Направленное Вами предложение будет учитываться Заказчиком при определении расчета
начальной (максимальной) цены контракта и составлении технического задания.
- Направленное вами предложение не будет рассматриваться в качестве заявки на участие в торгах.
- Настоящее информационное уведомление размещено на сайте www.tfoms.ru
- Заказчик заблаговременно уведомит всех участников о дате размещения информации по данному
предмету на Общероссийском официальном сайте РФ (http://www.zakupki.gov.ru).
ТЕХНИЧЕСКОЕ ЗАДАНИЕ
1. Общие сведения
1.1. Объект закупки: организация системы защиты информации и аттестации автоматизированных
рабочих мест в ТФОМС Тюменской области.
1.2. Перечень документов, на основании которых проводятся работы:
Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях
и о защите информации»;
Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»;
Трудовой кодекс Российской Федерации от 30 декабря 2001 г. № 197-ФЗ;
Постановление Правительства РФ от 01.11.2012 № 1119 «Об утверждении требований к
защите персональных данных при их обработке в информационных системах персональных данных»;
Постановление Правительства РФ от 06.07.2008 г. № 512 «Об утверждении требований к
материальным носителям биометрических персональных данных и технологиям хранения таких данных
вне информационных систем персональных данных»;
Приказ ФСТЭК России от 18.02.2013 № 21 «Об утверждении Состава и содержания
организационных и технических мер по обеспечению безопасности персональных данных при их
обработке в информационных системах персональных данных»;
Приказ ФСТЭК России от 11.02.2013 № 17 «Об утверждении Требований о защите
информации, не составляющей государственную тайну, содержащейся в государственных
информационных системах»;
Приказ ФСБ России от 10 июля 2014 г. № 378 «Об утверждении Состава и содержания
организационных и технических мер по обеспечению безопасности персональных данных при их
обработке в информационных системах персональных данных с использованием средств
криптографической защиты информации, необходимых для выполнения установленных Правительством
Российской Федерации требований к защите персональных данных для каждого из уровней
защищенности»
Методический документ «Меры защиты информации в государственных информационных
системах» утвержден ФСТЭК России 11 февраля 2014 г.;
Базовая модель угроз безопасности персональных данных при их обработке в
информационных системах персональных данных утвержден ФСТЭК России 15 февраля 2008 г.;
Методика определения актуальных угроз безопасности персональных данных при их
обработке в информационных системах персональных данных утвержден ФСТЭК России 14 февраля 2008
г.;
ГОСТ 34.201-89 «Информационная технология. Комплекс стандартов на автоматизированные
системы. Виды, комплектность и обозначение документов при создании автоматизированных систем»;
ГОСТ 34.601-90 «Информационная технология. Комплекс стандартов на автоматизированные
системы. Автоматизированные системы. Стадии создания»;
ГОСТ 34.602-89 «Информационная технология. Комплекс стандартов на автоматизированные
Системы. Техническое задание на создание автоматизированной системы»;
ГОСТ 34.603-92 «Информационная технология. Виды испытаний автоматизированных
систем»;
ГОСТ Р 51624-2000 «Защита информации. Автоматизированные системы в защищенном
исполнении. Общие требования»;
ГОСТ Р 51583-2000 «Защита информации. Порядок создания автоматизированных систем в
защищенном исполнении. Общие положения»;
Методические
рекомендации
по
обеспечению
с
помощью
криптосредств безопасности персональных данных при их обработке в информационных системах
персональных данных с использованием средств автоматизации, утвержденные 8 Центром ФСБ России от
21 февраля 2008 года № 149/54-144;
Типовые требования по организации и обеспечению функционирования шифровальных
(криптографических) средств, предназначенных для защиты информации, не содержащей сведений,
составляющих государственную тайну, в случае их использования для обеспечения безопасности
персональных данных при их обработке в информационных системах персональных данных,
утвержденные руководством 8 Центра ФСБ России 21 февраля 2008 года № 149/6/6-622.
2. Назначение и цели работ
Назначением работ является организация системы защиты информации, не составляющей
государственную тайну, и аттестации автоматизированных рабочих мест в ТФОМС Тюменской области в
соответствии с требованиями действующего законодательства РФ.
Целями работы являются:
исключение несанкционированного, в том числе случайного, доступа к персональным
данным, результатом которого может стать хищение, утрата, утечка, уничтожение, изменение,
блокирование, копирование, распространение персональных данных;
обеспечение постоянного доступа к персональным данным и средствам их обработки;
выполнение требований и подтверждение соответствия (аттестация) требованиям
нормативных правовых актов Российской Федерации, руководящих и методических документов ФСТЭК
России, ФСБ России, регламентирующих вопросы защиты персональных данных.
Система защиты персональных данных должна быть реализована в виде совокупности структурных
подсистем, обеспечивающих безопасность персональных данных при их обработке в ИСПДн ТФОМС
Тюменской области.
3. Характеристика объекта защиты
Информационная система (ИС) ТФОМС Тюменской области представляет собой распределенную
локальную вычислительную сеть. Головное административное здание располагается по адресу: 625000,
Тюмень, ул. Советская, 65, корпус 2. ТФОМС Тюменской области имеет три региональных филиала и
одно представительство:
1. Тюменское представительство. Адрес: г.Тюмень, ул.Советская, 65, корп.2, 5 этаж.
2. Ялуторовский региональный филиал. Адрес: г. Ялуторовск, ул. Свердлова, 54.
3. Ишимский региональный филиал. Адрес: г.Ишим, ул.Карла Маркса, 37/2.
4. Тобольский региональный филиал. Адрес: г.Тобольск, 3б микрорайон, 17/1.
Информационная система ТФОМС Тюменской области представляет собой совокупность
технических средств обработки и передачи информации, каналов передачи данных, автоматизированных
рабочих мест (далее – АРМ) и серверов. АРМ и серверы, объединены в ЛВС, имеющую выход в сети
общего пользования, в т.ч. в сеть международного информационного обмена Интернет.
АРМ и серверы функционируют под управлением операционных систем семейства Windows.
Серверы работают под управлением ОС семейства Windows Server. На объекте защиты используется
виртуализация. На объекте защиты используются антивирусные решения для защиты информации.
Передача информации между удаленными площадками осуществляется через общедоступные сети
общего пользования. Условно, ИС ТФОМС Тюменской области можно разбить на следующие сектора:
• Сектор АРМ, объединяет все компьютеризированные рабочие места пользователей ИС ТФОМС
Тюменской области и оснащен, как тонкими клиентами на базе Windows Embeded с технологией сетевой
загрузки, подключаемых к виртуальным рабочим столам посредством VMware Horizon Veiw, так и
рабочими станциями на базе Windows XP. Сектор состоит из не менее 75 АРМ пользователей и
обслуживающего персонала, располагающихся в головном административном здании и филиалах
ТФОМС Тюменской области.
• Сектор серверов и среды виртуализации, объединяет указанные ресурсы для выполнения задач
ИСПДн и состоит из 15 физических серверов (по два физических процессора в каждом), объединенных в
единый вычислительный кластер под управлением системы виртуализации компании VMware,
располагающихся в серверном помещении головного административного здания;
• Сектор каналов передачи данных, объединяет сетевое и коммутационное оборудование,
необходимое для создания каналов связи между головным административным зданием и филиалами
ТФОМС Тюменской области.
По режиму обработки информации информационные системы являются многопользовательскими.
По разграничению прав доступа пользователей информационные системы являются системами с
разграничением прав доступа.
Все технические средства информационной системы расположены в пределах государственной
границы Российской Федерации.
Актуальные угрозы безопасности, которым подвержены персональные данные, обрабатываемые в
информационных системах персональных данных, определяются в документе «Модель угроз и модель
нарушителя», разрабатываемом Исполнителем.
Класс защищенности информационной системы определяется Исполнителем совместно с
Заказчиком в соответствии с требованиями приказа ФСТЭК РФ от 11.02.2013 № 17 «Об утверждении
Требований о защите информации, не составляющей государственную тайну, содержащейся в
государственных информационных системах».
Уровень защищенности персональных данных, обрабатываемых в информационных системах
персональных данных, определяется Исполнителем в соответствии с требованиями постановления
Правительства Российской Федерации от 01.11.2012 № 1119 «Об утверждении требований к защите
персональных данных при их обработке в информационных системах персональных данных».
4. Требования к системе защиты информации
4.1. Требования к системе в целом
В соответствии с требованиями приказа ФСТЭК РФ от 11.02.2013 № 17 «Об утверждении
Требований о защите информации, не составляющей государственную тайну, содержащейся в
государственных информационных системах» Исполнителем формируется дополненный уточненный
адаптированный базовый набор мер, которые необходимо реализовать для построения системы защиты
информации.
Система защиты информации должна обеспечивать конфиденциальность, целостность и
доступность информации, обрабатываемой в информационных системах, а также обеспечивать
нейтрализацию актуальных угроз безопасности информации.
Система защиты информации должна включать в себя следующие подсистемы:
подсистему управления доступом;
подсистему антивирусной защиты;
подсистему межсетевого экранирования и криптографической защиты информации;
подсистему обнаружения вторжений;
подсистему защиты среды виртуализации;
подсистему анализа защищенности.
Система защиты информации должна быть совместима с используемыми программными и
программно-аппаратными средствами обработки информации. Должна быть предусмотрена возможность
масштабирования решения с учетом перспектив развития. Компоненты управления и мониторинга
системы защиты информации должны быть максимально централизованы.
4.2. Требования к системе защиты информации
Исходя из того, что различные функции системы защиты информации предназначены для
нейтрализации различных угроз, объем реализации данных функций различен. Требования к функциям и
их объему реализации указаны в соответствующих разделах.
Подсистема управления доступом
Данная подсистема должна быть реализована с использованием следующих средств защиты
информации, предоставляемых Исполнителем за свой счет в рамках исполнения обязательств по
Государственному контракту:
№
п/п
1
Наименование
средства
защиты
информации
Неисключитель
ные права на
использование
средства
защиты
информации
Сервер
безопасности
Требования к техническим, функциональным
характеристикам средства защиты информации
(неизменяемые показатели)
Средство защиты информации должно осуществлять:
− защиту серверов и рабочих станций от несанкционированного
доступа (до 250 защищаемых серверов и рабочих станций (от 1 до 249
рабочих станций/серверов);
− контроль входа пользователей в систему;
− разграничение доступа пользователей к устройствам и контроль
аппаратной конфигурации;
− разграничение доступа пользователей к информации;
− централизованную регистрацию событий безопасности и аудит.
Требования к функциональности:
− защита компьютера от загрузки с внешних носителей;
− усиленная аутентификация пользователей;
− разграничение доступа к устройствам:

последовательные и параллельные порты;

локальные устройства;

сменные, логические и оптические диски;

USB – устройства;

устройства PCMCI;

устройства IEEE1394;

устройства SecureDigital;
− управление подключениями (IrDA, WiFi, FireWire, Ethernet,
Bluetooth);
− контроль вывода информации на отчуждаемые носители;
− контроль буфера обмена Windows;
− создание для пользователей ограниченной замкнутой среды
программного обеспечения компьютера;
− возможность выбора уровня конфиденциальности сессии для
пользователя;
− контроль неизменности аппаратной конфигурации компьютера;
− разграничение доступа пользователей к конфиденциальным
данным и приложениям;
− мандатное управление доступом;
− контроль вывода конфиденциальных данных на печать;
− управление грифами конфиденциальности при печати документов
из приложений MS Word и MS Excel;
− контроль целостности файлов, каталогов, элементов системного
реестра;
Количест
во и
единица
измерения
1 лицензия
2
Неисключитель
ные права на
использование
средства
защиты
информации
Клиент (сетевой
режим работы)
− функциональный контроль ключевых компонентов системы;
− автоматическое затирание данных на диске при удалении файлов
пользователем;
− регистрация событий безопасности в журнале;
− возможность автоматического оповещения по электронной почте о
событиях несанкционированного доступа;
− возможность формирования отчетов по результатам аудита;
− централизованный сбор и хранение журналов;
− централизованный мониторинг и оперативное управление
рабочими станциями;
− централизованное управление параметрами рабочих станций.
− при нарушении целостности:

регистрацию события в журнале;

блокировку компьютера;

восстановление
повреждённой/модифицированной
информации;

