WWW.DOC.KNIGI-X.RU
БЕСПЛАТНАЯ  ИНТЕРНЕТ  БИБЛИОТЕКА - Различные документы
 

«Запрос о предоставлении ценовой информации для определения начальной (максимальной) цены государственного контракта на обеспечение использования ...»

Запрос о предоставлении ценовой информации

для определения начальной (максимальной) цены государственного контракта на

обеспечение использования специального программного обеспечения и сертификатов

технической поддержки для аппаратно-программных средств защиты информации в

системе информационной безопасности МГФОМС в целях исполнения требований

законодательства Российской Федерации, нормативных документов федеральных

органов исполнительной власти, уполномоченных на деятельность по защите информации, действующих стандартов в области применения информационных технологий и защиты информации, а также Политики информационной безопасности МГФОМС

1. Заказчик:

Московский городской фонд обязательного медицинского страхования (МГФОМС).

2. Предмет закупки:

Обеспечение использования специального программного обеспечения и сертификатов технической поддержки для аппаратно-программных средств защиты информации в системе информационной безопасности МГФОМС в целях исполнения требований законодательства Российской Федерации, нормативных документов федеральных органов исполнительной власти, уполномоченных на деятельность по защите информации, действующих стандартов в области применения информационных технологий и защиты информации, а также Политики информационной безопасности МГФОМС в соответствии с Техническим заданием (Приложение № 1 к настоящему запросу).

3. Краткое изложение условий исполнения контракта:



Адрес выполнения работ:

г. Москва, Загородное шоссе, 18А.

Срок предоставления прав/оказания услуг:

15 (пятнадцать) рабочих дней со дня заключения контракта.

Размер обеспечения контракта:

5 % от начальной (максимальной) цены контракта.

Порядок оплаты:

Оплаты по Контракту осуществляются Заказчиком путем перечисления денежных средств на расчетный счет Исполнителя в течение 20 (двадцати) банковских дней с даты выставления Исполнителем счетов на основании подписанных Сторонами актов сдачи-приемки предоставленных прав/оказанных услуг с приложением отчетных документов, определенных Календарным планом-графиком исполнения Контракта.

4. Планируемый срок проведения закупки:

Срок размещения в единой информационной системе (на официальном сайте zakupki.gov.ru) извещения о проведении закупки – ноябрь-декабрь 2015 года.

5. Срок предоставления ценовой информации:

До 23 ноября 2015 года.

б. Aл peс п pе Д oс TaBЛ eHи я ц е н oв oй и н ф opм aц и и :

| | ] | 52, г. М oс к в a, З aг opoд н oе ш oс с е, 18,\.

П pе Д oс Taв Л eн и я ц е н о в о й и н ф opм aц и и B Bи Д е

7. Aл peс э л eк т pо н н о й П oч Tь I Д Л я с к а н и р oBaI I н oг o Д oк yП { е н т a (п pи yс Л oв и и П oс Л rД yк )щ rг o н aП paBЛ eн и я opи г и н aл a):

isе rgе е v@mgfoms.ru.

8. К о н т aк т н oе Л и ц a З aк aз ч и к a:

–  –  –

1. Общие сведения

1.1. Предмет Контракта Предметом Контракта является обеспечение использования специального программного обеспечения и сертификатов технической поддержки для аппаратно-программных средств защиты информации в системе информационной безопасности МГФОМС в целях исполнения требований законодательства Российской Федерации, нормативных документов федеральных органов исполнительной власти, уполномоченных на деятельность по защите информации, действующих стандартов в области применения информационных технологий и защиты информации, а также Политики информационной безопасности МГФОМС.

Исполнитель государственного контракта, заключенного по результатам настоящего аукциона, должен обеспечить:

продление технической поддержки от производителей средств защиты информации;

передачу Заказчику прав на использование программного обеспечения средств защиты информации на условиях простых (неисключительных) лицензий в соответствии с требованиями настоящего ТЗ.

