Приложение № ____
к тендерной документации
Техническая спецификация
о закупках лицензии на программный продукт
ВВЕДЕНИЕНастоящая Техническая спецификация содержит описание основных задач и требований, предъявляемых Акционерным обществом «Фонд национального благосостояния «Самрук-Қазына» (далее – Фонд) к поставке системы управления информацией о безопасности и событиях безопасности.
ОБЩИЕ СВЕДЕНИЯ Полное наименование Системы и ее условное обозначение
Полное наименование программного продукта: Система управления информацией о безопасности и событиях безопасности, позволяющая автоматизировать процесс анализа событий и повысить эффективность управления сетевой инфраструктурой.
Наименования организации-ЗаказчикаПолное наименование Заказчика: Акционерное общество «Фонд национального благосостояния «Самрук-Қазына» (далее – Фонд, Заказчик).
Краткое наименование: АО «Самрук-Казына» / Фонд
Адрес: Республика Казахстан, город Астана, ул. Кунаева, 8, Блок: Б.
Перечень основательных документовПолитика системы управления информационной безопасности от 27 декабря 2013 года;
Процедура решения инцидентов информационной безопасности от 01.01.01 года.
Определения, термины, обозначения и сокращенияТермин | Описание |
Заказчик | Акционерное общество «Фонд национального благосостояния «Самрук-Қазына» |
Система | Система сбора событий информационной безопасности, позволяющая автоматизировать процесс анализа событий и повысить эффективность управления сетевой инфраструктурой, англ. SIEM |
ИС | Информационная система |
БД | База Данных |
ОС | Операционная система |
ЛВС | Локальная вычислительная сеть |
ПО | Программное обеспечение |
ЦОД | Центр хранения данных |
Парсер | Программа или часть программы, выполняющая синтаксический анализ |
API | Интерфейс программирования приложений, англ. Application Programming Interface |
AD | LDAP-совместимая реализация службы каталогов, англ. Active Directory |
Backup copy | Резервное копирование, процесс создания копии данных |
LDAP | облегчённый протокол доступа к каталогам, англ. Lightweight Directory Access Protocol |
TCP DUMP | Утилита UNIX, позволяющая перехватывать и анализировать сетевой трафик, проходящий через компьютер, на котором запущена данная программа |
Syslog round-robin | Алгоритм распределения нагрузки распределённой вычислительной системы методом перебора и упорядочения её элементов по круговому циклу |
Dashboard | Панель, содержащая в себе несколько виджетов |
Drill down | Детализация данных |
IM | Система мгновенного обмена сообщениями |
Ботнет | Компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами — автономным программным обеспечением |
Лог | Файл с записями о событиях в хронологическом порядке |
Firewall | Комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами |
Корреляция | Статистическая взаимосвязь двух или более случайных величин или событий |
Zero-day | Термин, обозначающий неустранённые уязвимости, а также вредоносные программы, против которых ещё не разработаны защитные механизмы |
DOS, DDOS | Вредоносная программа, предназначенная для проведения атаки типа "Denial of Service" ("Отказ в обслуживании") на удаленный сервер |
Subnet/CIDR | Диапазон IP-адресов, являющийся частью более широкого диапазона |
P2P | Оверлейная компьютерная сеть, основанная на равноправии участников |
Recovery | Восстановление |
IPS | Система предотвращения вторжений |
File sharing | Совместное использование файлов |
SOC | Центр управления инцидентами, англ. Security Operation Center |
NOC | Центр управления сетевыми соединениями, англ. Network Operations Center |
WMI | Инструментарий управления Windows, англ. Windows Management Instrumentation |
JDBC | Соединение с базами данных на Java, англ. Java DataBase Connectivity |
SNMP | Простой протокол сетевого управления, англ. Simple Network Management Protocol |
PCI DSS | Стандарт безопасности индустрии платёжных карт, англ. Payment Card Industry Data Security Standard |
SOX | Методика построения системы внутреннего контроля |
FISMA | Методология на основе информационного закона об управлении безопасностью |
COBIT | Пакет открытых документов, около 40 международных и национальных стандартов и руководств в области управления IT, аудита и IT-безопасности |
NIST | Национальный институт стандартов и технологий США |
ISO | Международная организация по стандартизации, ИСО |
HTTP | Протокол прикладного уровня передачи данных |
IP адрес | IP-адрес (айпи-адрес, сокращение от англ. Internet Protocol Address) — это уникальный сетевой адрес узла в компьютерной сети, построенной по протоколу IP |
Модель OSI | Базовая эталонная модель взаимодействия открытых систем, сокр. ЭМВОС; 1978 г) — сетевая модель стека сетевых протоколов OSI/ISO. |
Netflow | Сетевой протокол, предназначенный для учёта сетевого трафика |
Switch | Сетевой коммутатор, устройство, предназначенное для соединения нескольких узлов компьютерной сети в пределах одного или нескольких сегментов сети |
Router | Маршрутизатор, специализированный сетевой компьютер, имеющий как минимум один сетевой интерфейс и пересылающий пакеты данных между различными сегментами сети |
НАЗНАЧЕНИЕ И ЦЕЛИ СОЗДАНИЯ СИСТЕМЫ Назначение Системы
Система сбора событий информационной безопасности предназначена для сбора, корреляции и анализа данных о событиях и угрозах безопасности, поступающих от различных информационных систем Фонда.