отклонение или принятие изменений;
− возможность создания отчетов по перечню установленного
программного обеспечения, сведениям о ресурсах, объектах и
параметрах защищаемого компьютера;
− функциональный самоконтроль подсистем.
Средство защиты информации должно осуществлять:
- сетевой режим работы;
− защиту серверов и рабочих станций от несанкционированного
доступа;
− контроль входа пользователей в систему;
− разграничение доступа пользователей к устройствам и контроль
аппаратной конфигурации;
− разграничение доступа пользователей к информации;
− централизованную регистрацию событий безопасности и аудит.
Требования к функциональности:
− защита компьютера от загрузки с внешних носителей;
− усиленная аутентификация пользователей;
− разграничение доступа к устройствам:

последовательные и параллельные порты;

локальные устройства;

сменные, логические и оптические диски;

USB – устройства;

устройства PCMCI;

устройства IEEE1394;

устройства SecureDigital;
− управление подключениями (IrDA, WiFi, FireWire, Ethernet,
Bluetooth);
− контроль вывода информации на отчуждаемые носители;
− контроль буфера обмена Windows;
− создание для пользователей ограниченной замкнутой среды
программного обеспечения компьютера;
− возможность выбора уровня конфиденциальности сессии для
пользователя;
− контроль неизменности аппаратной конфигурации компьютера;
− разграничение доступа пользователей к конфиденциальным
данным и приложениям;
− мандатное управление доступом;
− контроль вывода конфиденциальных данных на печать;
− управление грифами конфиденциальности при печати документов
из приложений MS Word и MS Excel;
− контроль целостности файлов, каталогов, элементов системного
реестра;
− возможность контроля целостности до загрузки операционной
системы;
− функциональный контроль ключевых компонентов системы;
− автоматическое затирание данных на диске при удалении файлов
75
лицензий
3
Аппаратный
USB ключ
4
Неисключитель
ные права на
использование
системы
контроля утечек
конфиденциаль
ной
информации
пользователем;
− регистрация событий безопасности в журнале;
− возможность автоматического оповещения по электронной почте о
событиях несанкционированного доступа;
− возможность формирования отчетов по результатам аудита;
− централизованный сбор и хранение журналов;
− централизованный мониторинг и оперативное управление
рабочими станциями;
− централизованное управление параметрами рабочих станций.
− при нарушении целостности:

регистрацию события в журнале;

блокировку компьютера;

восстановление
повреждённой/модифицированной
информации;