1.2. Цели развития аппаратно-программных средств защиты информации

МГФОМС проводит развитие аппаратно-программных средств защиты информации в системе информационной безопасности в целях:

выполнения требований законодательства РФ по защите сведений конфиденциального характера, включая персональные данные;

обеспечения безопасности информационных ресурсов МГФОМС;

повышения эффективности эксплуатации инфраструктуры МГФОМС за счет повышения эффективности использования СЗИ на рабочих станциях пользователей и серверах, а также внедрения современных средств управления и мониторинга СЗИ;

минимизации прав пользователей информационных ресурсов, в том числе обрабатывающих общедоступную информацию, в соответствии с их полномочиями;

оптимизации состава применяющихся технологий доступа к данным и средствам их защиты;

функциональной масштабируемости, а также возможности увеличения числа защищаемых узлов без изменения функционального состава системы информационной безопасности Фонда;

централизации управления средствами защиты информации.

На текущем этапе развития средств защиты информации АИС ОМС планируется продление лицензий и технической поддержки от производителей средств защиты информации для следующих компонент:

компоненты защиты среды виртуализации;

компоненты контроля сетевого взаимодействия;

компоненты обнаружения вторжений;

компоненты контроля целостности;

компоненты предотвращения утечек конфиденциальной информации;

компонент анализа защищенности;

компоненты криптографической защиты.

С целью дальнейшего развития и модернизации СИБ МГФОМС планируется поставка/модернизация следующих компонент:

компоненты защиты web-сервисов;

компоненты подсистемы централизованного мониторинга событий информационной безопасности.

2. Требования к поставляемым средствам защиты информации

2.1. Требования к составу поставляемых средств защиты информации В состав поставляемых средств защиты информации должны входить следующие продукты, удовлетворяющие требованиям, приведенным в разделе 2.2 настоящего ТЗ.

–  –  –

2.2. Требования к поставляемым средствам защиты информации Компоненты, входящие в состав поставляемых средств защиты информации, должны полностью удовлетворять приведенным ниже требованиям.

Все средства защиты информации должны поставляться с технической поддержкой производителя не менее чем на 12 месяцев (с момента поставки).

2.2.1. Требования к компоненту защиты виртуальной среды

В рамках поставки должно быть обеспечено продление технической поддержки на продукты vGate и VMware, которые используются в МГФОМС.

В состав поставки должны входить:

• Ключ активации сервиса прямой технической поддержки уровня "Расширенный" для СЗИ vGate срок на 12 месяцев – 1 шт.;

• Ключ активации сервиса прямой технической поддержки уровня "Расширенный" для СЗИ vGate срок на 12 месяцев - 1 шт.;

• Basic Support/Subscription for VMware vSphere 5 Enterprise for 1 processor срок на 12 месяцев, сертификат на техническую поддержку - 2 шт.;

• Basic Support/Subscription for VMware vSphere 5 Enterprise for 1 processor срок на 12 месяцев, сертификат на техническую поддержку – 6 шт.;

• Basic Support/Subscription for vCenter Server 5 Standard for vSphere 5 срок на 12 месяцев, сертификат на техническую поддержку – 1 шт.

2.2.2. Требования к компоненту контроля сетевого взаимодействия

В рамках поставки должно быть обеспечено продление технической поддержки на продукты PaloAlto, которые используются в МГФОМС.

В состав поставки должны входить:

• Ключ активации технической поддержки Prtnr. Prem. Support, на срок 12 месяцев, PA5060 PAN-SVC-BKLN-5060-R – 4 шт.;

• Ключ активации технической поддержки Prtnr. Premium Support, на срок 12 месяцев, M100 PAN-SVC-BKLN-M-100-P-25-R – 1 шт.

2.2.3. Требования к компоненту обнаружения вторжений

В рамках поставки должно быть обеспечено продление технической поддержки на продукты HP TippingPoint, которые используются в МГФОМС.