Лицензия на программный продукт системы сбора событий информационной безопасности поставляется в виде одного комплекта.
Место и условия поставки ТовараМестом поставки Товара является адрес Заказчика: Республика Казахстан, город Астана, ул. Кунаева, 8, Блок: Б.
Товар поставляется в виде электронного диска с записанным программным обеспечением, лицензии предоставляются на корпоративный рабочий электронный адрес.
Срок поставки ТовараСрок поставки составляет 60 календарных дней со дня заключения договора.
Цели применения Системы
Основные цели применения Системы:
- повышение общего уровня защищенности корпоративной информационной инфраструктуры Фонда; консолидация и хранение журналов событий от различных источников — сетевых устройств, приложений, журналов ОС, средств защиты; автоматизация процесса обнаружения инцидентов с документированием в собственном журнале, а также своевременное информирование о событиях; помощь при проведении расследований произошедших инцидентов.
Объектом автоматизации Заказчика является процесс сбора событий информационной безопасности с информационных систем, сетевой инфраструктуры в консолидированное хранилище. Объекты для сбора событий информационной безопасности расположены в центральном офисе Заказчика, по адресу Центральный офис Заказчика по адресу г. Астана, Кунаева, Блок Б (Здание «Изумрудный квартал») и в ЦОД (Здание АО «Казахтелеком»).
Таблица 1 Перечень источников событий
Предварительный список подключаемых источников событий
п/п | Название системы | Количество |
Стандартные источники событий | ||
Файловые серверы Microsoft Windows | 2 | |
Файловые серверы Red Hat | 15 | |
СУБД Microsoft SQL | 6 | |
СУБД Oracle | 15 | |
SAP сервера | 15 | |
Microsoft Exchange | 1 | |
Microsoft SharePoint | 2 | |
Microsoft Active Directory | 2 | |
Сетевые устройства Cisco | 17 | |
Microsoft TMG | 1 | |
Нестандартные источники событий | ||
Kaspersky Antivirus | 1 | |
Система электронного документооборота | 6 |
Точный перечень источников событий, должен быть уточнён Поставщиком на момент автоматизации процесса сбора событий информационной безопасности. Настройка источников событий производится Поставщиком на основании дополнительно согласованного списка источников событий, переданного Фондом Поставщику до начала внедрения.
Примечание: под нестандартными источниками событий подразумеваются официально неподдерживаемые производителями Системы источники.