отклонение или принятие изменений;
− возможность создания отчетов по перечню установленного
программного обеспечения, сведениям о ресурсах, объектах и
параметрах защищаемого компьютера;
− функциональный самоконтроль подсистем.
Средство защиты информации должно использоваться для
усиленной аутентификации и безопасного хранения ключевой
информации пользователя.
Поддерживаемые интерфейсы и стандарты:
−
PKCS#11 версии 2.30,
−
Microsoft CryptoAPI,
−
PC/SC,
−
Сертификаты X.509 v3, SSL v3, IPSec/IKE,
−
Microsoft CCID.
Аппаратно-реализованные алгоритмы:
−
ГОСТ Р 34.10-2001 (генерация ключевых пар, формирование и
проверка электронной цифровой подписи),
−
ГОСТ Р 34.11-94 (вычисление значения хэш-функции),
−
ГОСТ 28147-89 (зашифрование/расшифрование блоков
данных, вычисление имитовставки),
−
генерация последовательности случайных чисел;
−
выработка ключа парной связи по алгоритму Диффи-Хеллмана
согласно RFC 4357.
Вариант исполнения:
−
USB-ключ с встроенной RFID меткой.
Средство защиты информации должно:
- Осуществлять контроль следующих данных:
−
электронной почты, протоколы: POP3, IMAP, MAPI, NNTP,
веб-почта, SMTP с возможностью активации/деактивации функции
остановки;
−
сервисов обмена мгновенными сообщениями (ICQ, QIP, MSN,
Mail.ru Agent, Jabber и т.п.), включая чаты социальных сетей (Facebook,
Одноклассники, LinkedIn, ВКонтакте и др.);
−
FTP-трафика;
−
веб-запросов интернет-форумов, блогов, чатов, служб вебпочты, браузерных IM-клиентов;
−
Skype (чаты, файлы, голос, SMS, конференции);
−
съемных устройств;
−
отправленных на печать документов;
−
Microsoft Lync (чаты, звонки, файлы);
−
событий на мониторах;
−
данных, вводимых с клавиатуры (в том числе нажатия
системных клавиш и их сочетаний);
−
разговоров сотрудников как внутри офиса, так и за его
пределами;
−
облачных хранилищ данных (Google Docs, OneDrive, Office
365, Dropbox, Evernote, Яндекс Диск, cloud.mail.ru);
−
мониторинг активности пользователей в запускаемых ими
приложениях;
100 шт.
10
лицензий
−
событий журналов Active Directory;
−
аудит файловой системы;
−
содержимого документов на рабочих станциях пользователей;
−
данных, передаваемых с мобильных устройств на базе iOS.
−
Предполагать возможность установки отдельного модуля по
каждому из вышеперечисленных каналов передачи данных.
−
Иметь удобный и понятный пользовательский интерфейс, где
все сообщения и документация должны быть на русском языке.
−
Не должна накладывать ограничений на нормальное
функционирование серверов и рабочих станций Заказчика.
−
Обеспечивать разграничение прав доступа к перехваченной
информации и настройкам системы.
−
Обеспечивать перехват шифрованного трафика как на уровне
рабочих станций, так и на уровне сетевых шлюзов.
−
Агент Системы, осуществляющий перехват на уровне рабочих
станций, должен быть подписан цифровой подписью. Это обеспечивает
его целостность и предотвращает возможность встраивания в него
стороннего или вредоносного кода.
−
Не
должна
ухудшать
основные
функциональные
характеристики ИС (надежность, быстродействие, возможность
изменения конфигурации, удобство использования).
−
Обладать
характеристиками
масштабирования
и
отказоустойчивости.
−
Поддерживать кластерные технологии.
−
Обеспечить интеграцию в существующую у Заказчика
вычислительную сеть без изменения топологии сети.
−
Система должна обеспечивать полноценный контроль
пользователей, работающих на терминальных серверах.
Требования к структуре и функционированию Системы:
− Структурно Система должна включать следующие компоненты:
−
сервер индексации рабочих станций сети;
−
сервер сетевого перехвата;
−
сервер перехвата на рабочих станциях;
−
сервер хранилища данных;
−
модуль сбора статистики и формирования отчетов;
−
модуль администрирования;
−
модуль принятия решений.
− В состав Системы должны входить следующие основные
логические модули:
− модуль контроля почтового трафика;
− модуль контроля сервисов обмена мгновенными сообщениями;
− модуль контроля FTP-соединений;
− модуль контроля HTTP-трафика;
− модуль контроля трафика Skype;
− модуль контроля печати;
− модуль контроля съёмных устройств;
− модуль контроля файловой системы;
− модуль контроля трафика Lync;
− модуль контроля событий на мониторах сотрудников;
− модуль контроля разговоров сотрудников;
− модуль контроля активности пользователей и приложений;
− модуль контроля мобильных устройств на базе iOS;
− модуль контроля данных, вводимых с клавиатуры;
− модуль контроля облачных хранилищ данных;
− модуль контроля событий журналов Active Directory;
− модуль индексации файлов;
− модуль хранения данных;
− модуль принятия решений;
− модуль контентного анализа;
− модуль администрирования;
− модуль сбора статистики и предоставления отчетов.
−
Модуль контроля почтового трафика должен обеспечивать
контроль сообщений электронной почты (протоколы SMTP/ESMTP,
POP3, NNTP, IMAP, MAPI, веб-почта), также иметь подключаемую
функцию автоматической остановки отправки сообщения в случае
возникновения инцидента.
−
Модуль контроля сервисов обмена мгновенными сообщениями
должен обеспечивать перехват сообщений и файлов, переданных при
помощи IM-клиентов.
−
Модуль контроля FTP-соединений должен обеспечивать
контроль входящего и исходящего FTP-трафика. В схеме контроля на
уровне рабочих станций также необходима поддержка FTP через SSL
(FTPS).
−
Модуль контроля HTTP-трафика должен обеспечивать
контроль POST- и GET-запросов при использовании пользователями
Заказчика интернет-сервисов.
−
Модуль контроля Skype должен обеспечивать контроль сеансов
текстовой и голосовой связи, файлов и SMS-сообщений, переданных
посредством Skype.
−
Модуль контроля печати должен обеспечивать контроль
документов, отправленных на печать при помощи сетевых или
локальных принтеров.
−
Модуль контроля съемных устройств должен обеспечивать
контроль файлов, записываемых на USB-устройства, CD/DVD-матрицы
и др. типы съемных устройств.
−
Модуль контроля трафика Lync должен обеспечивать перехват
передаваемых сообщений и файлов, а также звонков, совершенных
посредством Mycrosoft Lync.
−
Модуль контроля событий на мониторах сотрудников должен
обеспечивать контроль изображений с экранов пользователей, а также
предоставлять возможность просмотра содержимого мониторов
пользователей в режиме реального времени.
−
Модуль
контроля
разговоров
сотрудников
должен
обеспечивать аудиозапись разговоров с помощью любого
подключенного к рабочей станции микрофона. Контроль сотрудников
должен вестись не только внутри офиса, но и когда те находятся в
командировках с корпоративными ноутбуками.
−
Модуль контроля активности пользователей и приложений
должен обеспечивать мониторинг активности пользователей и
запускаемых ими процессов в течение рабочего дня.
−
Модуль контроля мобильных устройств на базе iOS должен
производить перехват сообщений электронной почты, сообщений IMклиентов, HTTP-запросы и FTP-загрузки. Движение перехваченного
трафика, передаваемого агентом мобильного устройства, должно
осуществляться через VPN-сервер.
−
Модуль контроля данных, вводимых с клавиатуры должен
осуществлять логирование нажатий клавиш в любых приложениях (в
том числе нажатия системных клавиш и их сочетаний).
−
Модуль контроля облачных хранилищ данных должен
предоставлять возможности для контроля входящих и исходящих
данных облачных сервисов (Google Docs, OneDrive, Office 365,
Dropbox, Evernote, Яндекс Диск, cloud.mail.ru).
−
Модуль контроля событий журналов Active Directory должен
обеспечивать мониторинг критичных событий журналов контроллера
домена «Система» и «Безопасность» (вход/выход из системы,
создание/удаление учетной записи, изменения в учетной записи и др.).
−
Модуль контроля файловой системы должен обеспечивать
аудит всех файловых операций.
−
Модуль индексации файлов рабочих станций сети должен
обеспечивать индексирование документов, перехваченных модулями
контроля, для быстрого поиска по ним в дальнейшем, контроль всех
документов, располагающихся на рабочих станциях локальной сети.
−
Модуль хранения должен обеспечивать запись почтовых
сообщений, сообщений интернет-мессенжеров, HTTP-запросов,
мгновенных сообщений, звонков и файлов Skype и Lync, отправленных
на печать документов, записанных на съемные носители файлов,
перехваченных разговоров, данных об активности процессов и данных,
вводимых с клавиатуры, в базы данных под управлением Microsoft SQL
Server 2005/2008/2012.
−
Модуль принятия решений должен предоставлять возможности
для автоматического вынесения вердикта по перехваченному объекту –
нарушает или не нарушает он существующие правила. А в случае с
перехватом объекта по протоколу SMTP, выносить вердикт о внесении
или не внесении письма в карантин и остановки отправки сообщения
(до расследования события сотрудником, ответственным за
информационную безопасность).
−
Модуль контентного анализа должен предоставлять
возможность проведения ретроспективного анализа перехваченной
информации, учитывая возможность изменения правил проверки.
−
Модуль администрирования должен обеспечивать управление
настройками конфигурации Системы. Под управлением понимается
комплекс действий, позволяющих сотрудникам Заказчика изменять
заданные настройки Системы самостоятельно, без привлечения
сторонних специалистов.
−
Модуль сбора статистики и предоставления отчетов должен
производить сбор статистики и генерацию отчетов по активности
пользователей и инцидентам, связанным с нарушениями политик
информационной безопасности.
Требования к модулю контроля почтовых сообщений.
−
Модуль должен предоставлять возможности для контроля
сообщений и вложений, переданных по протоколам SMTP, POP3,
IMAP, MAPI, NNTP, HTTP (веб-почта: как исходящая, так и входящая)
при помощи любых почтовых клиентов или браузеров. Иметь
подключаемую функцию автоматической остановки исходящего
SMTP-трафика в случае возникновения инцидента.
−
Модуль должен обеспечивать присваивание перехваченным
документам атрибутов: доменных учетных записей, адресов
отправителя и получателей, темы письма и др.
−
Модуль должен обеспечивать помещение перехваченных
документов в базу данных под управлением СУБД Microsoft SQL
Server или PostgreSQL.
−
Модуль должен поддерживать возможность индексирования
перехваченных данных модулем индексации файлов, а также передачу
индекса модулю контентного анализа и модулю принятия решений для
вынесения вердикта.
−
Модуль должен предоставлять средства интеграции с проксисерверами по протоколу ICAP.
−
Модуль должен обеспечивать интеграцию как с аппаратными,
так и с программными прокси-серверами для перехвата HTTPSтраффика (MS ISA/TMG, Kerio Control, Squid и др.).
−
Модуль должен предоставлять средства интеграции с
корпоративными почтовыми серверами (Lotus Domino, Microsoft
Exchange и д.р.).
−
Модуль
должен
обеспечивать
SMTP-интеграцию
с
корпоративными почтовыми серверами, поддерживающими функцию
журналирования.
Требования к модулю контроля сервисов обмена мгновенными
сообщениями.
−
Модуль должен обеспечивать перехват входящих/исходящих
сообщений и файлов, переданных пользователями по протоколам
OSCAR (ICQ/QIP), MSN (MSN/Windows Live Messenger), XMPP
(Jabber, Google Hangouts), MMP (Агент Mail.ru), SIP (MS Lync, X-Lite и
др.), Gadu-Gadu, а также входящие и исходящие сообщения по
протоколу HTTP в социальных сетях (Facebook, LinkedIn, ВКонтакте,
Moй [email protected], Одноклассники.ru, Google+, Мамба.ru, Imo.im,
Meebo.com).
−
Модуль должен обеспечивать перехват трафика сервисов
обмена мгновенными сообщениями, переданного с применением
пользователем HTTP-туннелирования.
−
Модуль должен обеспечивать присваивание перехваченным
документам атрибутов: доменных учетных записей, UIN’ов
отправителя и получателей, количества сообщений и др.
−
Модуль должен обеспечивать помещение перехваченных
документов в базу данных под управлением СУБД Microsoft SQL
Server или PostgreSQL.
−
Модуль должен поддерживать возможность индексирования
перехваченных данных модулем индексации файлов, а также передачу
индекса подсистеме анализа и принятия решений для вынесения
вердикта.
Требования к модулю контроля FTP-соединений.
−
Модуль
должен
обеспечивать
перехват
документов,
загруженных или переданных поFTP-соединению, в том числе с
применением SSL-шифрования.
−
Модуль должен обеспечивать присваивание перехваченным
документам атрибутов: доменных учетных записей, целевых URLадресов, имен пользователей FTP-серверов и др.
−
Модуль должен обеспечивать помещение перехваченных
документов в базу данных под управлением СУБД Microsoft SQL
Server.
−
Модуль должен поддерживать возможность индексирования
перехваченных данных модулем индексации файлов, а также передачу
индекса подсистеме анализа и принятия решений для вынесения
вердикта.
Требования к модулю контроля HTTP-трафика.
−
Модуль должен предоставлять возможности для контроля
POST-запросов (сообщений и файлов).
−
Модуль должен поддерживать перехват HTTP-запросов,
поступающих от ICAP-сервера.
−
Модуль должен поддерживать фильтрацию запросов,
генерируемых всеми современными браузерами, в том числе Internet
Explorer 6+; Mozilla Firefox 2+; Opera 8+; Google Chrome 8+.
−
Модуль должен поддерживать перехват GET-запросов,
отправленных пользователями в популярные поисковые системы, в том
числе Google, Яндекс, Рамблер, Yahoo.
−
Модуль должен поддерживать фильтрацию запросов,
генерируемых популярными службами блогов, веб-чатов и
популярными форумными движками (vBulletin, Invision Power Board,
phpBB).
−
Модуль должен предусматривать возможность поисковой
выдачи только тех перехваченных POST-запросов, набор символов
которых несет смысловое значение.
−
Модуль должен обеспечивать присваивание перехваченным
документам атрибутов: доменных учетных записей, тела запроса,
имени хоста и др.
−
Модуль должен обеспечивать помещение перехваченных
документов в базу данных под управлением СУБД Microsoft SQL
Server или PostgreSQL.
−
Модуль должен поддерживать возможность индексирования
перехваченных данных модулем индексации файлов, а также передачу
индекса подсистеме анализа и принятия решений для вынесения
вердикта.
Требования к модулю контроля Skype.
−
Модуль должен осуществлять перехват сеансов текстовой и
голосовой связи (в том числе, звонки на телефонные номера и звуковые
дорожки сеансов видеосвязи), файлов и SMS-сообщений, переданных
при помощи Skype.
−
Модуль должен осуществлять перехват как входящего, так и
исходящего трафика.
−
Модуль должен обеспечивать присваивание перехваченным
документам атрибутов: доменных учетных записей, логинов Skype,
количества сообщений и др.
−
Модуль должен обеспечивать помещение перехваченных
документов в базу данных под управлением СУБД Microsoft SQL
Server.
−
Модуль должен поддерживать возможность индексирования
перехваченных данных модулем индексации файлов, а также передачу
индекса подсистеме анализа и принятия решений для вынесения
вердикта.
Требования к модулю контроля печати.
−
Модуль должен осуществлять перехват документов,
отправленных на печать при помощи локальных и сетевых принтеров.
−
Модуль должен осуществлять перехват как графического
представления, так и текстов отправленных на печать документов.
−
Модуль должен обеспечивать присваивание перехваченным
документам атрибутов: доменных учетных записей, имен принтеров,
количества распечатанных страниц и др.
−
Модуль должен поддерживать возможность исключения
отдельных принтеров из сетевого перехвата.
−
Модуль должен позволять блокировку Escape-функций для
PostScript/PCL принтеров, при активации которых перехват
распечатанных документов невозможен.
−
Модуль должен обеспечивать помещение перехваченных
графических и текстовых представлений документов в базу данных под
управлением СУБД Microsoft SQL Server.
−
Модуль должен поддерживать возможность индексирования
перехваченных данных модулем индексации файлов, а также передачу
индекса подсистеме анализа и принятия решений для вынесения
вердикта.
Требования к модулю контроля трафика Lync.
−
Модуль должен осуществлять перехват входящих/исходящих
сообщений и файлов, а также звонков, совершаемых при помощи
Microsoft Lync.
−
Модуль должен обеспечивать присваивание перехваченным
документам атрибутов: доменных учетных записей, логинов Lyncпользователей, количества сообщений и др.
−
Модуль должен обеспечивать помещение перехваченных
документов в базу данных под управлением СУБД Microsoft SQL
Server.
−
Модуль должен поддерживать возможность индексирования
перехваченных данных модулем индексации файлов, а также передачу
индекса подсистеме анализа и принятия решений для вынесения
вердикта.
Требования к модулю контроля съёмных устройств.
−
Модуль должен предоставлять возможности контроля доступа
пользователя к внешним устройствам (СD-/DVD-приводы, съемные
накопители USB и FireWire, USB-устройства, Wi-Fi и Bluetooth) и
портам (USB, FireWire, COM, LPT, IRDA + IDE/SATA, Serial Port,
Parallel Port, PCI, PCMCIA, SCSI, Windows Mobile, Palm).
−
Модуль должен поддерживать работу в терминальной сессии.
−
Модуль должен обеспечивать определение авторизованных
групп пользователей устройств и портов.
−
Модуль должен предоставлять возможность теневого
копирования данных, передаваемых на внешнее устройство.
−
Модуль должен предоставлять возможность фиксирования
всех событий в журнале аудита: создание, открытие, чтение, запись,
выполнение, переименование, форматирование, удаление файлов на
съемном носителе.
−
Модуль должен предусматривать следующие типы доступа
пользователей к внешним устройствам: «запрет доступа», «полный
доступ» и «только чтение».
−
Модуль должен предоставлять возможность ограничивать
теневое копирование, исходя из формальных признаков файлов
(доменное имя, формат).
−
Модуль должен предоставлять возможность блокировки
запуска определенных процессов на компьютере пользователя.
−
Модуль должен предоставлять возможность контроля и
блокировки буфера обмена на компьютере пользователя.
−
Модуль должен предоставлять возможность использования
«белых списков» устройств, к которым в дальнейшем пользователь
будет иметь неограниченный доступ.
−
Модуль должен обеспечивать присваивание перехваченным
файлам атрибутов: доменных учетных записей, имен файлов, серийных
номеров устройств и др.
−
Модуль должен обеспечивать помещение перехваченных
документов в базу данных под управлением СУБД Microsoft SQL
Server.
−
Модуль должен поддерживать возможность индексирования
перехваченных данных модулем индексации файлов, а также передачу
индекса модулям контентного анализа и принятия решений для
вынесения вердикта.
Требования к модулю контроля файловой системы.
−
Модуль должен протоколировать файлы, статически
хранящиеся, создаваемые, изменяемые на рабочих станциях
пользователей.
−
Модуль должен обеспечивать возможность выборки
протоколируемых ресурсов (рабочие станции, файл-серверы,
отдельные жесткие диски и папки).
−
Модуль должен обеспечивать регистрацию следующих
событий с файлами: создание, чтение, запись, удаление,
переименование, выполнение.
−
Модуль должен обеспечивать помещение перехваченных
документов в базу данных под управлением СУБД Microsoft SQL
Server.
−
Модуль должен обеспечивать присваивание зафиксированным
операциям с файлами следующих атрибутов: доменных учетных
записей, вид произведенной над файлом операции, имя и тип файла,
путь к файлу и др.
−
Модуль не должен хранить копии файлов для случая, если те
будут перемещены или удалены. Он производит только регистрацию
произошедших событий.
−
Модуль должен предоставлять возможность исключения из
аудита системных пользователей.
−
Модуль должен предоставлять возможность указания перечня
процессов и файлов (в том числе системных и временных), которые
будут исключены из аудита или наоборот – включены в него.
−
Модуль должен предоставлять возможность передать
запротоколированную информацию модулю контентного анализа.
Требования к модулю контроля событий на мониторах сотрудников.
−
Модуль должен обеспечивать снятие снимков экранов рабочих
станций пользователей по заданному расписанию, в том числе в
привязке к заданному процессу операционной системы рабочей
станции.
−
Модуль должен предусматривать возможность просмотра
процессов, которые выполнялись операционной системой компьютера
на момент снятия экрана.
−
Модуль должен позволять скорректировать расписание снятия
скриншотов при посещении определенных (настроенных заранее)
интернет-узлов, активации видеоконференции Skype, при блокировке
компьютера или отсутствии активности от клавиатуры и мыши.
−
Модуль должен обеспечивать одновременный просмотр
активности экрана одного или нескольких пользователей в режиме
реального времени.
−
Модуль должен обеспечивать помещение перехваченных
документов в базу данных под управлением СУБД Microsoft SQL
Server.
−
Модуль должен предоставлять возможность экспорта
перехваченных снимков экрана в отдельную папку.
Требования к модулю контроля разговоров сотрудников.
−
Модуль должен обеспечивать аудиозапись происходящих
событий как внутри офиса, так и за его пределами, с помощью любого
подключенного микрофона (в гарнитуре, ноутбуке, веб-камере и пр.).
−
Модуль должен предусматривать возможность активации
записи голосов по расписанию, при запуске определенных процессов,
внутри офиса/за его пределами (в командировке), а также возможность
настройки качества записываемого звукового файла.
−
Модуль должен обеспечивать помещение записанных
звуковых файлов в базу данных под управлением СУБД Microsoft SQL
Server.
−
Модуль
должен
предоставлять
возможность
поиска
перехваченных звуковых файлов за указанный период времени
применительно к заданным пользователям, компьютерам, IP-/MACадресам, продолжительности записи.
−
Модуль должен предоставлять возможность экспорта
перехваченных разговоров в отдельную папку.
Требования к модулю контроля активности пользователей и
приложений.
−
Модуль
должен
обеспечивать
контроль
активности
сотрудников в запускаемых ими приложениях.
−
Модуль должен обеспечивать подсчет реального времени
работы сотрудника за компьютером.
−
Модуль должен обеспечивать помещение данных об
активности пользователей и приложений в базу данных под
управлением СУБД Microsoft SQL Server.
−
Модуль
должен
предоставлять
возможность
поиска
перехваченных данных за указанный период времени применительно к
заданным
пользователям,
компьютерам,
IP-/MAC-адресам,
продолжительности
активности
пользователя/процесса,
имени
активного процесса.
−
Модуль должен обеспечивать использование перехваченных
данных для генерации отчетов и оповещений.
Требования к модулю контроля мобильных устройств на базе iOS
−
Модуль
должен
обеспечивать
перехват
данных,
отправленных/полученных сотрудником с помощью мобильного
устройства, а именно:

сообщения электронной почты, отправленные или полученные
по протоколам SMTP, POP3, IMAP (в том числе IMAP Compressed),
MAPI (в том числе RPC over HTTP), NNTP, а также почтовые вебсервисы (mail.ru, yandex.ru и т.д.) – исходящая и входящая почта.

