Приложение к договору №_ от _ Техническое задание на проведение закупки в рамках 223-ФЗ способом запрос цен (открытый) среди субъектов малого и среднего предпринимательства на приобретение неисключительно права на использование лицензионного Программного обеспечения

Приложение к договору

№______ от _________



Техническое задание


на проведение закупки в рамках 223-ФЗ способом запрос цен (открытый) среди субъектов малого и среднего предпринимательства на приобретение неисключительно права на использование лицензионного Программного обеспечения для мониторинга событий информационной безопасности, с правами на работу с неограниченным количеством источников данных, подключаемых к мониторингу, для нужд ПАО «Галс-Девелопмент», с годовой технической поддержкой


Москва, 2018 г.

  1. Требования к составу компонентов

Система мониторинга событий информационной безопасности (далее - система) должна состоять из 3 (трех) основных компонентов:

1) Компонент управления системой – служит ядром системы, обеспечивает корреляцию событий, управление веб интерфейсом, сканирование на уязвимости, выполнения отчетности, и конфигурации системы;

2) Компонент хранения событий – служит для хранения событий, в виде файловой системы с обеспечением индексации данных;

3) Компонент сбора событий – служит для сбора событий и сетевого сканирования;


В составе всех компонентов системы должны обеспечиваться 5 встроенных инструментов информационной безопасности:

1)  Встроенный инструмент исследования активов – обеспечивает сканирование сети на наличие активов и должен предоставлять:

• Активное сетевое сканирование;

• Пассивный мониторинг сети;

• Инвентаризацию активов;

• Инвентаризацию сервисов;

2)  Встроенный инструмент поведенческого анализа сети – обеспечивает идентификацию подозрительного поведения и потенциальную компрометацию систем и должен предоставлять:

• Анализ Netflow траффика сети;

• Мониторинг доступности сервисов;

• Захват и анализ пакетов данных;

3)  Встроенный инструмент оценки уязвимостей – обеспечивает сканирование активов сети на наличие уязвимостей и должен предоставлять:

• Непрерывный мониторинг уязвимостей с категорированием по степени критичности;

• Проведение запланированных и незапланированных сканирований.

4) Встроенный инструмент обнаружения вторжений – обеспечивает обнаружение подозрительной активности в сети и на активах и должен предоставлять:

• Сетевое обнаружение вторжений (Network Intrusion Detection System);

• Хостовое обнаружение вторжений (Host-based Intrusion Detection System);

• Проверка целостности файлов.

5) Встроенный инструмент обработки событий – сбор, анализ и корреляцию событий и должен предоставлять:

• Сбор и управление событий информационной безопасности;

• Корреляцию событий;

• Реагирование на инциденты;

• Отчетность и оповещения.


Компоненты системы должны быть интегрированы между собой и представлять единый виртуальный образ, не требующий инсталляции и настройки каждого основного компонента. Установка всех компонентов системы должна осуществляться в один этап установки системы.

Настройка всех компонентов системы должна производится из единого графического интерфейса системы, доступного по https, или единой консоли управления, доступной по SSH.

Единый образ системы должен быть исполнен под операционной системой Debian, на базе средств виртуализации VMware ESXi 4.x и Hyper-V v.3.0.

Система должна иметь возможность добавления дополнительных компонентов для увеличения производительности и балансировки нагрузки между компонентами.

Система должна иметь возможность повышения производительности корреляции событий, путем отключения встроенного компонента сбора событий.


Взаимодействие между локальными и удаленными компонентами системы должна осуществляться с помощью инструментов OpenVPN и шифрованием с помощью алгоритма RSA, с длиной ключа 1024 бита.


Система в процессе первоначальной установки должна обеспечивать использование мастером установки для быстрой интеграции системы. Мастер установки должен обеспечивать первичную интеграцию.


2. Требования к функционалу системы

Все функции системы в составе компонентов системы и инструментов информационной безопасности должны на момент поставки системы соответствовать требованиям, указанным в п.2 и соответствующих подпунктах.

