Партнерка на США и Канаду по недвижимости, выплаты в крипто
- 30% recurring commission
- Выплаты в USDT
- Вывод каждую неделю
- Комиссия до 5 лет за каждого referral
ТЕХНИЧЕСКОЕ ЗАДАНИЕ
«Поставка и внедрение Системы контроля над процессом передачи конфиденциальной информации за пределы сегментов вычислительных сетей в
Москва, 2015 г.
Оглавление
1. ОБЩЕЕ ОПИСАНИЕ 4
1.1. Принятые сокращения 4
1.2. Термины и определения. 4
1.3. Полное название системы и ее условное обозначение. 4
1.4. Наименование Заказчика. 4
1.5. Плановые сроки начала и окончания работ. 4
1.6. Общие сведения о Системе. 5
2. НАЗНАЧЕНИЕ И ЦЕЛИ ВНЕДРЕНИЯ СИСТЕМЫ 5
2.1. Назначение Системы.. 5
2.2. Цели внедрения Системы.. 5
3. ХАРАКТЕРИСТИКА ОБЪЕКТА АВТОМАТИЗАЦИИ 5
3.1. Краткие сведения об объекте автоматизации. 5
3.2. Состав подразделений, участвующих в автоматизации. 5
4. ТРЕБОВАНИЯ К СИСТЕМЕ 6
4.1. Требования к системе в целом.. 6
4.2. Требования к структуре и функционированию Системы.. 7
4.3. Требования к способам и средствам связи для информационного обмена. 9
4.4. Требования к характеристикам взаимосвязей. 9
4.5. Требования к режимам функционирования Системы.. 9
4.6. Требования по диагностированию Системы.. 10
4.7. Требования к численности и квалификации персонала поставщика. 10
4.8. Требования к приспособляемости Системы.. 10
4.9. Перспективы развития и модернизации Системы.. 10
4.10. Требования к характеристикам, при которых сохраняется целевое назначение Системы 10
4.11. Требования к надежности. 11
5.Требования к Составу, ОБЪЕМУ и содержанию Работ 11
5.1. Требования к поставке лицензионных программных средств. 11
5.2. Программное обеспечение должно включать следующие модули: 11
5.3. Требования по вводу в действие системы.. 12
6. ПОРЯДОК КОНТРОЛЯ И ПРИЕМКИ СИСТЕМЫ 12
6.1. Виды, состав, объем и методы испытаний системы.. 12
6.2. Общие требования к приемке работ по стадиям. 13
6.3. Статус приемочной комиссии. 14
7. ТРЕБОВАНИЯ К ДОКУМЕНТИРОВАНИЮ 14
8. ИСТОЧНИКИ РАЗРАБОТКИ 15
9. КВАЛИФИКАЦИОННЫЕ ТРЕБОВАНИЯ К ИСПОЛНИТЕЛЮ 15
10. СХЕМА ОПЛАТЫ 16
ПЕРЕЧЕНЬ ПРИЛОЖЕНИЙ 16
Приложение 1. Спецификация на поставку программного обеспечения системы предотвращения утечек конфиденциальной информации в 17
Приложение 2. Спецификация на поставку необходимого оборудования для функционирования системы в 18
1. ОБЩЕЕ ОПИСАНИЕ
1.1. Принятые сокращения
Сокращение | Определение | |
ИБ | - | Информационная безопасность |
ИТ | - | Информационные технологии |
ОС | - | Операционная система |
ЛВС | - | Локальная вычислительная сеть |
1.2. Термины и определения
Термин | Описание | |
Подразделение ИТ | - | Подразделения управления ИТ , отвечающие за эксплуатацию программных активов , подразделения информационных технологий ДЗО, отвечающие за эксплуатацию программных активов. |
Система | - | Система контроля над процессом передачи конфиденциальной информации |
Технические средства | - | Средства вычислительной техники, применяемые в целях создания Системы, обеспечения ее работоспособности и безопасной эксплуатации. |
1.3. Полное название системы и ее условное обозначение
1.3.1. Система контроля над процессом передачи конфиденциальной информации за пределы сегментов вычислительных сетей
1.3.2. Условное обозначение системы - Система.