мгновенные сообщения, переданные по протоколам OSCAR
(службы ICQ, AIM), MMP (Mail.ru Agent), MSNP (Windows Live
Messenger/MSN), XMPP (Google Hangouts, Jabber);

сообщения и файлы, отправленные при помощи браузера в
чаты, форумы, блоги, социальные сети (Facebook, LinkedIn, В
Контакте, Moй [email protected], Одноклассники.ru, Google+, Mamba.ru,
Imo.im, Meebo.com);

файловые документы, отправленные или полученные по FTPсоединению.
−
Модуль должен поддерживать остановку исходящих
сообщений электронной почты, передаваемых по протоколу SMTP.
−
Помимо обычных сообщений, модуль должен осуществлять
перехват данных, передаваемых по защищенному SSL-соединению.
−
Модуль должен обеспечивать присваивание перехваченным
документам атрибутов: доменных учетных записей, адресов
отправителя и получателя, темы письма, имени хоста, UIN’ов
отправителя и получателей и др.
−
Модуль должен обеспечивать помещение перехваченных
документов в базу данных под управлением СУБД Microsoft SQL
Server.
−
Модуль должен поддерживать возможность индексирования
перехваченных данных модулем индексации файлов, а также передачу
индекса подсистеме анализа и принятия решений для вынесения
вердикта.
Требования к модулю контроля данных, вводимых с клавиатуры.
−
Модуль должен обеспечивать перехват нажатий клавиш в
любых запущенных приложениях, включая нажатия системных клавиш
и их сочетаний.
−
Модуль должен предоставлять возможность задать правила
логирования нажатий клавиш относительно доменных пользователей
либо процессов.
−
Модуль должен обеспечивать помещение перехваченной
информации в базу данных под управлением СУБД Microsoft SQL
Server.
−
Модуль
должен
предоставлять
возможность
поиска
перехваченных нажатий клавиш за определенный период времени
применительно к заданным пользователям, компьютерам, именам
запущенных процессов, MAC- и IP-адресам, продолжительности
работы в приложении.
−
Модуль должен предоставлять возможность экспорта
перехваченных нажатий клавиш в отдельную папку.
Требования к модулю контроля облачных хранилищ данных.
−
Модуль должен предоставлять возможности для контроля
входящих и исходящих данных облачных сервисов (Google Docs,
OneDrive, Office 365, Dropbox, Evernote, Яндекс Диск, cloud.mail.ru).
−
Модуль должен обеспечивать присваивание перехваченным
документам атрибутов: доменных учетных записей, имени файла, IPадресов и др.
−
Модуль должен обеспечивать помещение перехваченных
документов в базу данных под управлением СУБД Microsoft SQL
Server.
−
Модуль должен поддерживать возможность индексирования
перехваченных данных модулем индексации файлов, а также передачу
индекса подсистеме анализа и принятия решений для вынесения
вердикта.
Требования к модулю контроля событий журнала Active Directory
−
Модуль должен обеспечивать мониторинг критичных событий
журналов контроллера домена «Система» и «Безопасность», а именно:

вход в систему, в том числе и неудачные попытки входа;

выход из системы;

создание/удаление учетной записи;

изменения
в
учетной
записи
(сброс
пароля,
активация/деактивация);

изменение членства учетной записи в группах;

блокировка учетной записи при превышении допустимого
количества попыток авторизации;

очистка журнала безопасности на контроллере домена.
−
Модуль должен обеспечивать помещение критичных событий
в базу данных под управлением СУБД Microsoft SQL Server.
−
Модуль
должен
предоставлять
возможность
поиска
перехваченных данных за указанный период времени применительно к
пользователям, компьютерам, IP-/MAC-адресам, категориям событий,
результатам событий и др.
Требования к модулю индексации рабочих станций.
−
Модуль должен обеспечивать индексирование баз данных
Системы и/или контроль файлов на рабочих станциях сети.
−
Модуль
должен предоставлять
возможность
выбора
произвольной области индексации (рабочая станция, диск, папка).
−
Модуль должен обеспечивать мгновенное отслеживание
изменений файлов и высокую частоту переиндексации информации
(отслеживание и переиндексацию только новых и измененных файлы
на компьютерах пользователей).
−
Модуль должен реализовать возможность включения
содержимого (текста) любого документа в индекс (при выключенном
компьютере,
на
котором
находится
искомая
информация,
проиндексированный документ должен быть найден).
−
Модуль должен обеспечивать подключение внешних
источников, данных для индексации.
Требования к модулю хранения данных.
−
Модуль должен обеспечивать архивирование следующих
данных:

почтовые сообщения и вложенные в них файлы;

сообщения IM-клиентов и переданные с помощью них файлы;

файлы, переданные/полученные по FTP-соединению;

HTTP-запросы (сообщения и файлы);

сеансы текстовой и голосовой связи , файлы и SMS-сообщения,
переданные или полученные по Skype;

графическое представление и текст отправленных на печать
документов;

файлы, полученные путем теневого копирования со съемных
устройств;

переданные и полученные сообщения и файлы, звукозаписи
звонков, совершенных посредством Microsoft Lync;

перехваченные снимки экрана пользователя в форматах JPEG и
PNG.
−
Для архивирования перехваченных данных, система должна
использовать базы под управлением Microsoft SQL Server
2005/2008/2012. Модуль должен архивировать все перехваченные
объекты, а не только те, по которым зафиксированы инциденты.
Требования к модулю принятия решений.
−
Модуль
должен
использовать
два
пользовательских
приложения: консоль сервера для задания настроек и клиентскую
консоль для управления политиками безопасности, инцидентами и
карантином.
−
Модуль должен выносить единый вердикт (инцидент / не
инцидент) для каждого перехваченного объекта.
−
Модуль должен предоставлять возможности для ведения
журнала инцидентов с возможностью рубрикации по каналам передачи
данных, протоколам, пользователям, правилам проверки.
−
Модуль должен предоставлять возможность уведомления
ответственных лиц об инцидентах по электронной почте.
−
Модуль должен предоставлять возможность блокировки
(помещения в карантин) SMTP-трафика эл. почты до принятия
вердикта ответственным лицом.
−
Модуль должен предоставлять возможности для задания
правил автоматического вынесения вердикта по объекту (инцидент / не
инцидент). Должна обеспечиваться возможность применять правила
автоматического вынесения вердикта на основании:

формальных признаков перехваченного объекта (доменное
имя, отправитель, получатель, хост, размер, расширение файла, канал
передачи данных, протокол и т.д.);

защищенных паролем файлов и архивов;

результатов контентного анализа текста, извлеченного из
перехваченных объектов (по словам и образцам текстов, тематическим
словарям, путем сравнения с базой эталонных документов, поиска
алфавитно-цифровых объектов, а также поиска с использованием
регулярных выражений).
−
Модуль должен предоставлять возможности для изменения
существующих и применения новых правил автоматического
вынесения вердикта.
−
Модуль должен предоставлять возможность выполнения
ретроспективного контроля перехваченных документов с учетом
обновленных правил проверки.
−
Модуль должен предусматривать возможность объединения
политик безопасности (правил проверки) в группы.
−
Модуль должен предоставлять возможность задания для
каждой группы политик безопасности индивидуальных настроек:
перечня индексов, по которым будет проводиться опрос, расписания
проверки, списка получателей оповещений об инцидентах, списка
исключений.
−
Модуль должен предоставлять возможности для использования
«белых списков» (списки пользователей, документы которых
исключены из проверок) и «черных списков» (списки пользователей,
только по документам которых будет проводиться проверка).
−
Модуль должен предоставлять возможность экспорта/импорта
структуры настроек (политик безопасности, критериев поиска, списков
исключений и др.).
−
Модуль должен предоставлять возможность добавления
пользователей и наделения их правами просмотра и редактирования
тех или иных политик безопасности и списков исключений, в том числе
возможность выставления запрета на данные действия.
−
Модуль должен предоставлять возможности протоколирования
выявленных инцидентов.
−
Модуль должен предоставлять возможности для принятия
решений в отношении следующих типов объектов:

сообщений, переданных по поддерживаемым системой
каналам и протоколам;

файлов форматов: MS Office (doc, docx, dot, xls, xlsx, xlsb, xlsm,
xlt, xltx, xltm, ppt, pptx, rtf), Open Office (sxw, stw, odt, ods), HTMLфайлы (htm, html, shtml, mht, css, js, maff), файлы почтовых сообщений
(eml, msg), базы данных (mdb), дополнительные форматы документов
(txt, xml, pdf, djvu, csv, lst, log, bat, ini, wri);

распознанных и проанализированных текстов в графических
файлах форматов bmp, jpg, jpeg, png, tif, tiff, gif;

документов, вложенных в сжатые файлы: rar, zip, 7z, jar, tar, arj,
gz, gzip, cab, iso, chm, hlp.
−
Модуль должен обеспечить наличие следующих возможностей
обнаружения критичной информации:

по ключевым словам, в том числе с возможностью
ограничений по взаимному расположению искомых слов и с учетом
морфологических особенностей и синонимии русского языка;

возможность
обнаружения
документов,
похожих
по
содержанию и смыслу на заданный;

по формальным признакам сообщений и файлов (доменный
пользователь, имя компьютера, отправитель, получатель, размер, имя
файла, формат и др.), в том числе для файлов, из которых не может
быть извлечен текст;

по заранее заданному словарю с целью выявления
определенных типов документов (резюме, финансовые и бухгалтерские
отчеты);

возможность создания комплексных поисковых запросов,
включающих в себя несколько критериев (фразовый поиск, поиск по
абзацам и целым документам, и атрибутам), объединенных
логическими операторами AND, OR, NOT;

по регулярным выражениям PCRE – поиск сложных
алфавитно-цифровых объектов (номера паспортов, индивидуальные
номера налогоплательщиков, номера кредитных карт, договоров или
счетов, кодов классификаторов и т.п.), с возможностью создания
комплексных регулярных выражений (состоящих из нескольких
простых), задания порога срабатывания по суммарному количеству
регулярных
выражений,
количеству вхождений регулярного
выражения в документ и количеству промежуточных символов между
регулярными выражениями, возможностью использования как
стандартных выражений, включенных в дистрибутив, так и создание
пользовательских, а также с возможностью проверки полученных
результатов;

по цифровым отпечаткам конфиденциальных документов
(включая вложенные файлы), с возможностью указания порога
срабатывания;

по значениям атрибутов баз данных (как общих атрибутов, так
и уникальных для отдельных продуктов);

возможность сузить результаты поиска путем дополнительного
поискового запроса (фильтры по найденному).
−
Модуль должен предусматривать наличие в дистрибутиве
нескольких тематических словарей.
−
Модуль должен обеспечивать устойчивость к следующим
видам манипуляции с информацией:

импортирование фрагмента конфиденциальной информации в
документы, не являющиеся конфиденциальными;

изменение порядка слов;

изменения расстояний между словами;

изменение форматирования документа;

изменение словоформ;

замены букв на символы другого алфавита;

использование цифр вместо букв;