Функции системы не должны требовать доработок ключевых компонентов для реализации соответствующего функционала, производителем или поставщиком системы после процесса настройки и интеграции и во время процесса эксплуатации.


2.1 Требования к системе сбора и корреляции сетевых событий  

Система должна обеспечивать удаленный и локальный сбор событий с источников. Должна быть предусмотрена возможность сбора, нормализации и агрегации событий с любого источника событий по протоколу Syslog.

Система должна включать в себя в штатном исполнении более 400 плагинов для подключения различных источников данных.

Система должна обеспечивать возможность сбора событий в режиме реального времени. Должна быть возможность использования одной записи с учётными данными для подключения к различным источникам с целью минимизации трудозатрат на корректировку учётных данных.

Сбор событий должен быть реализован посредством компонента сбора данных, настройки которого можно задавать централизованно и сохранять для дальнейшего использования. Система должна обеспечивать сбор параметров конфигурации актива как минимум по следующим протоколам удаленного управления:

• WMI (on Windows)

• Syslog (Unix, Linux and derivatives)

• ssh (Unix, Linux and derivatives, + select network devices)

• Syslog - file (batch) transfer (XML, CSV etc)

• Direct connection to the database

• SNMP

• Web services

• ODBC(Oracle, MSSQL, DB2, MySQL, PostgreSQL)Syslog and Syslog-ng

• SNMPv2 and SNMPv3

• Opsec

• HTTP

• WMI

• FTP

• SFTP

• Socket Unix

• Plain log

• Rsync

• Samba

• NFS

• SDEE

• RDEP

• LEA

• OPSEC

• CPMI

Система должна обеспечивать автоматическую привязку событий к узлам сети. Система должна обеспечивать агрегацию событий с использованием встроенных правил корреляции событий. Система должна поддерживать возможность создания пользователями собственных правил корреляции событий.

Система должна обеспечивать нормализацию поступаемых в систему событий с использованием структурированных и смешанных полей, в штатном режиме, помещаемых в поля системы с пометкой:

• USERDATA1

• USERDATA2

• USERDATA3

• USERDATA4

• USERDATA5

• USERDATA6

• USERDATA7

• USERDATA8

• USERDATA9


Система должна обеспечивать отображение следующей информации о событиях:

• META информация о месте происхождения события, компоненте в котором он произошел и организации;

•  Коррелированную информация, отображающая стандартную информацию такую как src_ip, dst_ip, username, и другие нормализованные поля;

• Информацию о Контексте, такие как наличие уязвимостей, открытые порты, оповещения, происходившие на активе и другие;

• Категорию события с предоставлением информации об инциденте;

• Сырую информацию о данных RAW log;

• Информацию поля PAYLOAD.


Система должна обеспечивать самостоятельное логирование компонентов системы и действия внутренних пользователей системы.


3. Требования к производительности системы

Компонент управления системы должен иметь производительность корреляции событий не менее 1000 событий в секунду (далее - EPS).

Компонент сбора сетевых событий и сканирования должен иметь производительность сбора сетевых событий не менее 1000 EPS.

Компонент хранения должен обеспечивать хранение не менее 5 ТБ данных в виде файловой системы и обеспечивать сжатие данных при хранении с коэффициентом 5 к 1.


4. Требования к оборудованию

Компоненты системы должны представлять собой единый образ для виртуальной инфраструктуры Сублицензиата с системными требованиями к оборудованию, представленными в табл. 1. При этом образ должен устанавливаться на виртуальном сервере, находящимся на оборудовании Сублицензиата, с теми же характеристиками.


Таблица 1. Технические требования к оборудованию


Наименование

Показатель

1

Количество процессоров

8

2

Оперативная память

16

3

Объем жесткого диска

1 ТБ

4

Виртуальная инфраструктура

VMware ESXi 4.x и выше

или

Hyper-V v.3.0+ (Windows Server 2012 SP2) и выше.