В состав поставки должны входить:

Техническая поддержка HP TippingPoint Premium + ThDV Svc, срок на 12 месяцев •

– 1 шт.;

Техническая поддержка HP Premium Service, срок на 12 месяцев – 1 шт.

• 2.2.4. Требования к компоненту контроля целостности В рамках поставки должно быть обеспечено продление технической поддержки. В состав поставки должны входить:

• Сертификат на техническую поддержку сертифицированной версии ПО Ревизор дисков Adinf32 на 12 месяцев – 1 шт.

2.2.5. Требования к компоненту анализа защищенности В рамках поставки должно быть обеспечено продление лицензии на продукт MaxPatrol

Server, который используется в МГФОМС. В состав поставки должен входить:

• MaxPatrol Server (пакет дополнений), конфигурация PenTest-Audit, модуль внешней БД, гарантийные обязательства в течение 12 месяцев – 1 шт.

2.2.6. Требования к компоненту криптографической защиты

В рамках поставки должно быть обеспечено приобретение лицензий и продление технической поддержки на продукты ViPNet, которые используются в МГФОМС.

В состав поставки должны входить:

• Сертификат активации сервиса технической поддержки ПО ViPNet Administrator

3.х (КС2) на срок 12 месяцев, уровень расширенный – 1 шт.;

• Сертификат активации сервиса технической поддержки ПО ViPNet Coordinator

3.х (КС2) на срок 12 месяцев, уровень расширенный – 17 шт.;

• Сертификат активации сервиса технической поддержки ПО ViPNet State Watcher с лицензиями на 1400 узлов мониторинга на срок 12 месяцев, уровень расширенный – 1 шт.;

• Сертификат активации сервиса технической поддержки ПО ViPNet Client 3.х (КС2) на срок 12 месяцев, уровень расширенный – 634 шт.;

• Передача права на использование ПО ViPNet Client 3.х (КС2) - 100 шт.;

• Сертификат активации сервиса технической поддержки ПАК ViPNet Coordinator HW1000 на срок 12 месяцев; Уровень-Расширенный – 9 шт.;

• Сертификат активации сервиса технической поддержки ПАК ViPNet Coordinator HW2000 на срок 12 месяцев; Уровень-Расширенный – 2 шт.

2.2.7. Требования к компоненту предотвращения утечек конфиденциальной информации

В рамках поставки должно быть обеспечено продление лицензий и технической поддержки на продукты Websense. Эти продукты используются в МГФОМС.

В состав поставки должны входить:

• Лицензия на ПО Websense Data Security Suite, Data, срок на 12 месяцев – 700 шт.;

• Лицензия на ПО Websense Web Security Gateway, Web Security, срок на 12 месяцев - 700 шт.;

• Код активации Premium Support - Triton, Support, срок на 12 месяцев – 1 шт.

2.2.8. Требования к компоненту защиты web-сервисов Компонент защиты web-сервисов должен базироваться на решении Imperva Web Application

Firewall (или эквиваленте) и удовлетворять всем нижеперечисленным требованиям:

• Компонент должен обеспечивать защиту web-сервисов МГФМОС со следующими характеристиками:

o Количество одновременных конкурентных транзакций – не менее 40 000.

o В условиях пиковых нагрузок допустимо увеличение времени отклика не более чем в 2 раза. Пиковой нагрузкой считается достижение уровня 80 % от максимального количества одновременных конкурентных транзакций.

• Компонент должен защищать веб-сервис от утечки конфиденциальной информации (включая персональные данные).

• Компонент должен состоять из следующих модулей:

o реализующей правила политики безопасности по разграничению и контролю доступа к веб - приложениям;

o управления.