изменение расширений файлов.
−
Модуль должен предоставлять возможности для просмотра
детальной информации по каждому инциденту.
Требования к модулю контентного анализа.
−
Модуль контентного анализа должен быть ориентирован на
работу с индексами и базами данных модулей контроля информации.
−
Модуль должен предоставлять возможность выполнять
ретроспективный
анализ
всех
перехваченных
или
запротоколированных объектов, означенных в п. 4.2:

возможность поиска по ключевым словам и образцам текстов в
базах перехваченных документов;

выборка перехваченных данных по дате, доменному имени,
адресам и хостам электронной почты, псевдонимам Skype, именам
компьютеров, принтеров и др. атрибутам;

поиск документов, содержащих слова из подключенных
тематических словарей;

возможность поиска документов, похожих по содержанию и
смыслу на заданный.
−
Модуль должен предоставлять возможности для просмотра
детальной информации по каждому перехваченному объекту.
−
Контентный анализ должен производиться с учетом
морфологических особенностей и синонимов русского языка.
−
Модуль должен предоставлять возможности экспорта выборки,
перехваченных данных полного списка или набора файлов с
оглавлением.
−
Модуль должен предоставлять возможность формирования и
отображения «Карточки пользователя», включающей в себя: общую
информацию по выбранному пользователю (с возможностью
добавления дополнительных полей), используемые им учетные записи
из Active Directory, его контактные данные (e-mail адреса, учетные
записи Skype, ICQ, MSN и других IM-клиентов), а также информацию
по связям текущего пользователя за указанный период времени.
−
Модуль должен предоставлять возможность подготовки
отчетов по результатам выполнения пользовательской выборки.
Требования к модулю администрирования.
−
Модуль должен предоставлять возможность контроля
работоспособности Системы.
−
Модуль должен обеспечивать возможность управления
службами модулей Системы.
−
Модуль должен предоставлять возможность управления всеми
индексами и базами данных модулей контроля информации.
−
Модуль должен предоставлять возможность мониторинга
дискового пространства на серверах Системы.
−
Модуль должен предоставлять возможность автоматического
оповещения о важных событиях.
−
Модуль должен обеспечивать возможность синхронизации с
одним или более доменом Active Directory.
−
Модуль должен предоставлять возможность разграничения
прав доступа сотрудников службы безопасности к данным по тем или
иным пользователям, группам пользователей и компьютерам. Под
данными подразумеваются инциденты, зафиксированные модулем
принятия решений, а также содержимое документов при просмотре в
модуле контекстного анализа.
−
Модуль должен предоставлять возможность указания настроек
для подключения к базам данных, которые можно впоследствии
использовать по умолчанию.
−
Модуль должен обеспечивать возможность управления
настройками модулей Системы.
Требования к модулю сбора статистики и предоставления отчетов.
−
Модуль должен предусматривать быстрое выполнение
генерации отчетов по имеющимся шаблонам, включая сложные
отчеты.
−
Модуль должен предусматривать наличие не менее 20 базовых
шаблонов, а также возможность добавлять пользовательские шаблоны.
−
Модуль должен предусматривать предоставление отчетов в
графическом, диаграммном, табличном виде, а также в виде временной
шкалы.
−
Модуль должен производить сбор статистики и генерацию
отчетов по активности пользователей и инцидентам, связанным с
нарушениями политик информационной безопасности.
−
Модуль должен отображать информацию по активности
пользователей в запускаемых ими приложениях в течение рабочего
дня. При нарушениях сотрудниками установленного в компании
трудового распорядка (поздний приход, ранний уход, недостаточная
активность; длительная работа в приложениях, не связанных с рабочей
деятельностью),
должна
быть
предусмотрена
возможность
формирования оповещения по данному факту с последующей
отправкой его на электронный адрес сотрудника службы
информационной безопасности.
−
Модуль также должен предоставлять следующие отчеты:

отчет по установленному на рабочих станциях программному
обеспечению;

отчет, отражающий историю установки и удаления
программного обеспечения на рабочих станциях;

отчет, представляющий собой хронологию событий над
агентами: их установку, обновление и удаление.

отчет по количеству сообщений для каждого продукта,
отправленных с удаленных рабочих станций.
−
Модуль должен генерировать отчеты по программам:
количеству установок и удалений программ, числу компьютеров с
установленными заданными программами и истории их изменений на
компьютерах.
−
Модуль должен предоставлять возможность быстрого перехода
к модулю контентного анализа для просмотра документов.
−
Модуль должен предоставлять возможность переходов по
связанным отчетам.
−
Модуль должен предусматривать представление связей между
внутренними и внешними адресатами в виде интерактивного графа.
−
Модуль должен обеспечивать получение наглядного
представления о круге общения выбранного пользователя или
нескольких пользователей.
−
Модуль должен обеспечивать получение наглядного
представления о контактах внешнего адресата с сотрудниками
компании.
−
Модуль должен обеспечивать получение наглядного
представления об адресах, с которых выбранный пользователь
отправлял либо на которые получал сообщения.
−
Модуль должен обеспечивать выявление общих адресатов для
нескольких пользователей.
Модуль
должен
предусматривать
возможность
конвертации
сгенерированных отчетов в PDF-файл и вывод их на печать.
Все средства защиты информации и средства криптографической защиты информации,
используемые Исполнителем при выполнении работ по Государственному контракту, должны
быть сертифицированы в соответствии с действующим законодательством по требованиям
безопасности в системах сертификации ФСТЭК и ФСБ России.
Используемые Исполнителем средства защиты информации должны быть совместимы с
используемыми программно-аппаратными средствами информационной системы Заказчика.
Подсистема антивирусной защиты
Антивирусная защита реализуется посредством решения, используемого Заказчиком.
Подсистема межсетевого экранирования и криптографической защиты информации
Данная подсистема должна быть реализована с использованием следующих средств защиты
информации, предоставляемых Исполнителем за свой счет в рамках исполнения обязательств по
Государственному контракту:
№
п/п
Наименование
средства защиты
информации
1
Криптошлюз и
межсетевой экран,
построенный на
аппаратной
платформе, ViPNet
Coordinator HW1000
Требования к техническим, функциональным
характеристикам средства защиты информации
Неизменяемые показатели
Эквивалент
не
предусмотрен,
поскольку
информационная
система
Заказчика реализована на базе продуктов
ViPNet.
Средство защиты информации должно:
− быть совместимо (по ключевой
системе и средствам управления сети) с
программным обеспечением, реализующим
функции управления защищённой сетью,
использующемся
в
центральном
узле
системы:
 обновление
программного
обеспечения,
 обновление
справочно-ключевой
информацией,
 управлением
политиками
безопасности;
− должен
быть
совместим
(по
протоколам, ключевой системе, встроенному
программному обеспечению защиты) с
программно-аппаратным
комплексом,
реализующим функции межсетевого экрана и
криптографического
шлюза,
использующемся
в
центральном
узле
системы:
 шифрование/расшифрование
направляемого/принимаемого IP-трафика;
 организация
защищённой
виртуальной частной сети (VPN).
− встроенная операционная система
GNU/Linux;
− встроенный жёсткий диск;
Изменяемые
показатели
Количество
и единица
измерения
2 шт.
2
Криптошлюз и
межсетевой экран,
построенный на
аппаратной
платформе, ViPNet
Coordinator HW100
− должен
обеспечивать
отказоустойчивость
путём
организации
кластера на безе 2-х одинаковых ПАК в
конфигурации «активный –пассивный»;
− должно
обеспечиваться
предоставление функции туннелирующего
сервера без ограничений на число лицензий
для туннелируемых IP-адресов;
− должен иметь 4 сетевых интерфейсов
10/100/1000 Mbit/sec RJ45;
− должно
обеспечиваться
предоставление функции сервера IP-адресов;
− программное
обеспечение,
реализующее функции криптографического
шлюза, должно шифровать каждый IP-пакет
на уникальном ключе, основанном на паре
симметричных ключей связи с другими
криптографическими шлюзами и клиентами,
выработанных в программном обеспечении,
реализующем
функции
управления
защищённой сетью;
− должен обеспечивать подключение
VPN-клиентов, присутствующих в сети, без
ограничений по числу лицензий лицензий
для одного ПАК;
− в состав и стоимость комплекса
должна входить программа для удаленного
управления и мониторинга настройками
криптошлюза и встроенного межсетевого
экрана;
− должно
обеспечиваться
автоматическое
дистанционное
распределение
симметричной ключевой
информации при появлении в сети новых
пользователей, добавлении новых связей или
удалении
существующих
связей,
компрометации ключей других комплексов
или в ходе выполнения штатных процедур
смены ключевой информации на ПАК;
− возможность монтажа в стандартную
19-ти дюймовую монтажную стойку от 480
мм и более.
Эквивалент
не
предусмотрен,
поскольку
информационная
система
Заказчика реализована на базе продуктов
ViPNet.
Средство защиты информации должно:
− быть совместимо (полностью) с
программным обеспечением, реализующим
функции управления защищённой сетью:
обновление
программного
обеспечения,
обновление
справочно-ключевой
информацией, управлением политиками
безопасности;
− совместимо
(полностью)
с
программно-аппаратным
комплексом,
реализующим
функции
защищённого
терминального
клиента:
шифрование/дешифрование
направляемого/принимаемого IP-трафика;
− встроенная операционная система
GNU/Linux;
− четыре
сетевых
интерфейса
3 шт.
количество
одновременно
туннелируемых
IP-адресов – не
менее 5
3
Неисключительные
права на
использование ViPNet
Administrator 3.2.х
(КС2)
4x10/100/1000 Мбит RJ 45;
− возможность
эксплуатация
в
пределах температурного режимаот 0..+50
°С, влажность 0..90%;
− иметь
встроенное
программное
обеспечение,
реализующее
функции
криптографического шлюза;
− осуществление функции проксисервера защищенных соединений;
− прозрачность для NAT-устройств
(для защищенного трафика).
− поддержка DHCP;
− поддержка Java-апплета мониторинга
текущего состояния;
− IP
TOS-мапирование
поверх
зашифрованных IP-пакетов (IP #241 или
UDP), сохранение классификации трафика
для защищенных пакетов, приоритетная
обработка голосового и видеотрафика;
− возможность работы при изменении
собственных IP-адресов, IP-адресов NAT–
устройств,
возможность
работы
за
устройствами с динамическими правилами
NAT
− предоставление
функции
туннелирующего сервера;
− программное
обеспечение,
реализующее функции криптографического
шлюза должно использовать IP-адресацию
для организации зашищённых каналов связи
с другими криптографическими шлюзами и
защищёнными терминальными клиентами,
основанную
на
шестнадцатеричных
индентификаторах;
− программное
обеспечение,
реализующее функции криптографического
шлюза, должно шифровать каждый IP-пакет
на уникальном ключе, основанном на паре
симметричных ключей связи с другими
криптографическими шлюзами и клиентами,
выработанных в программном обеспечении,
реализующем
функции
управления
защищённой сетью.
Эквивалент
не
предусмотрен,
поскольку
информационная
система
Заказчика реализована на базе продуктов
ViPNet.
Средство защиты информации должно:
состоять из центра управления сетью и
ключевого удостоверяющего центра;
быть
совместимо
(полностью)
с
программным обеспечением, реализующим
функции криптографического шлюза и
защищённого клиента;
выработка ключей, соответствующих
ГОСТ 28147-89, ГОСТ Р 34.11-94, ГОСТ
Р34.10-2001;
создание узлов защищенной сети
(криптографические шлюзы и клиенты),
удаление
узлов
защищенной
сети,
определение политик связей защищённых
узлов между собой, определение политики
безопасности и формирование списков
1 лицензия
прикладных задач для узлов защищенной
сети;
автоматическая рассылка справочной и
ключевой информации;
проведение автоматического обновления
программного обеспечения криптошлюзов и
защищённых терминальных клиентов;
формирование симметричных ключей
связи узлов (криптошлюзы и защищённые
терминальные клиенты) между собой;
формирование
сертификатов
электронно-цифровой
подписи
формата
X.509 v.3;
ведение
списков
отозванных
сертификатов электронно-цифровой подписи;
наличие
модуля
гарантированной
доставки обновления справочной-ключевой
информации на криптошлюзы и защищённые
терминальные клиенты;
поддержка операционных систем:
Windows 2000 Professional;
Windows XP Home/Professional;
Windows 2000 Server;
Windows 2003 Server.
Все средства защиты информации и средства криптографической защиты информации,
используемые Исполнителем при выполнении работ по Государственному контракту, должны
быть сертифицированы в соответствии с действующим законодательством по требованиям
безопасности в системах сертификации ФСТЭК и ФСБ России.
Используемые Исполнителем средства защиты информации должны быть совместимы с
используемыми программно-аппаратными средствами информационной системы Заказчика.
Подсистема обнаружения вторжений
Данная подсистема должна быть реализована с использованием следующих средств защиты
информации, предоставляемых Исполнителем за свой счет в рамках исполнения обязательств по
Государственному контракту:
№
п/п
1
Наименование
средства
защиты
информации
Программноаппаратный
комплекс для
обнаружения
вторжений
Требования к техническим, функциональным
характеристикам средства защиты информации
(неизменяемые показатели)
Средство защиты информации должно осуществлять:
- обнаружение компьютерных атак (вторжений) на основе
динамического анализа сетевого трафика стека протоколов TCP/IP для
протоколов всех уровней модели взаимодействия открытых систем,
начиная с сетевого и заканчивая прикладным;
- регистрацию компьютерных атак (вторжений) в момент
времени, близкий к реальному;
- отображение обобщенной статистической информации об
атаках;
- журналирование обнаруженных событий и атак для
последующего анализа;
- выборочный поиск событий (атак) в соответствии с заданными
фильтрами (по временному диапазону, IP-адресу, порту, степени
критичности и др.);
- экспорт журнала атак (вторжений) в файл формата CSV для
последующего анализа в сторонних приложениях;
- обновление баз решающих правил в автоматизированном
режиме с Сервера обновлений при предоставлении новой версии
Количест
во и
единица
измерения
1 шт.
указанной базы производителем;
- механизм, обеспечивающий маскирование комплекса в составе
контролируемой сети;
- выборочное использование отдельных правил обнаружения
или групп правил на усмотрение администратора комплекса;
- добавление собственных правил для анализа сетевого трафика;
- выборочный контроль ресурсов сети на уровне отдельных
объектов;
- регистрация, отображение и экспорт в файл формата PCAP IPпакетов, соответствующих зарегистрированным событиям (атакам) для
последующего анализа в стороннем ПО;
- автоматическая передача обобщенной информации о сетевых
атаках (вторжениях) системе централизованного мониторинга по
протоколу SNMP;
- контроль целостности исполняемых и конфигурационных
файлов;
- контроль целостности загружаемых баз правил обнаружения
атак;
режим работы — круглосуточный необслуживаемый, по схеме
24х7х365.
Все средства защиты информации и средства криптографической защиты информации,
используемые Исполнителем при выполнении работ по Государственному контракту, должны
быть сертифицированы в соответствии с действующим законодательством по требованиям
безопасности в системах сертификации ФСТЭК и ФСБ России.
Используемые Исполнителем средства защиты информации должны быть совместимы с
используемыми программно-аппаратными средствами информационной системы Заказчика.
Подсистема защиты среды виртуализации
Данная подсистема должна быть реализована с использованием следующих средств защиты
информации, предоставляемых Исполнителем за свой счет в рамках исполнения обязательств по
Государственному контракту:
№
п/п
1
Наименование
средства
защиты
информации
Неисключитель−
ные права на
использование −
средства защиты
информации
VGate R2
−