1.4. Наименование Заказчика
1.4.1. Заказчик –
Адрес фактический: г. Москва ул. 8-го марта д.10 стр. 1
Телефон: +7 (495) 788-000-7
1.5. Плановые сроки начала и окончания работ
1.5.1. Начало работ – с момента подписания Договора
1.5.2. Окончание работ – в течение 94 дней
1.6. Общие сведения о Системе
Система, разрабатываемая в рамках настоящего технического задания, должна обеспечить возможность контроля процессов передачи конфиденциальной информации за пределы сегментов вычислительных сетей .
2. НАЗНАЧЕНИЕ И ЦЕЛИ ВНЕДРЕНИЯ СИСТЕМЫ
2.1. Назначение Системы
2.1.1. Создаваемая Система предназначена для автоматизации деятельности управления ИТ и управления ИБ в части контроля за передачей информации за пределы информационно-вычислительных сетей .
2.2. Цели внедрения Системы
2.2.1. Целью внедрения Системы являются:
· Снижение вероятности потери и/или утечки конфиденциальной информации.
· Обеспечение контроля над операциями с конфиденциальной информацией в локально-вычислительной сети
· Автоматизация процессов обнаружения и расследования инцидентов информационной безопасности;
· Уменьшение потенциального ущерба от возможных инцидентов информационной безопасности;
· Повышение уровня информационной безопасности в целом.
3. ХАРАКТЕРИСТИКА ОБЪЕКТА АВТОМАТИЗАЦИИ
3.1. Краткие сведения об объекте автоматизации
3.1.1. Полное официальное название предприятия - Открытое акционерное общество «РТИ».
3.1.2. Местонахождение предприятия – г. Москва, ул. 8 Марта, стр. 1.
3.2. Состав подразделений, участвующих в автоматизации
3.2.1. В рамках работ по внедрению Системы автоматизации подлежат следующие подразделения
· Управление информационных технологий.
· Управление безопасности и режима.
4. ТРЕБОВАНИЯ К СИСТЕМЕ
4.1. Требования к системе в целом
4.1.1. Система должна поддерживать контроль следующих данных:
· электронной почты, протоколы: POP3, IMAP, MAPI, веб-почта, SMTP с возможностью активации/деактивации функции остановки;
· сервисов обмена мгновенными сообщениями (ICQ, QIP, MSN, Mail. ru Agent, Yahoo Messenger, Jabber и т. п.), включая чаты социальных сетей (Facebook, Одноклассники, LinkedIn, ВКонтакте и др.);
· FTP-трафика;
· веб-запросов интернет-форумов, блогов, чатов, служб веб-почты, браузерных IM-клиентов;
· Skype (чаты, файлы, голос, SMS, конференции);
· съемных устройств;
· отправленных на печать документов;
· Microsoft Lync (чаты, звонки, файлы);
· событий на мониторах;
· данных, вводимых с клавиатуры (в том числе нажатия системных клавиш и их сочетаний);
· разговоров сотрудников как внутри офиса, так и за его пределами;
· облачных хранилищ данных (Google Docs, OneDrive, Office 365, Dropbox, Evernote, Яндекс Диск, cloud. mail. ru);
· мониторинг активности пользователей в запускаемых ими приложениях;
· Viber (чаты, файлы, голос);
· событий журналов Active Directory;
· аудит файловой системы;
· содержимого документов на рабочих станциях пользователей;
· данных, передаваемых с мобильных устройств на базе iOS.
4.1.2. Система должна предполагать возможность установки отдельного модуля по каждому из вышеперечисленных каналов передачи данных.
4.1.3. Система должна иметь удобный и понятный пользовательский интерфейс, где все сообщения и документация должны быть на русском языке.
4.1.4. Система не должна накладывать ограничений на нормальное функционирование серверов и рабочих станций Заказчика.
4.1.5. Система должна обеспечивать разграничение прав доступа к перехваченной информации и настройкам системы.
