Техническое задание

Проектирование и внедрение автоматизированной системы защиты конфиденциальной информации при использовании программного обеспечения


Общие требования. Полное наименование работ: выявление и категорирование информации, внедрение Автоматизированной системы защиты конфиденциальной информации (далее Система защиты КИ). Назначение работ: внедрение системы защиты конфиденциальной информации. Назначение Системы защиты КИ: Система защиты КИ предназначена для автоматизации деятельности персонала Заказчика, направленной на обеспечение информационной безопасности (далее ИБ), в части обнаружения и реагирования на события ИБ, возникающие в процессе обработки, хранения и перемещения конфиденциальной информации. Основные цели выполнения работ по созданию Системы: обеспечение эффективного контроля за каналами передачи данных (в т. ч. конфиденциальной информации) для выявления и предотвращения случаев несанкционированного использования конфиденциальных данных; консолидация всех перехваченных данных в едином хранилище; ведение архива всей перехваченной информации; проведение расследования инцидентов информационной безопасности и ретроспективного анализа. Место оказания услуг: Республика Саха (Якутия), 6. Сроки выполнения работ по внедрению Системы защиты КИ определяются условиями договора между Заказчиком и Исполнителем. При оказании услуг Исполнитель должен руководствоваться требованием следующих стандартов: ГОСТ 34.602 Техническое задание на создание автоматизированной системы; Требования корпоративных стандартов и регламентов по предмету настоящего документа. Порядок предъявления и согласования результатов работ.
    Работы принимаются Заказчиком в соответствии с требованием настоящего технического задания. Все проекты разработанных Исполнителем документов должны быть переданы на согласование в ответственные подразделения Заказчика. Заказчик организует процесс согласования переданных проектов документов. Срок согласования представленных Исполнителем документов составляет не более десяти рабочих дней и не входит в срок выполнения работ. В случаях расхождения в понятиях, подходах и позициях представления с кем-либо из заинтересованных подразделений Заказчика с Исполнителем, должен быть организован процесс устранения замечаний с занесением их в Протокол обработки замечаний. В случае, если замечания не устранены после пяти итераций, должен быть составлен Акт разногласий с обоснованием позиций сторон.

Требования к исполнителю (подрядчику). Исполнитель должен иметь партнерский статус с ведущими производителями программного обеспечения и аппаратных платформ, которые будут использоваться для построения Системы (для подтверждения соответствия данному требованию Участник должен предоставить копии соответствующих сертификатов и писем); Исполнитель должен иметь опыт работы в сфере информационной безопасности не менее одного года с крупными предприятиями; Исполнитель должен иметь опыт реализации проектов по информационной безопасности не менее 2 лет (подтверждается документально); Исполнитель должен обладать действующей на момент проведения запроса предложений лицензией ФСТЭК на деятельность по технической защите конфиденциальной информации. Исполнитель должен обладать действующими на момент проведения запроса предложений лицензий ФСБ на разработку, производство, техническое обслуживание и распространение шифровальных (криптографических) средств.
Требования к оказанию услуг. Задачи оказания услуг:
    анализ документов Заказчика, регламентирующих работу с конфиденциальной информацией (далее КИ), и организационно-штатной структуры Заказчика; разработка классификатора (библиотеки контентной фильтрации) используемого в Системе защиты КИ для выявления в документах конфиденциальной информации; идентификация путей перемещения и мест хранения КИ, сбор и анализ информации для разработки и настройки политик реакции Системы защиты КИ; внедрение Системы защиты КИ.
Требования к последовательности оказания услуг, этапам услуг

Услуги должны быть проведены в пять основных этапов в следующем порядке:

НЕ нашли? Не то? Что вы ищете?
    Этап 1. Обследование документов Заказчика, содержащих КИ, формирование классификатора и политик Системы защиты КИ. Разработка комплекта документов для обеспечения юридической значимости Системы защиты КИ и для построения процедур реагирования на инциденты, связанные с утечками информации ограниченного доступа. Этап 2. Проектирование Системы защиты КИ. Этап 3. Пусконаладочные работы. Установка и настройка Системы защиты КИ. Этап 4. Опытная эксплуатация. Этап 5. Приемочные испытания.

Сроки выполнения этапов должны найти свое отражение в коммерческом предложении Исполнителя.