• Компонент должен реализовывать различные варианты по его применению и выполнять свои функции как при установке «в разрыв», так и в режиме анализа SPAN-трафика. В частности, должны быть предусмотрены следующие режимы работы:

o Обратный прокси-сервер (reverse proxy);

o «Прозрачно» в разрыв (transparent bridge).

o Режим мониторинга и анализа зеркалированного трафика (включая возможность обеспечивать анализ тегированных данных при обработке трафика с нескольких VLAN ID).

• Компонент должен размещаться в виртуальной инфраструктуре Заказчика.

• Компонент должен позволять формировать политику безопасности на основании следующих принципов:

o Сигнатурный метод — посредством формирования правил на основании предустановленных шаблонов;

o Эвристический метод — посредством формирования правил на основании ранее отслеженных запросов.

• Компонент должен содержать предустановленные типовые политики безопасности с учетом требований по обеспечению информационной безопасности применяемых в системе защиты МГФОМС.

• Компонент должен формировать собственные шаблоны, применяемые в политике безопасности.

• Компонент должен позволять реализовывать политику безопасности на основании одного из подходов:

o Разрешить всё, что не запрещено в политике безопасности;

o Запретить всё, что не разрешено в политике безопасности.

• Компонент должен иметь предустановленные сигнатуры атак.

• Компонент должен позволять обновлять базы сигнатур атак на ежемесячной основе и/или по мере их появления.

– Компонент должен сохранять все выполненные настройки, в том числе политики безопасности при окончании срока действия сертификата на техническую поддержку, во избежание случаев возникновения инцидентов безопасности.

• Компонент должен иметь возможность построения модели взаимодействия пользователей с защищаемыми web-приложениями (механизм профилирования).

• Компонент должен позволять корректировать составленную модель взаимодействия с защищаемыми web–приложениями.

Компонент должен обеспечивать разбор запросов по следующим протоколам:

• HTTP, HTTPS;

Должны поддерживаться: SOAP, XML, JSON.

• Компонент должен обеспечивать возможность анализа зашифрованных, с • использованием протокола SSL/TLS, соединений.

Компонент должен реализовывать политику безопасности для SSL/TLS соединений • между клиентом и веб – приложением.

Компонент должен поддерживать механизмы предотвращения использования • известных уязвимостей в ПО web-сервисов (virtual patching).

Компонент должен выполнять функции валидации:

• с фильтрацией пакетов на основе битовой маски;

o строгая проверка методой на соответствие RFC путем проверки дублирования o заголовков;

проверка на основе ограничений используемых версий протокола, количества o заголовков, количества cookies.

Перечисленные ниже критерии соединения должны учитываться при • формировании политики безопасности:

результат аутентификации;

o номер статус кода ответа;

o наличие в ответе установленного заголовка;

o объект защиты и используемый протокол (http, https...);

o геолокация источника;

o результат строгой проверки протокола HTTP;

o размер ответа сервера;

o время ответа сервера.

o

Компонент должен блокировать атаки следующими способами:

• путём перехвата и блокирования (не отправки) частей трафика к web-приложению;

o путем блокирования соединения клиента с web-приложением;

o путем сброса соответствующих TCP соединений (TCP Reset).

o Для оперативного реагирования на события, регистрируемые компонентом, • должны быть предусмотрены следующие минимальные возможности:

Разрешить прохождение трафика;

o Запретить прохождение трафика;

o Перенаправить на произвольную веб-страницу o Сформировать сигнал предупреждения и направить ответственному лицу (группе o лиц) (alert);

В перечень критериев, на которые должен реагировать компонент должны входить • как минимум: адрес, сессия, запрос.

Функциональные возможности компонента должны быть автоматизированными и • осуществлять противодействие угрозам, с использованием преднастроенных алгоритмов и баз знаний.