ТРЕБОВАНИЯ К СИСТЕМЕ Требования к системе в целом Система должна обеспечивать централизованное управление всеми её компонентами и функционалом через единый Веб-интерфейс; Система должна иметь встроенный функционал определения всех активов сети; Система должна иметь встроенный функционал автоматической классификации определенных активов в сети; Система должна поддерживать возможность разделения dashboards через пользовательский интерфейс для использования во внедрениях SOC и NOC; Система должна предоставлять открытый API для доступа к информации, находящейся в базе данных системы; Система должна иметь возможность шифровать коммуникации между компонентами; Система должна интегрироваться с системами сторонних производителей (LDAP, AD) для обеспечения аутентификации; Система должна обеспечивать автоматическое обновление конфигураций без дополнительных временных затрат со стороны пользователя системы. Например, обновление правил по отдельным системам и устройствам сторонних производителей; Система должна предоставлять возможность управления системой, создания аналитических отчетов и правил через веб-интерфейс пользователя; Система должна поддерживать отказоустойчивое внедрение; Система должна гарантировать работу отдельных компонентов системы, при выходе из строя любой части системы. (Например, центральная консоль выходит из строя, но лог коллекторы продолжают функционировать); Система должна иметь автоматический процесс резервного копирования конфигурации (Backup) и возможность восстановления (Recovery) конфигурации из графического интерфейса пользователя; Система должна иметь встроенный процесс анализа своего состояния и оповещать пользователя при возникновении проблем; Система должна поддерживать режимы внедрения как: программно-аппаратный комплект, так и в виде программного обеспечения на серверах заказчика; Система должна интегрироваться с другими системами обеспечения безопасности и расследования инцидентов; Система должна легко масштабироваться и расширять функционал (при добавлении новых устройств, офисов, приложений в сети заказчика) для соответствия требованиям бизнеса; Система должна поддерживать разнесенные базы данных для хранениях информации о событиях, при этом вся информация должна быть доступна через единый интерфейс пользователя; Система должна выбираться с запасом производительности и работать при кратковременных пиках нагрузки, превышающих расчетные нагрузки для данной системы; Система должна обеспечивать целостность собранной информации; Система должна предоставлять доступ к ОС устройства. Например, возможность запустить TCP DUMP для проверки состояния системы; Система должна поддерживать разнесенную модель для корреляции со всех коллекторов. (Например для 25 неудачных попыток аутентификации, когда 25 событий приходят не на 1 коллектор, а на несколько.); Система должна поддерживать расширенную таксономию пользователей для событий и полей. Пользователь должен иметь возможность присваивать событиям любые имена; Система должна предоставлять возможность изменения поведения автоматического тегирования событий по важности согласно пожеланиям пользователя; Система должна предоставлять прозрачное получение, агрегирование, сортирование, фильтрацию и аналитику данных по всем разнесенным компонентам системы; Система должна иметь систему сбора журналов событий и их архивации, которая поддерживает как кратковременное хранение(online), так и долгосрочное(offline) хранение журналов событий; Система должна поддерживать хранение журналов событий на внешних хранилищах; Система должна обеспечивать рациональное использование хранилищ данных, а также архивации данных в архиве; Система должна поддерживать стандартные методы сбора журналов событий (например, syslog, WMI, JDBC, SNMP, и пр.); Система должна поддерживать безагентный сбор журналов событий везде, где это возможно; Система должна иметь возможность распределять хранение журналов событий и их обработку по всей архитектуре системы; Система должна предоставлять доступ ко всей информации о событиях на протяжении длительного периода времени (например,12 месяцев) для дальнейших расследований. Система должна нормализовать стандартные поля событий (имена пользователей, IP адреса, имена хостов, устройства-источники событий) с различных устройств мультивендорной сети. Нормализация должна проводиться без дополнительной настройки (out of the box); Система должна предоставлять стандартную категоризацию событий без предварительной дополнительной настройки; Система должна иметь возможность хранить информацию о событиях, как в исходном виде, так и в нормализованном виде для использования в дальнейших расследованиях; Система должна иметь возможность обрабатывать и нормализировать данные из полей, которые не поддерживаются изначально и не предоставляются с настройками out of the box; Система должна обеспечивать анализ событий в режиме реального времени; Система должна обеспечивать анализ событий на протяжении определенного периода времени; Система должна предоставлять возможность собирать и анализировать событий по предустановленным пользователем фильтрам; Система должна предоставлять возможность