−



Требования к техническим, функциональным
характеристикам средства защиты информации
(неизменяемые показатели)
Эквивалент не предусмотрен, поскольку виртуальная среда
Заказчика развернута на базе VMware.
Средство защиты информации должно обеспечивать информационную
безопасность среды виртуализации, состоящую из не менее 15
(пятнадцати) физических серверов по не менее 2 (двух) физических
процессоров в каждом под управлением не менее 1 (одного) рабочего
сервера авторизации и не менее 1 (одного) резервного сервера
авторизации.
Требования к поддержке платформ виртуализации:
VMware Infrastucture 3.5;
VMware vSphere 4.0;
VMware vSphere 4.1 (в том числе и ESXi);
VMware vSphere 5.0 (в том числе и ESXi);
VMware vSphere 5.1 (в том числе и ESXi);
VMware vSphere 5.5 (в том числе и ESXi);
Система защиты виртуализации должна осуществлять:
аутентификацию администраторов виртуальной инфраструктуры и
администраторов безопасности;
защиту средств управления виртуальной инфраструктурой от НСД;
защиту ESX-хостов от НСД;
Количест
во и
единица
измерения
1 лицензия
 контроль целостности конфигурации виртуальных машин и их
доверенную загрузку;
 мандатный принцип контроля доступа;
 регистрация событий, связанных с информационной безопасностью;
 контроль целостности и защита от НСД компонентов СЗИ;
 централизованное управление и мониторинг;
 возможность построения отчетов;
− в ПО должна быть реализована модель разделения прав на управление
виртуальной инфраструктурой и на управление безопасностью (для
ограничения на использование привилегий суперпользователя). Должна
быть возможность выделить 2 основные роли — администратор
виртуальной инфраструктуры и администратор безопасности;
− процедура аутентификации пользователей и компьютеров (рабочих
мест администраторов) должна осуществляется по протоколам,
нечувствительным к попыткам перехвата паролей и атакам типа Man in
the Middle;
− процедура аутентификации должна осуществляется с помощью
отдельной программы, которую требуется запустить и ввести учетные
данные до того, как осуществляется соединение с виртуальной
инфраструктурой;
− функционал аутентификации на рабочем месте администратора должен
предоставлять возможность надежно сохранить учетные данные;
− правила разграничения доступа должны работать на основе меток и
уровней безопасности, а также заданных ACL и параметров соединения
(протоколов, портов);
− в ПО должен присутствовать механизм блокирования любого сетевого
трафика со стороны виртуальных машин к средствам управления
виртуальной инфраструктурой;
− возможность создания списка разрешенных программ;
− возможность создания списков запрещенных и разрешенных устройств:
− возможность создания списка пользователей, которым разрешен
локальный вход на ESX-сервер;
− возможность блокирования подключения USB-носителей к ESXсерверу;
− возможность запрета клонирования и создания снимков виртуальных
машин;
−
возможность очистки памяти при окончании работы с
виртуальной машиной;
−
возможность
контроля
обеспечения
обязательной
аутентификации в однопользовательском режиме;
−
возможность ограничения доступа к конфигурационным
файлам служб;
−
возможность ограничения входа в систему под учетной
записью root;
−
возможность ограничения списка пользователей, которым
разрешено выполнять назначенные задания;
−
возможность установки ограниченных полномочий на файлы
по умолчанию для демонов и root;
− возможность контроля использования разных сетей для Service Console
и виртуальных машин;
− возможность контроля использования CHAP для проверки
подлинности при подключении iSCSI-устройств;
− возможность контроля установленных параметров журналирования,
требований к сложности пароля и доступа по сети;
− возможность запрета просмотра, изменения и выполнения vmdkфайлов;
− возможность запрета изменения vmx-файлов;
− возможность защиты от нехватки места на корневой файловой системе
ESX-сервера;
− возможность контроля наличия пароля загрузчика ESX-сервера;
− возможность контроля настроенных параметров ядра ESX-сервера;
− возможность запрета контроля устройств ESX-сервера со стороны
виртуальных машин;
−
−
−
−
−
−
−
−
−
−
−
возможность запрета отсылки сообщений ESX-серверу со стороны
виртуальных машин;
возможность контроля прав на файлы журнала событий ESX-сервера;
возможность контроля доступа к файлам, содержащим пароли
пользователей;
возможность ограничения доступа к конфигурационным файлам
протокола SNMP;
возможность настройки параметров безопасности для протокола SSH;
возможность ограничения на удаление файлов ESX-сервера;
возможность ограничения права перезаписи файлов ESX-сервера;
контроль целостности настроек виртуальной машины перед ее
загрузкой;
должен контролироваться файл *.vmx, в котором содержится перечень
устройств, доступных виртуальной машине, и ряд других критических
параметров;
доверенная загрузка ОС должна осуществляться путем контроля
целостности загрузочного сектора виртуального диска *.vmdk;
в СЗИ должен быть реализован мандатный принцип контроля доступа
на основе меток конфиденциальности. Должно присутствовать два вида
меток конфиденциальности: иерархические (далее просто метки) и
неиерархические (далее просто категории);
−
должна быть реализована возможность пометить метками
следующие субъекты, объекты, контейнеры:

администраторы ВИ;

ESX-хосты;

сетевые карты ESX-хоста или VLAN;

разделы хранилищ (Datastore);

виртуальные машины;
−
все изменения, произведенные администратором безопасности,
должны сохраняются централизованно;
СЗИ должно предоставлять возможность генерации отчетов на
основании произошедших в системе событий.
Все средства защиты информации и средства криптографической защиты информации,
используемые Исполнителем при выполнении работ по Государственному контракту, должны
быть сертифицированы в соответствии с действующим законодательством по требованиям
безопасности в системах сертификации ФСТЭК и ФСБ России.
Используемые Исполнителем средства защиты информации должны быть совместимы с
используемыми программно-аппаратными средствами информационной системы Заказчика.
Подсистема анализа защищенности
Данная подсистема должна быть реализована с использованием следующих средств защиты
информации, предоставляемых Исполнителем за свой счет в рамках исполнения обязательств по
Государственному контракту:
№
п/п
1
Наименование
средства
защиты
информации
Неисключитель
ные права на
использование
сканера
уязвимостей
Требования к техническим, функциональным
характеристикам средства защиты информации
(неизменяемые показатели)
Средство защиты информации должно осуществлять:
−
сканирование не менее 128 хостов в ЛВС;
−
идентификацию узлов и сетевых служб;
−
выявление уязвимостей и ошибок конфигурирования;
−
планирование и автоматизация сканирования;
−
формирование отчетов;
−
управление доступом.
В режиме сканирования должны поддерживаться следующие
режимы:
Количест
во и
единица
измерения
1 лицензия
−
сетевое сканирование узлов;
−
определение доступности узлов (HostDiscovery).
Графический интерфейс пользователя средства анализа
защищенности и отчеты по результатам сканирования должны быть
выполнены на русском языке.
Подсистема должна выполнять обнаружение (HostDiscovery) и
сканирование узлов сети в заданной пользователем области поиска по
IP-адресам, NetBIOS и DNS-именам.
В пользовательском интерфейсе должна быть реализована
возможность задания пользователем области поиска следующими
способами:
−
указанием IP-адресов (диапазонов IP – адресов);
−
указанием DNS имен (NetBIOS имен);
−
комбинацией первых двух способов.
Подсистема должна обеспечивать:
−
идентификацию операционных систем (ОС);
−
сканирование узлов сети, реализующих сетевые службы,
доступные по протоколу TCP, с номерами портов в диапазоне
1…65535;
−
сканирование и идентификацию узлов сети, реализующих
сетевые сервисы, доступные по протоколам UDP;
−
идентификацию уязвимостей и ошибок конфигурирования для
следующего ПО, функционирующего в среде Windows;
−
определение уязвимостей прикладных систем, построенных с
использованием веб-технологий;
−
оценку уровня критичности для выявленных уязвимостей и
ошибок в конфигурации;
−
предоставление пользователю краткого описания уязвимости
или ошибки конфигурации, методов ее устранения;
−
поддержку подбора паролей для групп сетевых служб и
протоколов;
−
автоматический запуск задач на сканирование в соответствии с
задаваемым пользователем расписанием. В пользовательском
интерфейсе должна быть реализована возможность задания
пользователем параметров автоматического запуска задач;
−
формирование отчетов;
−
аутентификацию пользователя по паролю;
−
возможность смены пароля пользователя;
−
регистрацию следующих событий:

процедура запуска сканера;

процедуры входа пользователя в систему;

регистрации попыток неудачного входа;

сеансов сканирования;

генерации отчетов;