5. Требования к обновлению системы

В состав автоматических обновлений от производителя системы должны входить следующие обновления с периодичностью в табл. 2:


Таблица 2. Состав и периодичность обновлений системы Программного обеспечения



Наименование

Периодичность

1

Обновления версии системы

Не менее чем раз

в 180 календарных дней в течение всего срока предоставления неисключительных прав

2

Обновления/обогащения правил корреляции

Не менее чем раз

в 14 календарных дней в течение всего срока предоставления неисключительных прав

3

Обновления/обогащения базы сигнатур уязвимостей

Не менее чем раз

в 14 календарных дней в течение всего срока предоставления неисключительных прав

4

Обновления/обогащения базы сигнатур для сетевой системы обнаружения вторжений

Не менее чем раз

в 14 календарных дней в течение всего срока предоставления неисключительных прав

5

Обновления/обогащения базы сигнатур для локальной (хостовой) системы обнаружения вторжений

Не менее чем раз

в 14 календарных дней в течение всего срока предоставления неисключительных прав


6. Требования к системе оповещения

Система должна обеспечивать возможность оперативного оповещения в штатном режиме по:

• электронной почте;

• графической консоли управления;

• протоколу SNMP;

• протоколу Syslog.


Оповещения должны генерироваться по параметрам:

• количества событий;

• уровня риска событий;

• источнику событий;

• соответствию типу событий;

• приоритету событий.


Оповещения должны агрегироваться системой по однотипным параметрам. Оповещения должны погружать пользователя в события и сырые данные событий соответствующего оповещения.


7. Требования к Threat Intelligence

В состав системы должна входить подписка Threat Intelligence т.е. регулярно пополняемая база об угрозах, которая пополняется производителем системы и пользователями системы по всему миру. Система должна обеспечивать интеграцию с сервисом обмена информацией об угрозах ИБ между всеми пользователя системы по всему миру.


8. Требования к управления инцидентами

Система должна обеспечивать возможность автоматического формирования инцидентов при обнаружении критичных с точки зрения пользователя событий. Система должна обеспечивать уведомления по инцидентам (по электронной почте и графической консоли управления).

Система должна обеспечивать возможность выстраивания процесса расследования инцидента: формирование задач для расследования, определение порядка реагирования и устранения последствий инцидентов, назначение ответственных за их решение лиц.

Система должна обеспечивать хранение истории расследования инцидента. Система должна обеспечивать возможность формирования инцидента с автоматической и ручной привязкой к нему событий.

Система должна обеспечивать отображение следующих данных по инцидентам в графическом формате:

— созданные инциденты;

— закрытые инциденты за период;

— незакрытые инциденты по критичности;

Система должна обеспечивать сортировку инцидентов: по времени создания, статусу, критичности.


8.1 Требования к сканированию

Система должна обеспечивать сбор сведений о составе программного обеспечения сканируемого узла сети.

Система должна обеспечивать идентификацию и добавление узлов сети следующими методами:

— сбором и анализом событий;

— сетевого сканирования для обнаружения узлов сети;

— анализом сетевого трафика;

— добавлением узла сети пользователями («вручную»).

Система должна обеспечивать идентификацию сетевых служб, использующих протокол TCP и UDP. Система должна обеспечивать выявление и идентификацию узлов, функционирующих в момент сканирования. Система должна обеспечивать сбор идентификационных данных об узлах сети (IP-адрес, hostname/FQDN). Система должна обеспечивать выявление и идентификацию доступных в момент сканирования портов, использующих сетевые протоколы транспортного уровня.

Система должна выявлять уязвимости узлов. Уязвимости узлов должны иметь степень критичности.


8.2 Требования к сбору событий HIDS

Система должна обеспечивать сбор локальных событий на удаленных станциях путем установки HIDS агента.

Система должна обеспечивать шифрование между серверным компонентом HIDS и агентом HIDS

При первичной установке, система должна обеспечивать установку локального агента HIDS.