4.1.6. Система должна обеспечивать перехват шифрованного трафика как на уровне рабочих станций, так и на уровне сетевых шлюзов.
4.1.7. Агент Системы, осуществляющий перехват на уровне рабочих станций, должен быть подписан цифровой подписью. Это обеспечивает его целостность и предотвращает возможность встраивания в него стороннего или вредоносного кода.
4.1.8. Система не должна ухудшать основные функциональные характеристики ИС (надежность, быстродействие, возможность изменения конфигурации, удобство использования).
4.1.9. Система должна обладать характеристиками масштабирования и отказоустойчивости.
4.1.10. Система должна обеспечить интеграцию в существующую у Заказчика вычислительную сеть без изменения топологии сети.
4.1.11. Система должна обеспечивать полноценный контроль пользователей, работающих на терминальных серверах.
4.2. Требования к структуре и функционированию Системы
4.2.1. Структурно Система должна включать следующие компоненты:
− сервер индексации рабочих станций сети;
− сервер сетевого перехвата;
− сервер перехвата на рабочих станциях;
− сервер хранилища данных;
− модуль сбора статистики и формирования отчетов;
− модуль администрирования;
− модуль принятия решений.
4.2.2. В состав Системы должны входить следующие основные логические модули:
− модуль контроля почтового трафика;
− модуль контроля сервисов обмена мгновенными сообщениями;
− модуль контроля FTP-соединений;
− модуль контроля HTTP-трафика;
− модуль контроля трафика Skype;
− модуль контроля печати;
− модуль контроля съёмных устройств;
− модуль контроля файловой системы;
− модуль контроля трафика Lync;
− модуль контроля событий на мониторах сотрудников;
− модуль контроля разговоров сотрудников;
− модуль контроля активности пользователей и приложений;
− модуль контроля трафика Viber;
− модуль контроля мобильных устройств на базе iOS;
− модуль контроля данных, вводимых с клавиатуры;
− модуль контроля облачных хранилищ данных;
− модуль контроля событий журналов Active Directory;
− модуль индексации файлов;
− модуль хранения данных;
− модуль принятия решений;
− модуль контентного анализа;
− модуль администрирования;
− модуль сбора статистики и предоставления отчетов.
Модуль контроля почтового трафика должен обеспечивать контроль сообщений электронной почты (протоколы SMTP/ESMTP, POP3, IMAP, MAPI, веб-почта), также иметь подключаемую функцию автоматической остановки отправки сообщения в случае возникновения инцидента.
Модуль контроля сервисов обмена мгновенными сообщениями должен обеспечивать перехват сообщений и файлов, переданных при помощи IM-клиентов.
Модуль контроля FTP-соединений должен обеспечивать контроль входящего и исходящего FTP-трафика. В схеме контроля на уровне рабочих станций также необходима поддержка FTP через SSL (FTPS).
Модуль контроля HTTP-трафика должен обеспечивать контроль POST - и GET-запросов при использовании пользователями Заказчика интернет-сервисов.
Модуль контроля Skype должен обеспечивать контроль сеансов текстовой и голосовой связи, файлов и SMS-сообщений, переданных посредством Skype.
Модуль контроля печати должен обеспечивать контроль документов, отправленных на печать при помощи сетевых или локальных принтеров.
Модуль контроля съемных устройств должен обеспечивать контроль файлов, записываемых на USB-устройства, CD/DVD-матрицы и др. типы съемных устройств.
Модуль контроля трафика Lync должен обеспечивать перехват передаваемых сообщений и файлов, а также звонков, совершенных посредством Mycrosoft Lync.
Модуль контроля событий на мониторах сотрудников должен обеспечивать контроль изображений с экранов пользователей, а также предоставлять возможность просмотра содержимого мониторов пользователей в режиме реального времени.
Модуль контроля разговоров сотрудников должен обеспечивать аудиозапись разговоров с помощью любого подключенного к рабочей станции микрофона. Контроль сотрудников должен вестись не только внутри офиса, но и когда те находятся в командировках с корпоративными ноутбуками.