изменения пароля.
Для реализации требований подсистемы используется средство
защиты информации, прошедшее процедуру оценки соответствия
требованиям руководящего документа «Защита от
несанкционированного доступа к информации Часть 1. Программное
обеспечение средств защиты информации. Классификация по уровню
контроля отсутствия недекларированных возможностей» - по уровню
контроля не ниже 4-го.
Все средства защиты информации и средства криптографической защиты информации,
используемые Исполнителем при выполнении работ по Государственному контракту, должны
быть сертифицированы в соответствии с действующим законодательством по требованиям
безопасности в системах сертификации ФСТЭК и ФСБ России.
Используемые Исполнителем средства защиты информации должны быть совместимы с
используемыми программно-аппаратными средствами информационной системы Заказчика.
5. Перечень работ, выполняемых Исполнителем:
5.1. Обследование виртуальной инфраструктуры
На этапе обследования информационной инфраструктуры Исполнитель собирает сведения:
Анализ топологии сети передачи данных (СПД) центрального офиса (ЦО).
Анализ активного сетевого и серверного оборудования ЦО.
Анализ схемы подключения СПД к каналам доступа в глобальную сеть Интернет, к
выделенным виртуальным частным каналам передачи данных (VPN).
Анализ филиальной инфраструктуры, без выезда на место расположения филиалов. Включает
в себя: анализ активного сетевого и серверного оборудования, анализ схемы подключения филиала к
глобальной сети Интернет, к выделенным виртуальным частным каналам и к СПД ЦО.
Интервьюирование представителей заказчика о типе и характеристиках сетевого трафика
между СПД ЦО и СПД филиалов.
Анализ схемы сетевой адресации компании.
Анализ информации о загруженности интерфейсов активного сетевого оборудования.
Сбор и анализ статистической информации об объеме, структуре и характеристиках сетевого
трафика.
Выявление сегментов СПД, влияющих на общую производительность СПД.
Проведение
мероприятий
по
сбору
статистической
информации
о
загруженности/производительности существующих физических и виртуализированных сервисов
предприятия.
Проведение аудита существующей логической и физической схем реализации домена на базе
служб MS Active Directory, выявление проблем в работе служб каталога, ошибок в проектировании.
Проведение работ по сбору и анализу информации системных журналов состояния служб
компонентов
операционной
системы
Windows
Server,
выявление
неисправностей
(ошибок/предупреждений/сбоев) в работе ОС.
Сбор сведений осуществляется представителями Исполнителя непосредственно на территории
Заказчика.
5.2. Обследование информационных систем и технологических процессов обработки персональных
данных
На этапе обследования информационных систем и технологических процессов обработки
персональных данных Исполнитель собирает сведения:
об организационной структуре Заказчика;
о технологических процессах обработки персональных данных;
о территориальных площадках, схемах помещений, расположении технических средств
обработки информации, мерах физической безопасности;
о структуре, техническом и программном составе информационных систем;
об архитектуре информационных систем;
о существующих средствах и механизмах обеспечения безопасности информации.
Кроме того, на данном этапе Исполнитель проводит сбор данных необходимых для аттестации
информационной системы.
5.3. Стендовые испытания предполагаемых средств защиты информации
Стендовые испытания системы защиты информации проводятся для определения совместимости
предполагаемых средств защиты информации с общим и специальным программным обеспечением,
используемым в информационных системах Заказчика. При проведении испытаний формируются
испытательные стенды с типовой конфигурацией рабочих мест или серверов, после чего проводится
установка и тестирование предлагаемых решений по защите персональных данных.
Чтобы обезопасить инфраструктуру Заказчика от сбоев и инцидентов, необходимо стендовые
испытания провести на территории Заказчика на оборудовании Исполнителя в тестовой зоне. На
оборудовании исполнителя необходимо развернуть ключевые компоненты ИСПДн, указанные в п. 4.
технического задания, в частности прикладное ПО. Для тестирования СЗИ необходимо установить на
оборудование в тестовой зоне, перечень СЗИ должен включать в себя 2-3 варианта решения требований
подсистем, описанных в п. 4. Методика тестирования проводится в соответствии с требованиями
Заказчика, требования предоставляются Заказчикам при начале проведения стендовых испытаний.
5.4. Моделирование угроз безопасности информации
Моделирование угроз безопасности информации при их автоматизированной обработке в
соответствии с требованиями ФСТЭК России и ФСБ РФ должно включать в себя:
определение исходного уровня защищенности информационных систем персональных
данных;
расчет показателя защищенности информационных систем персональных данных;
разработку модели нарушителя;
построение предварительного перечня угроз безопасности информации (с учетом
рассматриваемой модели нарушителя);
определение вероятности реализации угроз (для каждой угрозы из предварительного
перечня);
определение возможности реализации угрозы (для каждой угрозы из предварительного
перечня);
определение опасности угроз (для каждой угрозы из предварительного перечня);
определение актуальности угроз (для каждой угрозы из предварительного перечня);
определение типа актуальных угроз.
5.5. Идентификация и классификация информационных систем, установление уровня
защищенности персональных данных, обрабатываемых в информационных системах персональных
данных
На этапе идентификации и классификации информационных систем, установления уровня
защищенности персональных данных, обрабатываемых в информационных системах персональных
данных, должен быть определен перечень информационных систем, входящих в состав объекта защиты,
установлены их характеристики, определен класс системы и необходимый уровень защищенности
персональных данных.
5.6. Разработка концепции построения системы защиты информации и выработка рекомендаций
по оптимизации процессов обработки персональных данных
При разработке концепции построения системы защиты информации и выработке рекомендаций по
оптимизации процессов обработки персональных данных выполняются:
определение и анализ информационных потоков, мест и способов хранения персональных
данных;
определение форм представления, хранения, обработки и передачи информации;
формирование и описание обобщенной схемы технологических процессов обработки
информации;
определение перечня обрабатываемых персональных данных и их категорирование;
декомпозиция информационных систем и уточнение итогового перечня информационных
систем, входящих в состав объекта защиты;
разработка рекомендаций по оптимизации состава технических средств и структуры
информационных систем;
оценка правовых оснований обработки персональных данных субъектов;
разработка вариантов построения системы защиты информации;
согласование с заказчиком и утверждение итогового варианта концепции системы защиты
информации.
5.7. Разработка технического задания на создание системы защиты информации
На этапе разработки технического задания на создание системы защиты информации определяются
требования к системе защиты информации в зависимости от класса защищенности информационной
системы (либо от уровня защищенности персональных данных) и угроз безопасности информации,
включенных в модель угроз безопасности информации. При определении требований к системе защиты
информации информационной системы учитываются положения политик обеспечения информационной
безопасности Заказчика в случае их разработки по ГОСТ Р ИСО/МЭК 27001 «Информационная
технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной
безопасности. Требования».
5.8. Проектирование системы защиты информации
Проектирование системы защиты информации должно включать в себя следующий комплекс работ:
формирование перечня контрмер, нейтрализующих актуальные угрозы;
определение состава работ по внедрению системы защиты;
формирование перечня основных технических решений, в том числе средств защиты
информации;
формирование перечня необходимых организационных решений.
5.9. Разработка комплекта организационно-распорядительной документации на систему защиты
информации
Разработка комплекта организационно-распорядительной документации на систему защиты
информации включает в себя:
уточнение перечня необходимых документов по результатам собранной информации об
организационной структуре Заказчика и проведенного анализа;
разработку и согласование документов верхнего уровня (положений, политик и т.п.);
разработку и согласование регламентов и инструкций, с учетом особенностей процессов
обработки персональных данных и структуры подчиненности подразделений Заказчика;
разработку форм эксплуатационной документации, необходимых для обеспечения
функционирования системы защиты персональных данных – приказов, актов, журналов, перечней и пр.
5.10. Установка и настройка средств защиты информации
На этапе установки и настройки средств защиты информации Исполнитель должен установить
технические, программные и программно-технические средства защиты информации Исполнителя,
предназначенные для создания системы защиты информации Заказчика, в соответствии с проектной
документацией и эксплуатационной документацией на соответствующие средства защиты информации.
Средства защиты информации (СЗИ), предназначенные для создания системы защиты
персональных данных, должны удовлетворять требованиям, изложенным в п.4. настоящего Технического
задания, а так же следующим:
1. Качество СЗИ должно соответствовать государственным стандартам (ГОСТ), техническим
регламентам, техническим условиям (ТУ), требованиям завода-изготовителя, подтверждаться
сертификатами соответствия и иной необходимой документацией на данный вид товара в соответствии с
действующим законодательством Российской Федерации.
2. СЗИ должно быть новым (который не был в употреблении, в ремонте, в том числе который не
был восстановлен, у которого не была осуществлена замена составных частей, не были восстановлены
потребительские свойства) не переделанным, не поврежденным и свободно поставляться в Российскую
Федерацию.
СЗИ должно быть оригинальным, то есть собранным производителем.
СЗИ должно быть свободно от любых прав и притязаний третьих лиц, не находиться под запретом
(арестом), в залоге, не должен быть обремененными каким-либо иным образом.
3. Гарантия на СЗИ –1 (Один) год с момента подписания акта выполненных работ.
5.11. Предварительные испытания и опытная эксплуатация системы защиты информации
После завершения установки средств защиты информации и внедрения организационных мер
защиты информации проводятся:
- Предварительные испытания системы защиты информации.
Предварительные испытания системы защиты информации проводятся с учетом ГОСТ 34.603
«Информационная технология. Виды испытаний автоматизированных систем» (далее – ГОСТ 34.603) и
включают проверку работоспособности системы защиты информации, а также принятие решения о
возможности опытной эксплуатации системы защиты информации.
- Опытная эксплуатация системы защиты информации.
Опытная эксплуатация системы защиты информации проводится с учетом ГОСТ 34.603 и включает
проверку функционирования системы защиты информации, в том числе реализованных мер защиты
информации, а также готовность пользователей и администраторов к эксплуатации системы защиты
информации.
- Анализ уязвимостей информационной системы и принятие мер защиты информации по их
устранению.
Анализ уязвимостей информационной системы проводится в целях оценки возможности
преодоления нарушителем системы защиты информации информационной системы и предотвращения
реализации угроз безопасности информации. Анализ уязвимостей информационной системы включает
анализ уязвимостей средств защиты информации, технических средств и программного обеспечения
информационной системы. При анализе уязвимостей информационной системы проверяется отсутствие
известных уязвимостей средств защиты информации, технических средств и программного обеспечения,
в том числе с учетом информации, имеющейся у разработчиков и полученной из других общедоступных
источников, правильность установки и настройки средств защиты информации, технических средств и
программного обеспечения, а также корректность работы средств защиты информации при их
взаимодействии с техническими средствами и программным обеспечением.
В случае выявления уязвимостей информационной системы, приводящих к возникновению
дополнительных угроз безопасности информации, проводится уточнение модели угроз безопасности
информации и при необходимости принимаются дополнительные меры защиты информации,
направленные на устранение выявленных уязвимостей или исключающие возможность использования
нарушителем выявленных уязвимостей.
5.12. Аттестация информационной системы
Аттестация информационной системы включает проведение комплекса организационных и
технических мероприятий (аттестационных испытаний), в результате которых подтверждается
соответствие системы защиты информации информационной системы требованиям законодательства РФ
по защите информации.
5.13. Приемочные испытания системы защиты информации и приемка выполненных работ
Приемочные испытания системы защиты информации проводятся с учетом ГОСТ 34.603 и
включают проверку выполнения требований к системе защиты информации в соответствии с техническим
заданием на создание системы защиты информации.
Прием и сдача выполненных работ осуществляется по Акту выполненных работ, в котором
отражаются использованные при выполнении работ средства защиты информации, полученные
результаты и степень их соответствия данному Техническому заданию. Акт утверждается и
согласовывается уполномоченными лицами Заказчика и Исполнителя.
Одновременно с Актом выполненных работ Исполнитель обязан передать Заказчику:
- Накладную на использованные технические средства защиты информации
