пуско-наладочные работы ПАК «ViPNet IDS 1000»; пуско-наладочные работы ПО «Сервер безопасности Dallas Lock 8.0-С»; пуско-наладочные работы ПО «СЗИ от НСД Dallas Lock 8.0-С»; пуско-наладочные работы ПО «Сервер управления Kaspersky Security Center»; пуско-наладочные работы ПО «Kaspersky Endpoint Security»; пуско-наладочные работы ПО «SafeNet Network Logon 8.2»;

       

       Работы по различным этапам могут проводиться параллельно.


Требования к этапу «Пуско-наладочные работы ПАК «ViPNet IDS 1000»» Пуско-наладочные работы ПАК ViPNet IDS 1000 выполняются в случае если в сегменте ЕГИСЗ НСО Функционального заказчика установлен второй класс защищенности (К2) согласно приказу ФСТЭК Росии №17 от 01.01.2001. Информацию о классе защищенности предоставляется Заказчиком или самим Функциональным Заказчиком. Система обнаружения вторжений подключается к активному сетевому оборудованию, а именно: Juniper EX2200 или Eltex LTP-8 в зависимости от имеющего у Функционального заказчика. Активное сетевое оборудование может быть размещено на площадке Функционального заказчика, в случае его нахождения в г. Новосибирске, а также в Администрациях районов Новосибирской области в случае местонахождения Функционального заказчика в Новосибирской области. В случае нахождения активного сетевого оборудования на площадках Администраций районов Новосибирской области организация доступа к оборудованию осуществляется Исполнителем совместно с Заказчиком. Схема подключения ViPNet IDS 1000 для Функционального заказчика, расположенного в г. Новосибирске указана на Рисунке 1. Схема подключения ViPNet IDS 1000 для Функционального заказчика расположенного в Новосибирской области указана на Рисунке 2. В рамках установки и настройки ViPNet IDS 1000 должны быть проведены следующие работы:
    Монтаж оборудования в телекоммуникационный шкаф (предоставляется Заказчиком); Подключение оборудования к сети электропитания, локальной вычислительной сети; Настройка сетевого интерфейса захвата трафика на ViPNet IDS 1000; Настройка сетевого интерфейса управления на ViPNet IDS 1000; Импортирование лицензии на ViPNet IDS 1000; Импортирование правил обнаружения на ViPNet IDS 1000; Проверка зеркалирования траффика на ViPNet IDS 1000.
Требования Заказчика для установки и настройки ViPNet IDS 1000  передаются в электронном виде Исполнителю, а именно Исполнителю передаются:
    инструкция по установке и настройке ViPNet IDS 1000  в формате. docx
Исполнителем должна быть передана следующая информация для Функционального заказчика:
    IP-адреса для подключения к ViPNet IDS 1000; Логин/Пароль от учетных записей для входа в консоль и веб-интерфейс на ViPNet IDS 1000; Адрес подключения, Логин/Пароль от аккаунта для получения обновлений баз правил безопасности с сайта производителя;
Исполнитель должен быть проведен краткий инструктаж поясняющий способ подключения к ViPNet IDS 100, способ импортирования лицензии, способ импортирования баз правил безопасности.

НЕ нашли? Не то? Что вы ищете?