Требования к Системе защиты КИ Требования к структуре и функционированию Системы защиты КИ
    Система защиты КИ должна иметь единую консоль управления через web-интерфейс и предоставления отчетности на русском языке; Функционировать в составе распределенной информационно-вычислительной сети; Поддерживать кластерные технологии; Модули анализа перехваченной информации, управления политиками и работа с отчетами должны функционировать в среде операционной системы Red Hat Enterprise Linux; Хранение архива перехваченной и обработанной информации должен обеспечиваться в среде СУБД PostgreSQL с осуществлением автоматической индексации; Обеспечивать возможность масштабирования и отказоустойчивости; Обеспечивать мониторинг 150 пользователей; Обеспечивать возможность модернизации путем замены технического и/или программного обеспечения; Обеспечивать возможность информирования администратора безопасности об инцидентах путем отправки письма-уведомления об инциденте на почтовый электронный адрес, а также выделением в системе инцидентов цветом, отличающимся от цвета корректных событий; Обеспечить возможность отображения снимков экранов рабочей станции связанных с событием из карточки инцидента в единой консоли; Обеспечивать возможность интеграции со следующими proxy-серверами: Aladdin eSafe, Cisco IronPort, Bluecoat ProxySG, Microsoft Forefront TMG, и другими proxy-серверами с поддержкой ICAP; Должна обеспечивать автоматическое или ручное прикрепление ко всем инцидентам справочных данных о нарушителе, на основе данных из служб каталогов, отображение информации в системе; Система защиты КИ должна функционировать в автоматизированном режиме под управлением администратора. Система защиты КИ должна обеспечивать возможность работы в следующих режимах:
    штатный режим  - непрерывная круглосуточная работа; сервисный режим - для проведения обслуживания, реконфигурации и модернизации компонент; автономный режим  - в случае отсутствия связи между компонентами Системы или с внешними сетями, для доступа к конфигурационной и архивной информации;
    Обеспечивать возможность интеграции и идентификации объектов с данными, полученными из Active Directory, в том числе из нескольких LDAP доменов; Для информационного обмена между компонентами системы должны использоваться только стандартные унифицированные протоколы семейства TCP/IP. Поддерживать работу Системы защиты КИ в сетях, работающих по протоколам IPv4 и IPv6. Должна быть возможность использовать Систему в структуре филиалов, соединенных любыми каналами связи, в том числе с низкой пропускной способностью. Обеспечивать управление загрузкой канала связи при взаимодействии с модулями Комплекса, расположенными в удаленных элементах информационной системы.
    Система защиты КИ должна функционировать в среде следующих операционных систем:
    Microsoft Windows XP SP3 Microsoft Windows Vista SP2 Microsoft Windows 7 Microsoft Windows 8 Microsoft Windows 8.1 Microsoft Windows 10 Microsoft Windows Server 2003 Microsoft Windows Server 2008 Microsoft Windows Server 2008 R2 Microsoft Windows Server 2012 Microsoft Windows Server 2012 R2

Требования к надежности Системы защиты КИ
    Должна обеспечиваться возможность записи в журналы аудита информации по служебным событиям и сбоям. Записи в журналах должны содержать информацию, достаточную для установления причины неисправности; Должно обеспечиваться штатное функционирование в случае одновременной работы всех пользователей на объекте автоматизации; Должно осуществляться резервное копирование и хранение резервных копий данных.
Требования к защите информации от несанкционированного доступа:
    Система защиты КИ должна иметь механизм разграничения доступа пользователей, с возможностью предоставления каждому пользователю Системы индивидуальных прав доступа;
Требования к персоналу:
    Персонал Заказчика, ответственный за администрирование Системы, должен иметь базовые знания в области широко используемых в настоящее время в корпоративной среде информационных технологий – в том числе операционных систем АРМ и серверов, сетевых протоколов, централизованных систем идентификации и аутентификации, систем электронной почты и т. п.

Требования к унификации:
    Система защиты КИ должна иметь следующие сертификаты: ФСТЭК (НДВ4, ТУ) Сведения о системе защиты КИ должны быть включены в единый реестр российских программ для электронных вычислительных машин и баз данных.