Минимальный перечень угроз составляет:

HTTP-атаки, включая атаки на переполнение буфера;

o Противодействие брутфорс-атакам (подбор паролей);

o Защита от мошенничества (проверка привязки к сессии пользователя, o детектирование автоматизированной активности);

Защита от роботов, включающая наличие встроенной базы роботов и o автоматическое поведенческое детектирование робота Защита cookie (в том числе флаг HttpOnly);

Защита от HPP (HTTP Parameter Pollution — смешивание («загрязнение») границ o HTTP-параметров);

Защита от HTTP Verb Tampering;

o Защита от OS Commanding;

o Защита от сложных клиентских атак Clickjacking ;

o Обнаружение сложных атак на стороне клиента XSS,CSRF/XSRF;

o Защита от атак типа DOM-based XSS.

o Помимо вышеперечисленного должно быть обеспечено противодействие • следующим угрозам из списка OWASP TOP 10:

Инъекции (Injection);

o Нарушение авторизации и управления сессией (Broken Authentication and Session o Management);

Межсайтовое выполнение сценариев (Cross-Site Scripting (XSS));

o Небезопасные прямые ссылки на объект (Insecure Direct Object References);

o Ошибки настройки параметров безопасности (Security Misconfiguration);

o Раскрытие чувствительных данных (Sensitive Data Exposure);

o Отсутствие контроля уровня доступа к функции (Missing Function Level Access o Control);

Подделка межсайтовых запросов (Cross-Site Request Forgery (CSRF));

o Использование компонентов с известными уязвимостями (A9 — Using Components o with Known Vulnerabilities);

Непроверенные перенаправления (Unvalidated Redirects and Forwards).

o Фиксируемые компонентом события должны отображаться в удобном для • администраторов безопасности формате удовлетворяя следующим параметрам:

Приоритезация событий (приоритет, тип);

o Агрегирование событий (группировка однотипных событий);

o Фильтрация событий (по различным полям);

o Создание собственных параметров для группировки и приоритезации;

o Создание отчётов на основе зарегистрированных событий;

o Детальный разбор каждого события (должны быть показаны причина регистрации o данного события (тело запроса), источник, получатель, время, протокол, метод, правило/политика по которому событие было зафиксировано.

Функционал компонента должен позволять регулярно сохранять текущие • настройки (включая настройки ОС и ПО) и предоставлять возможности по оперативному восстановлению настроек в случае сбоев/аварий/нештатных ситуаций/возникновении необходимости аварийного восстановления.

В работе компонента должны быть реализованы следующие возможности:

• Нормализация HTTP-запросов с учетом особенностей используемого веб-сервера o для защищаемого приложения;

Выявление отклонений от типовой модели для данного веб-приложения (от o профиля);

Анализ поведения пользователя приложения и автоматического обнаружение o пользователей с анормальным поведением;

Определение автоматизированных действий пользователя;

o Определение доверенности адреса (на основе чёрных списков);

o Репутационный анализ источников запросов (tor, p2p-сети, ботнеты) o Возможность автоматизированного эвристического механизма самообучения, o включающего анализ входных данных от пользователя, учитывающего тип каждого символа и порядок типов символов и спецсимволов.

Компонент должен поддерживать отчетность о событиях:

• по требованию администратора безопасности;

o по установленному расписанию;

o с использованием фильтров диапазона даты и времени, диапазона IP адресов, o пользователей web-приложения, типов инцидентов, и других параметров;

Компонент должен выполнять:

• o Аутентификацию персонала, при доступе на основании установленных настроек (имени учетной записи и пароля);

o Блокирование учётных записей при превышении некорректных попыток входа;

o Регистрация действий администраторов;

o Выполнение заданий по установленному администратором расписанию;

o Отображение информации о лицензиях компонента и/или сервисных контрактах;

o Удаление старых записей журналов регистрации и учёта;

• Управление компонентом должно производиться:

• по защищённым протоколам (https, ssh);

• при помощи консоли управления по “собственному” защищённому протоколу.

• Компонент должен предусматривать реализацию ролевой модели доступа администраторов безопасности и её настройки с расширением полномочий.