Система должна обеспечивать установку агентов HIDS на следующих операционных системах:

• GNU/Linux (all distributions, including RHEL, Ubuntu, Slackware, Debian, etc)

• Windows XP, 2003, Vista, 2008, 2012

• VMWare ESX 3.0,3.5 (including CIS checks)

• FreeBSD (all current versions)

• OpenBSD (all current versions)

• NetBSD (all current versions)

• Solaris 2.7, 2.8, 2.9 and 10

• AIX 5.2 and 5.3

• Mac OS X 10.x

• HP-UX 11

Система должна обеспечивать:

•  возможность установки агентов HIDS на станции операционных систем Windows из веб-интерфейса.

•  построение графиков в веб-интерфейса по количеству событий, собираемых агентами HIDS по дням.

•  построение графиков в веб-интерфейса по типу источника данных агента HIDS, с построением чарта.

• вывод статуса работы агентов HIDS на удаленных станциях в веб-интерфейсе.

• Управление агентами HIDS на удаленных станциях

•  Редактирование файла конфигураций и правил сбора событий с удаленных станций агентами HIDS.


8.3 Требования к обнаружению вторжений

Система должна иметь возможность сканирования трафика (SPAN-порта). Система должна выявлять вторжений на сетевом уровне и на уровне узла. Система должна выявлять угрозы на основе сигнатурного метода.


9. Требования к интерфейсу системы

Графический интерфейс пользователя должен быть доступ из браузера по протоколу https. Графический интерфейс пользователя должен позволять пользователю фильтровать, группировать и сортировать события при выводе на экран.

Система должна предоставлять пользователю интерфейс создания пользовательских правил корреляции или модификации встроенных правил.

Графический интерфейс должен выводить информация в формате визуализированной отчетности (диаграммы, таблицы и т.д.).

Графический интерфейс должен обеспечивать погружение в сводку событий путем фильтрации при взаимодействии с графиками.

Графический интерфейс должен поддерживать использование с применением ролевых политик пользователей в системе. Пользователи должны быть ограничены возможностями использования разделами интерфейса в случае необходимости.

В качестве метода авторизации должна обеспечивать авторизация пользователя с помощью встроенных учетных записей, средств Active Directory, службы LDAP


10. Требования к отчетности

Система должна обеспечивать возможность формирования отчетов из состава имеющихся шаблонов в системе и должна быть возможность составления отчетов «вручную»:

— по конфигурации,

— по событиям,

— по инцидентам,

— по мониторингу функционирования системы.

Система должна включать в себя отчеты по актуальным требованиям PCI DSS, HIPAA, FISMA, ISO 27001.

Система должна включать в себя в штатном исполнении более 150 шаблонов отчетности.


11. Требования к хранению данных

Система должна обеспечивать возможность выполнения ежедневных резервных копий данных в автоматическом режиме.

Данные событий должны индексироваться по дате в файловой системе и подписываться цифровой подписью.

При поиске среди хранимых данных, система должна обеспечивать, собственные алгоритмы и механизмы, без использования средств сторонних баз данных, поисковых движков и внешних систем.

Компонент хранения должен обеспечивать хранение не менее 5 ТБ данных в виде файловой системы и обеспечивать сжатие данных при хранении с коэффициентом 5 к 1.


12. Требования к использованию системы

Система должна обеспечивать возможность перехода от тестирования к промышленной эксплуатации.

Система должна обеспечивать сохранение настроек, конфигураций, подключенных источников событий при переходе системы от тестирования к промышленной эксплуатации.



Реквизиты Сублицензиата:

Реквизиты Лицензиата:


ПАО «Галс-Девелопмент»

Место нахождения: 115184, , стр. 4;

/;

Банковские реквизиты:

р/с - 40702810100060000544 в Банк ВТБ (ПАО) г. Москва

;

тел. - +7 (495) 589-22-22;

факс - +7 (495) 580-7743;

e-mail – is@hals-development.ru;

________

М. П.

Место нахождения: Юридический адрес ;

Почтовый адрес: Почтовый адрес

ИНН ИНН юридического лица /КПП КПП ;

Банковские реквизиты:

р/с Расчетный счет в Банк

БИК БИК

БИК БИК .

тел. - Телефон ;

факс - Факс ;

e-mail - E-mail ;

ФИО - ___________________________

М. П.