Модуль контроля активности пользователей и приложений должен обеспечивать мониторинг активности пользователей и запускаемых ими процессов в течение рабочего дня.
Модуль контроля Viber должен обеспечивать контроль сеансов текстовой и голосовой связи, а также файлов, переданных посредством Viber.
Модуль контроля мобильных устройств на базе iOS должен производить перехват сообщений электронной почты, сообщений IM-клиентов, HTTP-запросы и FTP-загрузки. Движение перехваченного трафика, передаваемого агентом мобильного устройства, должно осуществляться через VPN-сервер.
Модуль контроля данных, вводимых с клавиатуры должен осуществлять логирование нажатий клавиш в любых приложениях (в том числе нажатия системных клавиш и их сочетаний).
Модуль контроля облачных хранилищ данных должен предоставлять возможности для контроля входящих и исходящих данных облачных сервисов (Google Docs, OneDrive, Office 365, Dropbox, Evernote, Яндекс Диск, cloud. mail. ru).
Модуль контроля событий журналов Active Directory должен обеспечивать мониторинг критичных событий журналов контроллера домена «Система» и «Безопасность» (вход/выход из системы, создание/удаление учетной записи, изменения в учетной записи и др.).
Модуль контроля файловой системы должен обеспечивать аудит всех файловых операций.
Модуль индексации файлов рабочих станций сети должен обеспечивать:
· индексирование документов, перехваченных модулями контроля, для быстрого поиска по ним в дальнейшем;
· контроль всех документов, располагающихся на рабочих станциях локальной сети.
Модуль хранения должен обеспечивать запись почтовых сообщений, сообщений интернет-мессенжеров, HTTP-запросов, мгновенных сообщений, звонков и файлов Skype и Lync, отправленных на печать документов, записанных на съемные носители файлов, перехваченных разговоров, данных об активности процессов и данных, вводимых с клавиатуры, в базы данных под управлением Microsoft SQL Server 2005/2008/2012.
Модуль принятия решений должен предоставлять возможности для автоматического вынесения вердикта по перехваченному объекту – нарушает или не нарушает он существующие правила. А в случае с перехватом объекта по протоколу SMTP, выносить вердикт о внесении или не внесении письма в карантин и остановки отправки сообщения (до расследования события сотрудником, ответственным за информационную безопасность).
Модуль контентного анализа должен предоставлять возможность проведения ретроспективного анализа перехваченной информации, учитывая возможность изменения правил проверки.
Модуль администрирования должен обеспечивать управление настройками конфигурации Системы. Под управлением понимается комплекс действий, позволяющих сотрудникам Заказчика изменять заданные настройки Системы самостоятельно, без привлечения сторонних специалистов.
Модуль сбора статистики и предоставления отчетов должен производить сбор статистики и генерацию отчетов по активности пользователей и инцидентам, связанным с нарушениями политик информационной безопасности.
4.3. Требования к способам и средствам связи для информационного обмена
Внедряемая Система должна функционировать в составе информационно-вычислительной сети Заказчика.
Система должна работать на платформе Windows.
Система должна корректно работать в сетях доменного типа.
Система должна поддерживать виртуальную инфраструктуру (VMware ESX/ESXi).
Для информационного обмена между компонентами системы должны использоваться только стандартные унифицированные протоколы семейства TCP/IP и интерфейсы (Ethernet/ Fast Ethernet /Gigabit Ethernet).
Для информационного обмена между Системой и корпоративной почтовой системой должен использоваться протокол SMTP.
Должна использоваться единая точка съема почтового и HTTP-трафика.
4.4. Требования к характеристикам взаимосвязей
Предусмотреть взаимодействие доменов и поддоменов, как связанных, так и не связанных отношениями доверия.
Предусмотреть взаимодействие корпоративных почтовых серверов Заказчика с Системой через механизмы ретрансляции почтового трафика SMTP-relay.
Предусмотреть возможность однозначного определения данных сотрудника компании, отправившего информацию, благодаря интеграции с Active Directory:
· учетной записи пользователя,
· информации об использованной рабочей станции (имени, IP - и MAC-адреса).