Минимальное требование к предустановленным ролям:

o Управление в режиме записи;

o Просмотр настроек в режиме чтения.

• В компоненте должны быть предусмотрены механизмы периодического обновления внутренних баз для выявления новых видов атак на web-сервисы.

Обновление должно осуществляться через сайт производителя.

• Компонент должен интегрироваться со следующими подсистемами:

o подсистемами управления учётными записями посредством протоколов LDAP/RADIUS;

o подсистемами обнаружения/сканирования уязвимостей;

o подсистемами централизованного мониторинга событий информационной безопасности МГФОМС.

• Должны поддерживаться стандартные протоколы отправки данных о компоненте:

По протоколу syslog;

• По протоколу snmp.

• В состав поставки компоненты защиты web-сервисов должно входить следующее ПО и техническая поддержка:

Электронный ключ V4500 Web Application Firewall Virtual Appliance - 1 шт. (бессрочная лицензия) Электронный ключ V4500 Web Application Firewall Virtual Appliance, 1-Year Standard Support -1 шт. (поддержка на срок 12 месяцев) Электронный ключ VM150 Management Server Virtual Appliance – 1 шт. (бессрочная лицензия) Электронный ключ VM150 Management Server Virtual Appliance, 1-Year Standard Support – 1 шт.

(поддержка на срок 12 месяцев) 2.2.9. Требования к компоненте подсистемы централизованного мониторинга событий информационной безопасности Компонент подсистемы централизованного мониторинга событий информационной безопасности должен базироваться на решении HP ArcSight (или эквиваленте) и удовлетворять всем нижеперечисленным требованиям:

• Компонент должен обеспечивать сбор событий с СЗИ и средств ИТ инфраструктуры, установленных и внедренных в МГФОМС.

• Компонент должен принимать до 22 000 000 событий в сутки от источников событий.

Компонент должен обеспечивать возможность сбора информации о событиях • безопасности со следующих подсистем МГФОМС: защиты среды виртуализации, контроля сетевого взаимодействия, обнаружения вторжений, контроля целостности, предотвращения утечек конфиденциальной информации, анализа защищенности, криптографической защиты и защиты web-сервисов.

Компонент должен состоять из следующих модулей:

• сервер подсистемы;

o сервер агентов подсистемы;

o консоль управления;

o АРМ операторов.

o Следующие модули компонента должны быть размещены в виртуальной • инфраструктуре Заказчика:

Сервер подсистемы;

o Сервер агентов подсистемы.

o Компонент должен обеспечивать сбор событий удаленно с помощью агентов (ПО), • устанавливаемых на выделенный сервер.

Агент сбора событий должен обеспечивать возможность управления потребляемой • пропускной способности при передаче событий на сервер подсистемы.

Агент сбора событий должен обеспечивать возможность сжатия данных перед • отправкой на сервер подсистемы.

Агент должен обеспечивать сохранение событий в локальном кеше в случае • недоступности сервера подсистемы.

Агент должен обеспечивать сбор событий без каких-либо технических • ограничений.

Сбор событий Windows должен выполняться удаленно с серверов Windows Server • 2003\2008\2012 (включая контроллеры домена), без установки агента на источник событий.

Сбор событий Windows должен выполняться без ограничений по количеству • событий с Windows источника.

Компонент должен поддерживать сбор событий с использованием • встроенного/штатного функционала подсистемы следующими способами:

syslog (на любом порту с поддержкой TCP\UDP и возможностью шифрования o данных);

NetFlow;

o подключение к БД (JDBC\ODBC);

o чтение файлов\каталогов;

o xml;

o json;

o http rest;

o snmp (включая v3);

o eventlog (включая поддержку Windows Event Forwarding и Windows Eventing API).

o Компонент должен поддерживать сбор событий от нестандартных источников • (локально разработанных коннекторов систем/подсистем/сервисов используемых и внедряемых в МГФОМС (АИС ОМС), поддержку нештатных типов журналов Windows) без привлечения производителя.