Подпишитесь на рассылку:


  Практика:
КейсианствоКейнсианский подход (финансы)Договора финансового лизингаФинансированиеФинансовое мошенничествоФорфейтингЭлитаАнтикризисКризисБизнесменыБизнес-планыБизнес-центрыДистрибьюторыДоверительное управлениеИнновационные проектыПокупка бизнесаПредпринимателиПроизводствоФинансисты

  Направления:
АгробизнесИнформационные сетиБизнес в строительствеЗакрытые Акционерные Общества (ЗАО)Индивидуальное предпринимательствоИндивидуальные предприятияИнвестиционные программыИнвестиционные товариществаКооперативМалое предпринимательствоОбщества с дополнительной ответственностью (ООО)Общества с ограниченной ответственностью (ООО)Открытые акционерные обществаСемейные предприятияСреднее предпринимательствоТовариществоФинансы и банковские услугиХозяйственные партнерства

  Основы:
Банковский капиталБанкротствоБухгалтерский учетВалютная системаДеловое мышлениеДеньгиДоходИнвестиционные меморандумыИнвестиционные программыКапиталКоммерцияКорпоративное управлениеКредитованиеКредиторКапитализмКапиталистыКапиталовложенияКоррупцияКредитный консультантЛицензииМаркетингНалоговая системаНалогообложениеПрибыльРекламаТехнологии управленияУправление рисками

Профессии: Бизнес и финансы



 Договора по типам

Списки договоров, примеры и конкретные договора, рассортированные по тематическим спискам.

Cмотрите также


Проекты по теме:

Бизнес
Договора
Регионы
АдыгеяАлтайский крайАмурская обл.Архангельская обл.Астраханская обл.Башкортостан (Башкирия)Белгородская обл.Брянская обл.БурятияВладимирская обл.Волгоградская обл.Вологодская обл.Воронежская обл.Еврейская обл.ДагестанИвановская обл.Иркутская обл.Кабардино-БалкарияКалининградская обл.КалмыкияКалужская обл.Камчатская обл.Карачаево-Черкесская РеспубликаКарелияКемеровская обл.Кировская обл.Костромская обл.Краснодарский крайКрасноярский крайКурская обл.Курганская областьЛенинградская обл.Липецкая обл.Магаданская обл.Марий ЭлМордовияМосковская обл.Мурманская обл.Нижегородская обл.Новгородская областьНовосибирская обл.Омская обл.Оренбургская обл.Орловская обл.Пензенская обл.Пермский крайПриморский крайПсковская обл.Ростовская обл.Рязанская обл.Самарская обл.Саратовская обл.Саха (Якутия)СахалинСвердловская обл.Северная ОсетияСмоленская обл.Ставропольский крайТамбовская обл.ТатарстанТверская обл.Томская обл.Тульская обл.Тюменская обл. и Ханты-Мансийский АОУдмуртияУльяновская обл.Уральская обл.Хабаровский крайЧелябинская обл.Чечено-ИнгушетияЧитинская обл.ЧувашияЧукотский АОЯмало-Ненецкий АОЯрославская обл.
Основные порталы (построено редакторами)

Домашний очаг

ДомДачаСадоводствоДетиАктивность ребенкаИгрыКрасотаЖенщины(Беременность)СемьяХобби
Здоровье: • АнатомияБолезниВредные привычкиДиагностикаНародная медицинаПервая помощьПитаниеФармацевтика
История: СССРИстория РоссииРоссийская Империя
Окружающий мир: Животный мирДомашние животныеНасекомыеРастенияПриродаКатаклизмыКосмосКлиматСтихийные бедствия

Справочная информация

ДокументыЗаконыИзвещенияУтверждения документовДоговораЗапросы предложенийТехнические заданияПланы развитияДокументоведениеАналитикаМероприятияКонкурсыИтогиАдминистрации городовПриказыКонтрактыВыполнение работПротоколы рассмотрения заявокАукционыПроектыПротоколыБюджетные организации
МуниципалитетыРайоныОбразованияПрограммы
Отчеты: • по упоминаниямДокументная базаЦенные бумаги
Положения: • Финансовые документы
Постановления: • Рубрикатор по темамФинансыгорода Российской Федерациирегионыпо точным датам
Регламенты
Термины: • Научная терминологияФинансоваяЭкономическая
Время: • Даты2015 год2016 год
Документы в финансовой сферев инвестиционнойФинансовые документы - программы