4.5. Требования к режимам функционирования Системы
Основной режим функционирования Системы – автоматизированный, под управлением администратора.
Система должна обеспечивать возможность работы в следующих режимах:
· штатный режим (непрерывная круглосуточная работа);
· сервисный режим (для проведения обслуживания, реконфигурации и модернизации компонент);
· автономный режим (в случае отсутствия связи между компонентами системы или с внешними сетями, для доступа к конфигурационной и архивной информации).
4.6. Требования по диагностированию Системы
Система должна обеспечивать возможность записи в журналы аудита информации по служебным событиям и сбоям. Записи в журналах должны содержать информацию, достаточную для установления причины неисправности.
4.7. Требования к численности и квалификации персонала поставщика
Для обеспечения поставки программного комплекса и запуска рабочего функционирования Системы в составе персонала поставщика должны присутствовать минимум одна штатная единица инженера технической поддержки.
Инженер технической поддержки должен обладать знаниями в объеме, необходимом для выполнения штатного технического и аварийного обслуживания Системы у Заказчика.
4.8. Требования к приспособляемости Системы
Действия по изменению настроек конфигурации Системы должны проводиться персоналом, квалификация которого соответствует требованиям п. 4.1.6 настоящей Технической спецификации.
4.9. Перспективы развития и модернизации Системы
Система должна быть реализована как открытая система и допускать наращивание производительности за счет улучшения характеристик технических средств.
Система должна обеспечивать возможность модернизации путем замены технического и/или программного обеспечения.
4.10. Требования к характеристикам, при которых сохраняется целевое назначение Системы
Система должна обеспечивать штатное функционирование в случае одновременной работы всех пользователей Заказчика на объекте автоматизации.
Целевое назначение Системы должно сохраняться на протяжении всего срока эксплуатации системы. Срок эксплуатации системы определяется сроком устойчивой работы технических средств вычислительных комплексов, своевременным проведением работ по замене (обновлению) технических средств, по сопровождению и обновлению программного обеспечения системы (в рамках гарантийного и послегарантийного обслуживания) и его модернизации.
4.11. Требования к надежности
На всех серверах Системы должно быть предусмотрено наличие массива RAID1 (зеркалирование).
Должна быть обеспечена непрерывность бизнес-процессов Заказчика в случае отказов Системы.
Система должна быть реализована таким образом и/или определен комплекс мер и мероприятий, обеспечивающих восстановление ее работоспособности и данных при сбоях силами штатного обслуживающего персонала (предпочтительно) в срок не более 6 часов.
В случае возникновения сбоя технического или программного обеспечения Системы должна быть обеспечена возможность восстановления ее данных и настроек.
Процедуры восстановления работоспособности Системы должны быть описаны и задокументированы в соответствующей эксплуатационной документации на систему.
5. Требования к Составу, ОБЪЕМУ и содержанию Работ
5.1. Требования к поставке лицензионных программных средств
5.1.1. Дистрибутив программного обеспечения должен поставляться с документацией в электронном или печатном виде на русском языке. Документация должна включать в себя правила установки и использования Лицензионного программного обеспечения.
5.1.2. Поставщик должен предоставить Заказчику лицензионные (сублицензионные) соглашения, подтверждающие права на обновление и поддержку (гарантийное сопровождение уровня GOLD) программного обеспечения в течение 12 (двенадцати) месяцев.