Рисунок 1 – Схема подключения в НСК

Рисунок 2 – Схема подключения в НСО


Требования к этапу «Пуско-наладочные работы ПО «Сервер безопасности Dallas Lock 8.0-С» Пуско-наладочные работы сервера безопасности Dallas Lock 8.0-С (далее – СБ DL) выполняются в случае если в сегменте ЕГИСЗ НСО Функционального заказчика количество АРМ ПК более 20 штук. Исполнителю для проведения пуско-наладочных работ предоставляется сервер или производительная рабочая станция Функциональным заказчиком. К пуско-наладочным работам относятся работы по установке и настройке СБ DL. СБ DL должен быть установлен и настроен в соответствии с требованиями Заказчика.  На СБ DL необходимо осуществить следующие настройки:
    интеграцию с сервером лицензий DL; создание структуры групп пользователей согласно матрице доступа имеющейся у Функционального заказчика; добавление учетных записей пользователей в оболочку СБ DL согласно матрице доступа имеющейся у Функционального заказчика; добавление служебных учетных записей в оболочку СБ DL необходимых для функционирования программного обеспечения используемого Функциональным заказчиком согласно реестра разрешенного к использованию программного обеспечения (предоставляется Функциональным заказчиком); привязку аппаратных идентификаторов (токенов) к пользователям согласно матрице доступа; настройку параметров безопасности СБ DL; синхронизацию настроек с СЗИ DL.
Требования Заказчика для установки и настройки СБ DL передаются в электронном виде Исполнителю а именно Исполнителю передаются:
    инструкция по установке и настройке СБ DL в формате. docx; шаблон настроек в виде конфигурационного файла для СБ DL.
СБ DL должен быть доступен по локальной сети для СЗИ от НСД Dallas Lock 8.0-С расположенных на АРМ ПК. Доступность СБ DL должна осуществляется путем: Размещения СБ DL в локальной сети функционального заказчика, где разрешены прохождения пакетов по сетевым протоколам необходимых для работоспособности СБ DL; Размещением СБ DL в локальной сети функционального заказчика и организацией его доступности с помощью технологии ViPNet (имеющейся у Функционального заказчика) для удаленных АРМ в случае наличия у Функционального заказчика территориально-распределенной сети; Организация доступности СБ DL осуществляется Исполнителем совместно с Функциональным заказчиком в случае схемы размещения СБ DL указанной в п 3.3.6, пп. «а». Организация доступности СБ DL осуществляется Исполнителем совместно с Заказчиком и Функциональным заказчиком в случае схемы размещения СБ DL указанной в п 3.3.6, пп. «b».
Требования к этапу «Пуско-наладочные работы ПО «СЗИ от НСД Dallas Lock 8.0-С» К пуско-наладочным работам относятся работы по установке и настройке СЗИ от НСД Dallas Lock 8.0-С (далее – СЗИ DL). Установка СЗИ DL выполняется на АРМ ПК имеющихся у Функционального заказчика в соответствии с матрицей доступа. Перечень АРМ ПК необходимых для проведения установки и настройки СЗИ DL предоставляется Функциональным заказчиком. СЗИ DL должен быть установлен и настроен в соответствии с требованиями Заказчика. На СЗИ DL необходимо осуществить следующие настройки:
    интеграцию с сервером безопасности Dallas Lock 8.0-C (при отсутствии СБ DL – не требуется); интеграцию с сервером лицензий DL (при наличии СБ DL – не требуется); добавление учетных записей пользователей в оболочку СЗИ DL согласно матрице доступа имеющейся у Функционального заказчика; добавление служебных учетных записей в оболочку СЗИ DL необходимых для функционирования программного обеспечения используемого Функциональным заказчиком согласно реестра разрешенного к использованию программного обеспечения (предоставляется Функциональным заказчиком); привязку аппаратных идентификаторов (токенов) к пользователям согласно матрице доступа; настройку параметров безопасности СЗИ DL; синхронизацию настроек с СБ DL (при наличии СБ).
Требования Заказчика для установки и настройки СЗИ DL передаются в электронном виде Исполнителю, а именно:
    инструкция по установке и настройке СЗИ DL в формате. docx; шаблон настроек в виде конфигурационного файла для СЗИ DL.
СЗИ DL должен быть доступен по локальной сети для СБ DL. Доступность СЗИ DL должна осуществляется путем: Размещения СЗИ DL в локальной сети функционального заказчика, где разрешены прохождения пакетов по сетевым протоколам необходимых для работоспособности СЗИ DL; Размещением СЗИ DL в локальной сети функционального заказчика и организацией его доступности с помощью технологии ViPNet (имеющейся у Функционального заказчика) для удаленных АРМ ПК в случае наличия у Функционального заказчика территориально-распределенной сети; Организация доступности СЗИ DL осуществляется Исполнителем совместно с Функциональным заказчиком в случае схемы размещения СЗИ DL указанной в п 3.3.6, пп. «а». Организация доступности СЗИ DL осуществляется Исполнителем совместно с Заказчиком и Функциональным заказчиком в случае схемы размещения СЗИ DL указанной в п 3.3.6, пп. «b».