- Документацию, оговаривающая основные технические характеристики и свойства средств защиты
информации (формуляры, паспорта, руководства пользователя, техническая документация и пр.)
- Копии сертификатов соответствия требованиям по безопасности информации
- Лицензии на право использования средств защиты информации
- Документ, подтверждающий право Исполнителя на предоставление неисключительных прав
пользования программным обеспечением третьим лицам (лицензионное соглашение и др.)
- Все документы, предоставляемые Исполнителем Заказчику в рамках исполнения Контракта в
соответствии с п. 6 Технического задания.
5.14. Сопровождение системы защиты персональных данных
Гарантийное техническое сопровождение СЗПДн Заказчика осуществляется представителями
Исполнителя на объектах Заказчика в течение 1 (Одного) года с момента подписания сторонами Акта
выполненных работ.
Количество выездов на объекты Заказчика не ограничено.
Время предоставления услуг и приема заявок: рабочие дни с 9:00 до 18:00 по местному для
Заказчика времени.
Максимальное время первоначальной реакции на заявку 1 рабочий час.
Ожидаемое время выезда на объект Заказчика для решения инцидента - 8 рабочих часов.
Ожидаемое время предоставления решения инцидента - 8 рабочих часов.
При выявлении несоответствий Исполнитель проводит их устранение, не мешая основным
процессам Заказчика. Перед внесением изменений в среду Заказчика Исполнитель производит стендовые
испытания на территории Заказчика на оборудовании Исполнителя в тестовой зоне. На оборудовании
Исполнителя необходимо развернуть ключевые компоненты ИСПДн, в частности прикладное ПО. Для
тестирования СЗИ необходимо установить на оборудование в тестовой зоне, перечень СЗИ. Методика
тестирования проводится в соответствии с требованиями Заказчика, требования предоставляются
Заказчикам при начале проведения стендовых испытаний. Тестирование производится для исключения
нарушения процессов Заказчика.
В рамках технического сопровождения СЗПДн Заказчика Исполнитель предоставляет
рекомендации или готовые решения по устранению проблем, возникающих у пользователей в процессе
установки или эксплуатации существующей системы защиты от несанкционированного доступа:
- предоставление доступа к базе знаний с известными проблемами по системе защиты от
несанкционированного доступа;
- предоставление инструкций по изменению настроек системы защиты от несанкционированного
доступа, прикладного программного обеспечения, операционной системы по телефону или электронной
почте.
В течение 1 (Одного) года с момента подписания сторонами Акта выполненных работ Исполнитель
вносит изменения в существующую организационно-распорядительную документацию в случае
выявления недостатков, возникших по вине Исполнителя.
В течение 6 (Шести) месяцев с момента подписания сторонами Акта выполненных работ
Исполнитель вносит изменения в существующую организационно-распорядительную документацию в
случае изменения законодательства или по иной причине по инициативе Заказчика, если это не влечет
дополнительных затрат на приобретение средств защиты информации.
6. Требования к документированию
В ходе выполнения работ в соответствии с п. 5 настоящего Технического задания, Исполнителем
должны быть разработаны и переданы Заказчику нижеследующие документы:
№
Наименование работ
Содержание и/или требования к документу
1.
Сводный отчет по результатам обследования, формируемый
Обследование
виртуальной на основе сведений, представляемых Заказчиком в виде
инфраструктуры, информационных заполненных форм опросных листов, интервью и устных
систем
и
технологических уточнений, и содержащий следующую информацию:
процессов обработки персональных - общие сведения об организации;
данных
- сведения об организационной структуре;
- описание технологических процессов обработки ПДн (по
подразделениям);
- сведения о технологических площадках;
- технологическая
информация
об
используемых
информационных
подсистемах,
обрабатывающих
персональные данные, серверах, рабочих станциях, сетевом
оборудовании;
- структурную схему топологии информационной системы;
- сведения о применяемых средствах и технологиях защиты
информации;
- схемы подключения филиалов к каналам доступа в
глобальную сеть Интернет;
- схемы подключения СПД ЦО к СПД филиалов;
- подробные схемы коммутации активного сетевого и
серверного оборудования СПД ЦО;
- логические схемы адресации СПД ЦО и СПД филиалов;
- заключение
о
текущем
состоянии
сетевой
инфраструктуры компании;
№
Наименование работ
Содержание и/или требования к документу
2.
Стендовые
предполагаемых СЗИ
3.
Моделирование угроз безопасности
информации
4.
Идентификация и классификация
информационных
систем,
установление
уровня
защищенности
персональных
данных,
обрабатываемых
в
информационных
системах
персональных данных
Разработка концепции построения
системы защиты информации и
выработка
рекомендаций
по
оптимизации процессов обработки
персональных данных
5.
испытания
- поэтапный план модернизации сетевой инфраструктуры;
- заключение о состоянии серверной инфраструктуры и
платформы виртуализации компании;
- план-стратегию поэтапной модернизации серверной
платформы для приведения к соответствию с требованиями
платформы VMware vSphere;
- план развития вычислительных мощностей на год вперед,
включая поэтапный план по миграции физических сервисов в
виртуальную среду;
- план по внесению изменений в схему работы AD для
приведения в соответствие с рекомендациями производителя;
- рекомендации по устранению неисправностей в работе
ОС, а так же превентивных (профилактических) мер по
повышению стабильности работ серверных ОС в целом.
Программа и методика стендовых испытаний СЗИ,
разработанная в соответствии с ГОСТ 34.603-92, с учетом РД
50-34.698-90 и содержащая:
- цель и основные задачи стендовых испытаний;
- порядок проведения стендовых испытаний;
- программу стендовых испытаний;
- описание стенда, используемого в ходе испытаний;
- методы проведения испытаний.
Протокол по проверке функционирования программных
средств и технологических сервисов;
Акт по результатам проведения стендовых испытаний,
содержащий:
- описание испытательного стенда;
- перечень проверенных СЗИ;
- результаты испытаний, в том числе выявленные
проблемы и предложения по их решению.
Модель
угроз
безопасности
информации
при
автоматизированной обработке, разработанная в соответствии
с требованиями нормативных документов ФСТЭК России и
ФСБ России и включающая:
- методику моделирования;
- модель нарушителя;
- частную модель угроз;
- перечень актуальных угроз.
Проект приказа о назначении комиссии по проведению
классификации информационных систем и установления
уровня защищенности персональных данных;
Проекты актов классификации информационных систем,
установления
необходимого
уровня
защищенности
персональных данных (для каждой информационной системы
персональных данных).
Концепция создания системы защиты информации,
содержащая обобщенные сведения об информационной
инфраструктуре Заказчика и результаты их анализа:
- определение и анализ информационных потоков, мест и
способов хранения информации;
- описание форм представления, хранения, обработки и
передачи информации, содержащей персональных данных;
- предварительный
перечень
обрабатываемых
персональных данных и их категорирование;
- оценка правовых оснований обработки персональных
№
Наименование работ
6.
Разработка технического задания
на создание системы защиты
информации
7.
Проектирование системы защиты
информации
8.
Разработка
комплекта
организационно-распорядительной
документации на систему защиты
информации
Содержание и/или требования к документу
данных субъектов;
- перечень требований, предъявляемых к системе защиты
информации Заказчика (в соответствии с нормативными
документами) и анализ текущего соответствия данным
требованиям;
- рекомендации по оптимизации состава технических
средств и структуры информационных систем (при
необходимости);
- рекомендации по минимизации состава обрабатываемых
персональных данных и оптимизации процессов обработки
персональных данных (при необходимости);
- описание предлагаемой архитектуры построения системы
защиты информации.
Техническое задание на создание системы защиты
информации разрабатывается в соответствии с требованиями
ГОСТ 34.602-89, ГОСТ Р 51583 и ГОСТ Р 51624 и содержит:
- цель и задачи обеспечения защиты информации в
информационной системе;
- класс защищенности информационной системы, уровень
защищенности персональных данных, обрабатываемых в
информационных системах персональных данных;
- перечень нормативных правовых актов, методических
документов и национальных стандартов, которым должна
соответствовать информационная система;
- перечень объектов защиты информационной системы;
- требования к мерам и средствам защиты информации,
применяемым в информационной системе;
- требования к защите информации при информационном
взаимодействии с иными информационными системами и
информационно-телекоммуникационными сетями, в том
числе с информационной системой уполномоченного лица, а
также
при
применении
вычислительных
ресурсов
(мощностей), предоставляемых уполномоченным лицом для
обработки информации.
Технический проект в составе:
- пояснительная записка;
- ведомость необходимого оборудования и материалов;
- структурная и функциональная схемы системы защиты.
Пояснительная записка технического проекта системы
защиты информации разрабатывается в соответствии с
требованиями ГОСТ 34.201 и в том числе содержат:
- общие положения;
- описание объекта информатизации;
- основные технические решения системы защиты
информации;
- организационные мероприятия по защите информации в
информационной системе;
- порядок ввода системы защиты информации в
эксплуатацию.
Комплект организационно-распорядительных документов,
уточняется Исполнителем в процессе проектирования
системы защиты информации (в зависимости от конкретных
мер
обеспечения
безопасности
информации)
и
№
9.
10.
11.
Наименование работ
Содержание и/или требования к документу
согласовывается с Заказчиком.
Установка и настройка средств Акт установки средства защиты информации
защиты информации
Аттестация
информационной Акт обследования объекта информатизации
системы
Программа и методики проведения аттестационных
испытаний объекта информатизации;
Протокол проверки выполнения требований по защите
информации от несанкционированного доступа;
Протокол
аттестационных
испытаний
объекта
информатизации;
Заключение по результатам аттестационных испытаний;
Предписание на эксплуатацию объекта информатизации;
Аттестат соответствия;
Приказ о вводе объекта информатизации в эксплуатацию.
Приемочные испытания СЗИ и Акт выполненных работ
приемка выполненных работ
Накладная на использованные технические средства защиты
информации
Документация, оговаривающая основные технические
характеристики и свойства средств защиты информации
(формуляры,
паспорта,
руководства
пользователя,
техническая документация и пр.)
Копии
сертификатов соответствия
требованиям
по
безопасности информации
Лицензии на неисключительные права использования средств
защиты информации,
Документ, подтверждающий право Исполнителя на
предоставление
неисключительных
прав пользования
программным обеспечением третьим лицам (лицензионное
соглашение и др.)
6.1. Порядок оформления документов:
Документы, предоставляемые Исполнителем Заказчику в рамках исполнения Государственного
контракта, оформляются и передаются в 1-м экземпляре на бумажном носителе и в 1–м экземпляре на
электронном носителе.
Приложение №1
Организатору закупки
ТФОМС Тюменской области
ПРЕДЛОЖЕНИЕ
по организации защиты и аттестации автоматизированных рабочих мест и информации в
Территориальном фонде обязательного медицинского страхования Тюменской области
Изучив направленное Вами приглашение к участию в открытом запросе предложений, мы
_____________
________________________________________________________________
нижеподписавшиеся, предлагаем ____________________________________201__г. (в соответствии с
техническим заданием) для нужд ТФОМС Тюменской области на сумму, подтвержденную прилагаемой
таблицей цен, которая является неотъемлемой частью настоящего предложения.
№
п\п
Потребность
Заказчика в
товаре, шт.
Наименование
Программное обеспечение
1
Неисключительные права на использование Средства защиты
информации Сервер безопасности
1
2
Неисключительные права на использование Средства защиты
информации Клиент (сетевой режим работы)
75
3
Неисключительные права на использование Средства защиты
информации vGate R2
1
4
Неисключительные права на использование ViPNet Administrator
3.2.х (КС2)
1
5
Неисключительные права на использование сканера уязвимостей
1
6
Неисключительные права на использование системы контроля
утечек конфиденциальной информации
10
Аппаратные СЗИ
7
Аппаратный USB ключ
8
Программно-аппаратный комплекс для обнаружения вторжений
1
9
Криптошлюз и межсетевой экран, построенный на аппаратной
платформе, ViPNet Coordinator HW1000
2
10
Криптошлюз и межсетевой экран, построенный на аппаратной
платформе, ViPNet Coordinator HW100
3
100
Работы
11
Работы по организации системы защиты информации и
аттестации автоматизированных рабочих мест в ТФОМС
Тюменской области
1
ИТОГО:
Цена по
позиции
(руб.)
Приложение №2
КАРТА ИСПОЛНИТЕЛЯ
1.Наименование организации
…
…
2. Юридический адрес организации
…
…
3. Фактический адрес организации
…
…
4. Банковские реквизиты (р/счет, наименование банка, к/счет, БИК, ИНН, КПП)
…
…
5. Единоличный исполнительный орган (директор, генеральный директор…)
Должность:
Фамилия:
Имя:
Отчество:
6. Ваши устойчивые деловые партнеры за последние 2 года. Указать не менее трех по следующим
позициям: а) предприятие (учреждение, организация); б) конкретное подразделение (филиал);
в) конкретный сотрудник (Ф. И. О., занимаемая должность, № телефона).
1…
2…
3…
4…
5…
7.Сведения о лице, заполняющем Карту
Должность:
Фамилия:
Имя:
Отчество:
Телефон:
Дата заполнения карты
…
Дата
Месяц
Подпись лица, представляющего данные сведения ________________________________
Год
1/--страниц
Пожаловаться на содержимое документа