получения дополнительной информации о событиях при необходимости ( drill down ); Система должна обеспечивать фильтрацию, а также показывать через интерфейс пользователя события в режиме реального времени, где пользователь может сразу же применять политики и фильтры; Система должна предоставлять отчетность по всем событиям, отчетность должна быть доступа через веб-интерфейс для пользователей решения; Система должна давать возможность самостоятельной настройки отчетности и создания собственных отчетов пользователем; Система должна иметь возможность планирования генерации отчетов в определенный период времени; Система должна предоставлять примеры сгенерированных отчетов для более простого использования и генерации новых отчетов пользователем, а также мастер создания отчетов; Система должна иметь встроенные отчеты для типичных бизнес-требований заказчиков; Система должна иметь встроенные отчеты по определенным требованиям стандартов (PCI, SOX, FISMA) а также лучших практик (NIST, CoBIT, ISO); Система должна предоставлять удобный интерфейс для быстрой визуализации все информации о сети и безопасности; Система должна иметь встроенные меню для типичных бизнес-требований и процессов; Система должна предоставлять отчеты за определенный период времени по различным сегментам и системам в сети; Система должна предоставлять возможность автоматического распределения отчетов; Система должна обеспечивать оповещения по всем угрозам в сети на любых устройствах; Система должна обеспечивать корреляцию информации с различных источников, которые никак не взаимодействую между собой; Система должна обеспечивать оповещения на основе обнаруженных аномалий и поведенческого анализа и изменений; Система должна обеспечивать оповещения по предустановленным политикам (например, при обнаружении IM трафика, который запрещен.); Система должна обеспечивать оповещения исходя из сегмента сети, а также типа трафика; Система должна поддерживать приоритезацию оповещений в зависимости от требований пользователя, а также критичности активов; Система должна обеспечивать возможность создания собственных настраиваемых оповещений; Система должна предоставлять мастер настройки оповещений для упрощения процесса их создания, а также улучшения точности результатов и уменьшения количества ложных срабатываний; Система должна предоставлять возможность создания оповещений при превышении/нарушении норм работы систем и их использования; Система должна иметь возможность ограничивать число одинаковых оповещений на единицу времени; Система должна использовать графический интерфейс пользователя для настройки и демонстрации оповещений; Система должна иметь возможность применять активное воздействие и реакцию на оповещения. Например, запускать скрипт, или отправлять письмо по почте; Система должна поддерживать интеграцию (на уровне оповещений) с другими системами безопасности и оповещения, которые функционируют в сети; Система должна иметь возможность коррелировать дополнительные данные безопасности (географическое расположение, известный ботнет, уязвимость, каналы распространения и пр.) Эти данные должны автоматически собираться этим же решением, без подключения дополнительных систем, сторонних разработчиков; Система должна иметь возможность коррелировать информацию с систем сканирования уязвимостей сторонних производителей; Система должна предупреждать, администратора, если перестали поступать логи с устройства в сети, которое мониторится (например, нет логов от сервера в течении x минут); Система должна обеспечивать возможность корреляции информации с устройств и систем различного типа. (Например сигнатура HTTP Exploit с IPS ->повышение привилегий на локальной машине -> определение нового открытого порта на машине, путем анализа потоков); Система должна обеспечивать встроенный функционал автоматического определения всех устройств и их инвентаризации по классам систем (например, почтовые сервера, сервера баз данных и пр.) для минимизации количества ложных срабатываний из-за недостатка информации о системах; Система должна обеспечивать корреляцию по определенным последовательностям событий. Например, сервис остановился и не возобновляется на протяжении 10 минут; Система должна поддерживать корреляцию на основе дополнительных данных. Например, на основе журналов событий с firewall, которые содержат поля с объемом переданных данных, например, когда источник пересылает более 1GB данных, через один порт серверу, за 1 час.
Контроль активности сети