5.2. Программное обеспечение должно включать следующие модули:
№ п/п | Наименование программного обеспечения |
1. | модуль индексации рабочих станций |
2. | модуль контроля электронной почты (в том числе передаваемой по защищенным каналам, а также входящей/исходящей почты через web-интерфейс) с функцией остановки |
3. | модуль контроля сервисов обмена мгновенными сообщениями, в том числе социальных сетей |
4. | модуль контроля FTP-соединений |
5. | подсистема контроля HTTP-трафика (POST - и GET-запросы) |
6. | модуль контроля трафика Skype |
7. | модуль контроля печати |
8. | модуль контроля и управления доступом съемных устройств |
9. | модуль контроля файловой системы |
10. | модуль контроля событий на мониторах сотрудников |
11. | модуль контроля трафика Lync |
12. | модуль контроля разговоров сотрудников |
13. | модуль контроля мобильных устройств на базе iOS |
14. | модуль контроля данных, вводимых с клавиатуры |
15. | модуль контроля активности пользователей и приложений |
16. | модуль контроля трафика Viber |
17. | модуль контроля облачных хранилищ данных |
18. | модуль контроля событий журналов Active Directory |
19. | модуль хранения данных |
20. | модуль принятия решений |
21. | модуль администрирования |
22. | модуль контентного анализа |
23. | модуль сбора статистики и предоставления отчетов |
5.3. Требования по вводу в действие системы
Ввод в действие программного обеспечения системы предотвращения утечек конфиденциальной информации должен включать обследование информационной системы и подготовку к вводу Системы в действие, а также установку и полную настройку всех компонентов/модулей Системы.
6. ПОРЯДОК КОНТРОЛЯ И ПРИЕМКИ СИСТЕМЫ
6.1. Виды, состав, объем и методы испытаний системы
Для информационной системы устанавливаются следующие виды испытаний:
· Предварительные испытания;
· Опытная эксплуатация;
· Приемочные испытания.
Предварительные испытания проводятся в виде комплексных автономных тестов в соответствии с программой испытаний.
Опытная эксплуатация проводится в соответствии с программой испытаний для ограниченного круга пользователей (пилотной группы) и на ограниченном объеме исходных данных.
Приемочные испытания проводятся в соответствии с программой испытаний и включают проверку:
- полноты и качества реализации функций при штатных, предельных, критических значениях параметров объекта автоматизации и в других условиях функционирования ИС;
- выполнения каждого требования, относящегося к интерфейсу системы;
- работы персонала в диалоговом режиме;
- средств и методов восстановления работоспособности после отказов;
- комплектности и качества эксплуатационной документации.
6.2. Общие требования к приемке работ по стадиям.
Сдача-приёмка работ производится в соответствии с программой испытаний и календарным планом.
Сдача-приемка осуществляется комиссией, в состав которой входят представители и Исполнителя.
Результаты предварительных испытаний фиксируют в протоколе испытаний. Протокол содержит заключение о возможности (невозможности) приемки Системы в опытную эксплуатацию. Если проведенные испытания будут признаны недостаточными, либо будет выявлено нарушение требований регламентирующих документов по составу или содержанию документации, Система может быть возвращена на доработку и назначен новый срок испытаний.
Опытная эксплуатация сопровождается ведением рабочего журнала, в который заносят сведения о продолжительности функционирования Системы, отказах, сбоях, аварийных ситуациях, изменениях параметров объекта автоматизации, проводимых корректировках документации и программных средств, наладке, технических средств. Сведения фиксируются в журнале с указанием даты и ответственного лица. В журнал могут быть занесены замечания персонала по удобству эксплуатации Системы.
По результатам опытной эксплуатации принимается решение о возможности (или невозможности) предъявления Системы на приемочные испытания. Работа завершается оформлением акта о завершении опытной эксплуатации и допуске Системы к приемочным испытаниям.
В ходе приемочных испытаний результаты испытаний объектов, предусмотренных программой, фиксируются в протоколах, содержащих следующие разделы:
- назначение испытаний и номер раздела требований ТЗ на Систему, по которому проводится испытание;
- состав технических и программных средств, используемых при испытаниях;
- указание методик, в соответствии с которыми проводились испытания, обработка и оценка результатов;
- условия проведения испытаний и характеристики исходных данных;
- средства хранения и условия доступа к конечной, тестирующей программе;
- обобщенные результаты испытаний;
- выводы о результатах испытаний и соответствии созданной системы или ее частей определенному разделу требований ТЗ.