Требования к этапу «Пуско-наладочные работы ПО «Сервер управления Kaspersky Security Center» Пуско-наладочные работы сервера управления Kaspersky Security Center 10 (далее – СУ KSC) выполняются в случае если в сегменте ЕГИСЗ НСО Функционального заказчика количество АРМ ПК более 20 штук. Исполнителю для проведения пуско-наладочных работ предоставляется сервер или производительная рабочая станция Функциональным заказчиком. К пуско-наладочным работам относятся работы по установке и настройке СУ KSC. Установка СУ KSC осуществляется на том же сервере или производительной рабочей станции на котором производилась установка СБ DL. СУ KSC должен быть установлен и настроен в соответствии с требованиями Заказчика.  На СУ KSC необходимо осуществить следующие настройки:
    установку Microsoft SQL Server 2008 R2 Express Edition; создание структуры групп пользователей согласно матрице доступа имеющейся у Функционального заказчика; добавление лицензий на использование KSC и KES; получение актуальных обновлений антивирусных баз производителя; создание политики безопасности; синхронизацию политик безопасности с антивирусом Kaspersky Endpoint Security установленным на АРМ ПК.
Требования Заказчика для установки и настройки СУ KSC передаются в электронном виде Исполнителю, а именно:
    инструкция по установке и настройке СУ KSC в формате. docx;
СУ KSC должен быть доступен по локальной сети для антивируса Kaspersky Endpoint Security (далее – KES) расположенных на АРМ ПК. Доступность СУ KSC должна осуществляется путем: Размещения СУ KSC в локальной сети функционального заказчика, где разрешены прохождения пакетов по сетевым протоколам необходимых для работоспособности СУ KSC; Размещением СУ KSC в локальной сети функционального заказчика и организацией его доступности с помощью технологии ViPNet (имеющейся у Функционального заказчика) для удаленных АРМ в случае наличия у Функционального заказчика территориально-распределенной сети; Организация доступности СУ KSC осуществляется Исполнителем совместно с Функциональным заказчиком в случае схемы размещения СУ KSC указанной в п 3.3.6, пп. «а». Организация доступности СУ KSC осуществляется Исполнителем совместно с Заказчиком и Функциональным заказчиком в случае схемы размещения СУ KSC указанной в п 3.3.6, пп. «b».
Требования к этапу «Пуско-наладочные работы ПО «Kaspersky Endpoint Security» К пуско-наладочным работам относятся работы по установке и настройке средства антивирусной защиты Kaspersky Endpoint Security 10 (далее – СЗИ DL). Установка KES выполняется на АРМ ПК имеющихся у Функционального заказчика в соответствии с матрицей доступа. К пуско-наладочным работам относятся работы по установке и настройке KES. KES должен быть установлен и настроен в соответствии с требованиями Заказчика.  На KES необходимо осуществить следующие настройки:
    добавление лицензий на использование KES; получение актуальных обновлений антивирусных баз производителя; установить проверку съемных дисков при подключении; отключение обновлений модулей KES.
Требования Заказчика для установки и настройки KES передаются в электронном виде Исполнителю, а именно Исполнителю передаются:
    инструкция по установке и настройке KES в формате. docx;
KES должен быть доступен по локальной сети для СУ KSC. Доступность KES должна осуществляется путем: Размещения KES в локальной сети функционального заказчика, где разрешены прохождения пакетов по сетевым протоколам необходимых для работоспособности KES; Размещением KES в локальной сети функционального заказчика и организацией его доступности с помощью технологии ViPNet (имеющейся у Функционального заказчика) для удаленных АРМ в случае наличия у Функционального заказчика территориально-распределенной сети; Организация доступности KES осуществляется Исполнителем совместно с Функциональным заказчиком в случае схемы размещения KES указанной в п 3.3.6, пп. «а». Организация доступности KES осуществляется Исполнителем совместно с Заказчиком и Функциональным заказчиком в случае схемы размещения KES указанной в п 3.3.6, пп. «b».
Требования к этапу «Пуско-наладочные работы ПО «SafeNet Network Logon 8.2» К пуско-наладочным работам относятся работы по установке и настройке средства двухфакторной авторизации SafeNet Network Logon 8.2 (далее – SNL) и драйвера для работы аппаратного идентификатора SafeNet Authentication Client 8 (далее – SAC). Установка SNL и SAC выполняется на АРМ ТК имеющихся у Функционального заказчика в соответствии с матрицей доступа. Перечень АРМ ТК необходимых для проведения установки и настройки SNL и SAC предоставляется Функциональным заказчиком. SNL и SAC должен быть установлен и настроен в соответствии с требованиями Заказчика. На SNL и SAC необходимо осуществить следующие настройки:
    импортирование политик SAC; редактирование политик SAC; редактирование политик SNL; активацию лицензии на SAC; инициализацию аппаратного идентификатора (токена); создание профилей SNL.
Требования Заказчика для установки и настройки SNL и SAC передаются в электронном виде Исполнителю, а именно Исполнителю передаются:
    инструкция по установке и настройке SNL и SAC в формате. docx;

Исполнитель

Заказчик

ФИО

___________________//

«___» _________ 2016 г

ФГУП «НТЦ «Атлас»

Директор

Новосибирского филиала ФГУП «НТЦ «Атлас»

_________________________ //

«______» _____ 2016 г

м. п.



Приложение

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9