Система должна визуально отображать профиль трафика в байтах, скорости передачи пакетов и количестве коммуницирующих между собой хостов. Эти отображения должны применяться для приложений, портов, протоколов, угроз и других контрольных точек в сети. Система должна предоставлять информацию об отдельном участке, сети в целом или любой определенной группы хостов. Система должны поддерживать обработку поступающих событий со скоростью не менее 2500 событий в секунду. Система должны поддерживать обработку сетевых потоков со скоростью не менее 50000 потоков в минуту. Система должна определять приложение вне зависимости от TCP-порта. Система должна поддерживать идентификацию приложений не только по общеизвестным портами, но и в других случаях, а также определять туннелированные приложения (например, если внутри HTTP передается трафик MS-IM, то сервис должен определяться как MS-Instant Messenger, а не HTTP). Система должна определять “zero-day” события. Система должна уметь проводить поведенческий анализ трафика и сообщать об изменениях согласно заданных порогов изменения. Система должна детектировать DoS и DDoS атаки. Система должна детектировать и отображать трафик, относящийся к угрозам. Выдавать информацию по типам угроз в сети. Система должна различать и профилировать трафик по типам приложений (не только по общеизвестным TCP портам). Система должна поддерживать разделение трафика согласно логическому дизайну сети. (т. е., Subnet/CIDR). Система должна выявлять потенциально опасные приложения в сетевом трафике (file sharing, peer-to-peer и т. д.). Система должна отображать профили трафика по скорости передачи пакетов. Система должна предоставлять информацию в нескольких интервалах времени (за неделю, день и час). Система должна определять происхождение и назначение потоков трафика в сети, в том числе и по географическим регионам в режиме реального времени. Система должна разделять и создавать независимые профайлы для локального трафика и трафика идущего/приходящего в/из интернет. Система должна позволять создавать пользовательские профайлы используя для выборки любые параметры потока трафика. Система должна поддерживать представление трафика на основе IP адреса, группы IP адресов, источник/место назначения IP пар и т. д. Система должна обеспечивать сбор и анализ захваченных пакетов данных. Система должна обеспечивать извлечение специфических, определенных пользователем параметров из захваченных пакетов данных и использовать их в правилах корреляции. Система должна иметь возможность контекстно связывать активность приложения в сети с событием безопасности на подконтрольном устройстве. Система в реальном времени должна контекстно связывать выявленные события безопасности со знаниями об активах в сети. Система должна автоматически определять приоритет выявленных событий безопасности согласно относительной важности актива. Система должна автоматически определять серьезность выявленного события безопасности по отношению к уязвимости активов. Система должна быть способным кастомизировать любые аналитические данные, установленные по умолчанию. Система должна обеспечивать представление информации событий в реальном времени (как в оригинальном/сыром виде, так и в обработанном формате). Система должна быть способным в автоматически изменять весовые коэффициенты для устройств в ответ на атаки в сети. Система должна обеспечивать способность отсылать уведомление о тревогах определенными методами (т. е., SNMP trap, e-mail, и т. д.). Система должна иметь встроенные механизмы управления потоком событий, которые сотрудники службы безопасности могут использовать для управления своей работой. Система должна обеспечивать двунаправленную интеграцию со сторонним программным обеспечением службы поддержки, которую сотрудники службы безопасности могут использовать для управления своей работой.Требования к управлению рисками
Система должна обеспечивать сбор и нормализацию конфигураций свичей, маршрутизаторов, брандмауэров, и IPS. Система должна быть способным сравнить конфигурации устройств и выявить их изменения. Система должна выявлять и оповещать об изменениях конфигурации, если эти изменения выходят за рамки разрешенных пределов и политик. Система должна понимать топологию сети уровня 2 / уровня 3 согласно общепринятой модели OSI. Пользователь должен иметь возможность отбирать необходимые устройства (трафик) по подсетям, портам, протоколам. Система должна иметь возможность приоритезировать уязвимости базируясь на конфигурации. Система должна позволять пользователю запустить сценарий атаки «что если» против конфигурации сети. Система должна поддерживать сбор информации с серверов и рабочих станций под управлением ОС Microsoft. Система должна поддерживать сбор информации с серверов и рабочих станций под управлением ОС Linux/Unix и др. Система должна поддерживать сбор информации с баз данных класса предприятия, таких как Oracle, MySQL Система должна поддерживать сбор информации с коммерческих приложений (т. e. SAP, Web, и др.). Система должна поддерживать сбор информации с директорий (т. e. AD, LDAP). Система должна поддерживать сбор информации о потоках трафика по flow протоколам (т. flow, J-Flow, S-Flow и др.). Система должна поддерживать сбор информации с систем управления сетью (например, Cisco LMS). Система должна поддерживать сбор информации с инфраструктуры сети (т. e. switches, routers, и др.).Требования к квалификации персонала Поставщика Специалист(ы) Поставщика осуществляющие сопутствующие услуги, должны обладать опытом внедрения Системы и сертификатами, подтверждающими знания по системе SIEM от производителя поставляемого товара. Для подтверждения требуется предоставить резюме специалиста(ов) и копию указанного сертификата. Резюме специалиста должно быть подписано руководителем компании и подтверждено печатью.