Протоколы испытаний объектов по всей программе обобщаются в едином протоколе, на основании которого делается заключение о соответствии системы требованиям ТЗ и возможности оформления акта приемки Системы в постоянную эксплуатацию.
Работу завершают оформлением акта о приемке Системы в постоянную эксплуатацию.
6.3. Статус приемочной комиссии
Статус приемочной комиссии определен действующими нормативными документами .
7. ТРЕБОВАНИЯ К ДОКУМЕНТИРОВАНИЮ
Для системы на различных стадиях создания должны быть выпущены следующие документы из числа предусмотренных в ГОСТ 34.201–89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплектность и обозначения документов при создании автоматизированных систем» и РД 50-34.698-90 «Автоматизированные системы требования к содержанию документов» при создании ИС приведены ниже:
Техническое задание должно разрабатываться в соответствии с ГОСТ 34.602-89 (автоматизированные системы);
Инструкция Администратора Системы;
Инструкция Пользователя Системы.
Комплект документации должен быть предоставлен в двух экземплярах на бумажном носителе, а также в электронном виде. Электронный вид документов должен соответствовать форматам офисного пакета приложений Microsoft Office 2007.
8. ИСТОЧНИКИ РАЗРАБОТКИ
При разработке Системы и создании проектно-эксплуатационной документации Исполнитель должен руководствоваться требованиями следующих нормативных документов:
ГОСТ 19.201-78. Техническое задание. Требования к содержанию и оформлению;
ГОСТ 34.601-90. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания;
ГОСТ 34.201-89. Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплексность и обозначение документов при создании автоматизированных систем;
РД 50-34.698-90. Методические указания. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Требования к содержанию документов;
9. КВАЛИФИКАЦИОННЫЕ ТРЕБОВАНИЯ К ИСПОЛНИТЕЛЮ
Исполнитель должен обладать следующими компетенциями, а так же действующими нижеуказанными лицензиями и сертификатами:
· Лицензия ФСБ России на осуществление технического обслуживания шифровальных (криптографических) средств.
· Лицензия ФСТЭК РФ на деятельность по Технической Защите Конфиденциальной Информации
· Наличие авторизационного письма от разработчика решения обязательно.
· Наличие статуса официального партнера разработчика не ниже уровня Premium.
· Наличие в штате исполнителя не менее двадцати квалифицированных специалистов в области информационной безопасности, в том числе не менее двух специалистов имеющих высшее образование по специальности: комплексное обеспечения информационной безопасности автоматизированных систем, а так же сертификатов CISSP или «(ISG291) Information Security Boot Camp: CISSP Exam Prep Course».
· Наличие в штате исполнителя не менее 3 специалистов, сертифицированных по стандарту информационной безопасности ABISS.
· Наличие подтвержденного опыта проведения аналогичных работ на российском рынке в течение последних 5 лет.
· Наличие подтвержденного опыта проведения аналогичных работ для компаний с численностью рабочих станций более 10 000 штук.
10. СХЕМА ОПЛАТЫ
Схема оплаты следующая: Аванс в размере 30% от общей стоимости, оставшаяся сумма в размере 70% от общей стоимости после подписания акта сдачи-приемки работ обеими сторонами.
ПЕРЕЧЕНЬ ПРИЛОЖЕНИЙ
1. Спецификация на поставку программного обеспечения системы предотвращения утечек конфиденциальной информации в .
2. Спецификация на поставку необходимого оборудования для функционирования системы в .
Приложение 1. Спецификация на поставку программного обеспечения системы предотвращения утечек конфиденциальной информации в
№ | Наименование | Стоимость за ед. | Кол-во | Стоимость, |
1. | 150 | |||
2. | ||||
ИТОГО: |
Приложение 2. Спецификация на поставку необходимого оборудования для функционирования системы в
№ | Наименование | Кол-во | Стоимость, |
1. | Требования к оборудованию не ниже указанных: 2xCPU 8C intel Xeon 128Gb RAM 1Tb Fast HDD – для индексов 10Tb SATA HDD – для DB NIC 1Gbit | 1 | |
ИТОГО: |
Основные порталы (построено редакторами)