Требования к функционалу:
    Система защиты КИ должна поддерживать каналы перехвата данных: электронная почта (SMTP-сообщения), Интернет (в том числе web-почта, форумы, перехват HTTP(s)-запросов), система мгновенных сообщений (Skype), перехват SIP (сообщения Microsoft Lync), периферийные устройства (например: flash, usb-hdd, т. д.), печать (локальная, сетевая); Система защиты КИ с помощью клиентского программного обеспечения должна предоставлять возможность блокировки данных, передаваемых по протоколам HTTP, HTTPS, SMTP, копируемых на внешние носители вне зависимости от статуса подключения АРМ пользователя к корпоративной сети. Блокировка должна осуществляться по результатам определения формата файла, категории текста и текстовых шаблонов на основе регулярных выражений. Перехват данных, передаваемых из корпоративной сети по протоколам HTTP(S), SMTP не должен требовать установки клиентского программного обеспечения. Система защиты КИ должна предоставлять возможность блокировки данных, передаваемых по протоколам HTTP, HTTPS, SMTP, без необходимости установки клиентского программного обеспечения. Система защиты КИ должна обеспечивать контроль действий по отправке информации в ситуации, когда клиент находится вне локальной сети компании; Система защиты КИ должна осуществлять фильтрацию «мусорного трафика» (бесполезных служебных http-запросов) на основании осмысленности передаваемых данных, их размера и ip или домена, к которому отправляются эти запросы. Система защиты КИ должна предоставлять возможности для детектирования и распаковки следующих типов объектов:
    детектирование по сигнатуре:
      музыкальные файлы (ape, flac, m4a, aac, mp3, ogg, wav, wma); чертежи (dxf, dwg, dwt, dws, ace, CATPart, CATProduct, CATDrawing, CATProcess, CATAnalysis, CATCatalog, CATMaterial); базы данных (bak;. trn; full, vcs, vcard, ace, mdb, mxl); изображения (pgm, ppm, cdr, pbm, svg, wmf, jxr, hdp, wdp); приложение и библиотеки Microsoft Windows (dll, exe); видео (avi, mp4, mpg, wmv, flv, mov); документы (djv, djvu, mpp, pub); пакет и библиотеки Linux (rpm, so); и остальные (p7s, pgp, gpg, asc, ext, iso, p7m, lnk, der, otf, so, pcl, cab, uha).
    возможность инспекции следующих видов архивов: rar, gz, 7z, arj, bzip, bz, bz2, lzh, tar, zip, zlib; детектирование и извлечение текста:
      MS Office (версия не ниже 2000; doc, docx, dot, dotx, docm, xls, xlsx, xlt, xltm, xltx, vsd, pot, potm, potx, pptx; документов Open Office (odt, ods, odp); документов Adobe Acrobat (pdf); остальные типы документов (txt, tsv, csv, chm, rtf, oxps, xps, tnef,  tnf, winmail. dat, msg, html, htm, xml, json, jsn).
    предусмотреть возможность настройки сигнатур, с помощью которых определяются типы файлов при распаковке вложений и архивов; поддерживать следующие кодировки: ISO-8859-1, OEM 866, ISO-8859-5, ISO-8859-15, win-1251, win-1252, koi8-r, utf-8, utf-16.
    Система защиты КИ должна обеспечивать поддержание следующих видов фильтрации контента:
    лингвистический анализ – автоматическое определение тематики текста на основании ключевых терминов; детектирование регулярных выражений – поиск сложных алфавитно-цифровых объектов (номера паспортов, индивидуальные номера налогоплательщиков, номеров кредитных карт, договоров, Расчетный счет и т. п.); детектирование цифровых отпечатков – определение степени схожести извлеченного текста и фрагментов бинарных данных, анализируемых документов с заранее заданными документами-образцами с учетом порога срабатывания.
    Для всех поддерживаемых каналов перехвата должна быть обеспечена возможность автоматической рубрикации извлеченного из объектов текста, с учетом морфологии, опечаток, маскированного текста и транслитерации. Система защиты КИ должна обеспечивать возможность автоматической рубрикации текста на основе лингвистического анализа с учетом морфологии следующих языков: русский, английский. Система защиты КИ должна предоставлять возможность настраивать процесс рубрикации: задавать необходимые рубрики и их иерархию, а также признаки, по которым определяется релевантность анализируемого текста той или иной рубрике. Система защиты КИ должна предусматривать наличие отраслевого рубрикатора «Промышленность» на русском языке. Система защиты КИ должна обеспечивать возможность создания комбинированных объектов защиты, для повышения точности детектирования ПДн и уменьшения количества ложных срабатываний. Идентификация сотрудника должна осуществляться по авторизационной информации (логин, домен), по адресу электронной почты, логину Skype, или Web-идентификатору (Facebook ID). Система защиты КИ должна предоставлять возможность устанавливать статус сотрудникам, например, «На увольнение» или «Под наблюдением». Система защиты КИ должна предоставлять возможность объединения групп, контактов, рабочих станций, веб-ресурсов в Периметры. Система защиты КИ должна предоставлять возможности для автоматического вынесения вердикта по перехваченному объекту (выносимый вердикт должен трактовать, нарушает ли перехваченный объект политику безопасности или нет). Система защиты КИ должна предоставлять возможности для задания политик безопасности на передачу данных, копирование и хранение из консоли управления. Должна обеспечиваться возможность применять политики на основании:
    формальных признаков перехваченного объекта (отправитель, получатель и т. д.), в том числе типа перехваченного объекта (SMTP, HTTP(S), Skype); результатов контентного анализа текста, извлеченного из перехваченного объекта (результаты рубрикации, сравнения с базой эталонных документов, поиска алфавитно-цифровых объектов); форматов документов; статуса сотрудников («На увольнение», «Под наблюдением»); периметра.
    Система защиты КИ должна обеспечивать возможность оперативного оповещения (по электронной почте) ответственных сотрудников о зафиксированных событиях ИБ. Система защиты КИ должна обеспечивать хранение всей электронной корреспонденции (SMTP-сообщения электронной почты), сообщений и файлов, передаваемых через Microsoft Lync и Skype, POST-запросов, перехваченных теневых копий файлов и заданий на печать в течение неограниченного срока. Система защиты КИ должна иметь возможность задания разных сроков хранения событий: отдельно для нарушающих политики безопасности и для событий без нарушений. Система защиты КИ должна предоставлять возможности по разграничению доступа пользователей к перехваченным объектам (автоматическое отнесение перехваченного объекта к той или иной зоне ответственности на основании правил). Система защиты КИ должна предоставлять возможность проводить полный аудит действий офицера безопасности в консоли системы. Система защиты КИ должна предоставлять возможности для управления зонами ответственности пользователей системы (в том числе для настройки маршрутов перемещения объектов между зонами ответственности). Система защиты КИ должна предоставлять возможность получения детализированных отчетов в интерактивном режиме. Система защиты КИ должна предоставлять возможность проводить полноценный текстовый поиск по всем событиям или только по вложениям. Система защиты КИ должна предоставлять возможности для подготовки статистических отчетов по перехваченным объектам в следующих форматах: pdf и html. Система защиты КИ должна предоставлять возможность настройки следующих правил для формирования политик безопасности:
    правил записи в файл на съемном устройстве c возможностью блокировки по формату файла и результатам контентного анализа; правил доступа к периферийным устройствам с возможностью предоставления временного доступа; правил печати; правил контроля сообщений и файлов, передаваемых с помощью Skype; правил записи аудио данных, передаваемых при вызовах Skype; правил подключения к некорпоративным сетям с возможностью дать доступ на заданные сервера или предоставления временного доступа к сети интернет, если рабочая станция сотрудника находится за пределами корпоративной сети;
    Система защиты КИ должна предоставлять возможность создания белых списков устройств, доступ к которым разрешен. Система защиты КИ должна предоставлять возможность удаленной установки/обновления/удаления клиентских приложений системы контроля печати, записи файлов и доступа пользователей к периферийным устройствам. Система защиты КИ должна предоставлять возможность создания инсталляционного пакета клиентских приложений системы контроля печати, записи файлов и доступа пользователей к периферийным устройствам, с возможностью распространения через Active Directory и непосредственно на рабочем месте пользователя. Система защиты КИ должна предоставлять возможность обработки событий многопользовательских сессий. Агент системы защиты КИ должен предоставлять возможность скрытой работы в системе и не должен обнаруживаться стандартными средствами. Агент системы защиты КИ должен использовать шифрование SSL/TLS для передачи теневых копий и инцидентов. Агент системы защиты КИ должен использовать систему авторизации, для предотвращения возможности подключения к подложному центральному серверу. Агент системы защиты КИ должен поддерживать работоспособность в режиме SecureBoot.
Требования к аппаратной платформе Системы:
    Аппаратная платформа должна обеспечивать:
      Поддержку функционирования основных прикладных систем и задач Системы в соответствии с регламентом их эксплуатации и использования; Возможность масштабирования Системы, наращивания её производительности, устойчивую работу Системы в условиях увеличения объемов хранимых данных прикладных систем и задач; Совместимость компонентов системы на аппаратном уровне и на уровнях операционных систем и базовых программных средств; Применимость решения по созданию системы к существующим серверным платформам и операционным средам.
    Поставляемая аппаратная платформа должна соответствовать требованиям производителей программного обеспечения. Производитель программного обеспечения обязан гарантировать поддержку Системы на поставляемой аппаратной платформе.
Требования к внедрению Системы защиты КИ: перечень этапов, график выполнения и содержание оказываемых услуг по внедрению Системы защиты КИ определяются условиями договора между Заказчиком и Исполнителем. Требования к оформлению документов, предоставляемых в ходе (по итогам) оказания услуг.

В рамках реализации проекта Исполнитель должен подготовить следующие документы, которые делятся на два вида:

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4