Требования к надёжности Система должна функционировать круглосуточно в бесперебойном режиме, за исключением случаев проведения профилактических или других работ связанных с обеспечением функционирования Системы; Система должна включать инструментарий, позволяющий автоматическое резервное копирование конфигурации Системы, на удалённый физический ресурс, с возможностью последующего полного восстановления Системы, в случае выхода из строя аппаратной составляющей; Требования к созданию правил корреляции Настройка правил корреляции производится Поставщиком на основании предварительно согласованного списка правил корреляции, переданного Фондом Поставщику до начала внедрения. Поставщик обязан, при необходимости, предоставить консультации и рекомендации по составлению правил. Подключение некоторых типов источников может потребовать изменения конфигурации источников событий. В данном случае Поставщик обязан предоставить инструкции либо рекомендации по необходимым изменениям. Непосредственно изменения конфигурации источников событий выполняются силами Фонда. В случае задержки в настройке конфигурации источников событий со стороны Фонда Исполнитель ответственности не несет. Требования к защите информации от несанкционированного доступа Система, должна обеспечивать защитой от несанкционированного доступа:
- идентификацию и аутентификацию пользователей системы при подключении к системе; обеспечение настраиваемой возможности разграничения доступа пользователей и групп пользователей к данным, группам данных, действиям, типам действий; обеспечение в настройках системы возможности ведения журналов аудита, регистрирующих действия пользователей.
Требования к патентной частоте Предлагаемое к использованию программное обеспечение должно быть лицензировано фирмой-производителем; Решения по использованию программного обеспечения должны приниматься с учётом обеспечения поддержки его функционирования производителем.
Требования к видам обеспечения Требования к программному обеспечению системы Лицензии для Системы должны позволять сбор событий информационной безопасности в количество событий в секунду и поддержку неограниченного количества источников событий Системы для осуществления автоматизации процесса сбора событий информационной безопасности Заказчика; Лицензии на использование Системы должны быть зарегистрированы на Заказчика; Лицензии на использование Системы не должны быть ограничены по времени использования.
НАСТРОЙКА СИСТЕМЫ Перед началом настройки программного обеспечения Системы Поставщик обязан предоставить Заказчику список специалистов Поставщика, осуществляющего сопутствующие услуги; Поставщик должен предоставить Заказчику возможность контроля и надзора за ходом выполнения настроек. Поставщик должен немедленно известить Заказчика и до получения от него указаний, приостановить настройки, при обнаружении:
- Возможных неблагоприятных для Заказчика последствий выполнения его указаний о способе выполнения настроек; Иных, не зависящих от Поставщика обстоятельств, угрожающих годности или качеству результатов внедрения Системы, либо создающих невозможность завершения их в срок.
Таблица 2 Требования к перечню сопутствующих настроек
№ | Этап | Наименование настроек | Форма завершения |
Проектирование | Актуализация и согласование перечня источников событий Заказчика. | Список источников событий для автоматизации процесса сбора событий информационной безопасности. | |
Установка и настройка Системы | Установка и настройка программного обеспечения для Системы | Установленное лицензионное программное обеспечение Системы | |
Настройка основных параметров системы; подключение источников событий согласно утвержденному списку (список подключаемых источников утверждается Фондом с участием Поставщика перед началом внедрения). | Перечень подключенных источников в каталоге установленной Системы. | ||
Проверка работоспособности системы. | Инструкция по подключению источников событий | ||
Опытная эксплуатация | Выполнение тестового сбора данных | Отчёт о выявленных несоответствиях и проведении тестирования | |
Пуско-наладочные работы | Проведение приёмо-сдаточных испытаний | Протокол приёмо-сдаточных испытаний | |
Ввод в промышленную эксплуатацию | Акт ввода в промышленную эксплуатацию |
ТРЕБОВАНИЯ К ГАРАНТИЙНОМУ ОБСЛУЖИВАНИЮ
В состав гарантийного обслуживания Системы должны быть включены следующее:
Поставщик в течении 1 года после подписания акта о приемке выполненных работ осуществляет гарантийное обслуживание Системы без взимания дополнительной платы;Гарантийное обслуживание Системы Поставщиком включает в себя:
- консультативная помощь по администрированию и эксплуатации Системы; проведение восстановительных работ при возникновении проблем.
- доступ к обновлению системного программного обеспечения; доступ к обновлению парсеров и исправлений безопасности; доступ к web порталу поддержки производителя в режиме не менее чем 7 дней в неделю по 24 часа в день; возможность создания запросов на техническую поддержку по телефону и по электронной почте в режиме не менее чем 7 дней в неделю по 24 часа в день; возможность указывать приоритет запросов; замену вышедшего из строя оборудования.
ТРЕБОВАНИЯ К ДОКУМЕНТИРОВАНИЮ Документация по Системе должна включать минимальный пакет документов согласно Таблице 2; Вся документация должна вестись Поставщиком на русском языке;
Заказчик ____________________ ФИО М. П. | Поставщик ____________________ ФИО М. П. |