Техника

АвиацияАвтоВычислительная техникаОборудование(Электрооборудование)РадиоТехнологии(Аудио-видео)(Компьютеры)

Общество

БезопасностьГражданские права и свободыИскусство(Музыка)Культура(Этика)Мировые именаПолитика(Геополитика)(Идеологические конфликты)ВластьЗаговоры и переворотыГражданская позицияМиграцияРелигии и верования(Конфессии)ХристианствоМифологияРазвлеченияМасс МедиаСпорт (Боевые искусства)ТранспортТуризм
Войны и конфликты: АрмияВоенная техникаЗвания и награды

Образование и наука

Наука: Контрольные работыНаучно-технический прогрессПедагогикаРабочие программыФакультетыМетодические рекомендацииШколаПрофессиональное образованиеМотивация учащихся
Предметы: БиологияГеографияГеологияИсторияЛитератураЛитературные жанрыЛитературные героиМатематикаМедицинаМузыкаПравоЖилищное правоЗемельное правоУголовное правоКодексыПсихология (Логика) • Русский языкСоциологияФизикаФилологияФилософияХимияЮриспруденция

Мир

Регионы: АзияАмерикаАфрикаЕвропаПрибалтикаЕвропейская политикаОкеанияГорода мира
Россия: • МоскваКавказ
Регионы РоссииПрограммы регионовЭкономика

Бизнес и финансы

Бизнес: • БанкиБогатство и благосостояниеКоррупция(Преступность)МаркетингМенеджментИнвестицииЦенные бумаги: • УправлениеОткрытые акционерные обществаПроектыДокументыЦенные бумаги - контрольЦенные бумаги - оценкиОблигацииДолгиВалютаНедвижимость(Аренда)ПрофессииРаботаТорговляУслугиФинансыСтрахованиеБюджетФинансовые услугиКредитыКомпанииГосударственные предприятияЭкономикаМакроэкономикаМикроэкономикаНалогиАудит
Промышленность: • МеталлургияНефтьСельское хозяйствоЭнергетика
СтроительствоАрхитектураИнтерьерПолы и перекрытияПроцесс строительстваСтроительные материалыТеплоизоляцияЭкстерьерОрганизация и управление производством

Каталог авторов (частные аккаунты)

Авто

АвтосервисАвтозапчастиТовары для автоАвтотехцентрыАвтоаксессуарыавтозапчасти для иномарокКузовной ремонтАвторемонт и техобслуживаниеРемонт ходовой части автомобиляАвтохимиямаслатехцентрыРемонт бензиновых двигателейремонт автоэлектрикиремонт АКППШиномонтаж

Бизнес

Автоматизация бизнес-процессовИнтернет-магазиныСтроительствоТелефонная связьОптовые компании

Досуг

ДосугРазвлеченияТворчествоОбщественное питаниеРестораныБарыКафеКофейниНочные клубыЛитература

Технологии

Автоматизация производственных процессовИнтернетИнтернет-провайдерыСвязьИнформационные технологииIT-компанииWEB-студииПродвижение web-сайтовПродажа программного обеспеченияКоммутационное оборудованиеIP-телефония

Инфраструктура

ГородВластьАдминистрации районовСудыКоммунальные услугиПодростковые клубыОбщественные организацииГородские информационные сайты

Наука

ПедагогикаОбразованиеШколыОбучениеУчителя

Товары

Торговые компанииТоргово-сервисные компанииМобильные телефоныАксессуары к мобильным телефонамНавигационное оборудование

Услуги

Бытовые услугиТелекоммуникационные компанииДоставка готовых блюдОрганизация и проведение праздниковРемонт мобильных устройствАтелье швейныеХимчистки одеждыСервисные центрыФотоуслугиПраздничные агентства