Агент сбора событий должен обеспечивать фильтрацию с возможностью настройки • через графический интерфейс, также должна обеспечиваться возможность группового изменения настроек фильтрации для всех используемых агентов.

Компонент должен иметь возможность настройки встроенных фильтров, отчетов, • дашбордов, правил корреляции и других ресурсов подсистемы.

Компонент должен обеспечивать возможность разработки собственных правил • корреляции с поддержкой предварительного тестирования на исторических данных.

Компонент должен поддерживать универсальный редактор условий на основе • булевой логики, с возможностью создавать вложенные деревья логических условий в графическом интерфейсе пользователя с поддержкой drag&drop и cut/paste не только значений, но и элементов конфигурации условий.

Компонент должен обеспечивать поддержку ранее созданных в редакторе • фильтров в любых элементах системы – отчетах, правилах корреляции, инструментальных панелях и др.

Компонент должен обеспечивать корреляцию событий, полученных от разных • источников, агентов сбора событий, в том числе внедренных в МГФОМС.

Компонент должен обеспечивать возможность тегирования исходных событий и • инцидентов в подсистеме централизованного мониторинга.

Компонент должен обеспечивать возможность добавления дополнительных • данных к событиям (описание источника события, уровень угрозы и т.д.), как на уровне агента, так и на уровне ядра перед сохранением в БД с поддержкой обработки данных с помощью:

регулярных выражений;

o математических действий (включая сложные выражения – корень квадратный, o синусы, косинусы и т.п.);

конвертации типа данных из одного формата в другой (например, из HEX в IPv4, из o текста в числовые и т.п.);

работы с хранимыми данными в локальных списках с возможностью o предварительной обработки и выборки любого столбца;

обращения к внешним БД;

o оценки выполнения условий;

o преобразования текста;

o преобразования временных меток.

o Компонент должен обеспечивать оповещение администраторов безопасности через • email с поддержкой гибких шаблонов оповещений с использованием встроенного макроязыка для каждого типа и/или группы выявляемых инцидентов.

Компонент должен обеспечивать поддержку переменных (вычисляемых полей) в • правилах корреляции, запросах отчетов, дашбордах с поддержкой обработки данных с помощью:

математических действий (включая сложные выражения - корень квадратный, o синусы, косинусы и т.п.);

конвертации типа данных из одного формата в другой (например, из HEX в IPv4, из o текста в числовые и т.п.);

работа с хранимыми данными в локальных списках с возможностью o предварительной обработки и выборки любого столбца;

оценки выполнения условий;

o преобразования текста;

o преобразования временных меток.

o Компонент должен предоставлять возможность хранения данных в списках, для • оперативного доступа к ним со стороны администратора безопасности.

Списки должны иметь возможность создания более 2 столбцов. Списки должны • наполняться как вручную, так и автоматически с помощью правил подсистемы.

Списки должны создаваться через графический интерфейс консоли администратором безопасности.

Компонент должен уметь объединять связанные между собой логически • скоррелированные события в один инцидент.

Компонент должен иметь возможность настройки в графическом интерфейсе • действий по результатам срабатывания корреляционного правила с передачей в качестве параметров одного и/или более атрибутов корреляционного события. При этом должна быть возможность выбора выполнения этой команды в ОС сервера подсистемы, либо в ОС сервера агентов сбора событий.

Компонент должен уметь выстраивать отчеты и дашборды в режиме реального • времени.

Компонент должен уметь представлять данные в виде отчетов, в табличной форме • и в виде различных графиков.

Компонент должен уметь создавать отчеты без привлечения производителя.

• Компонент должен поддерживать схему лицензирования по объему событий в • секунду.

В случае превышения количества источников, которые входят в состав лицензии по • объему, компонент должен поддерживать схему лицензирования по количеству источников (один ip - один источник).

Компонент должен уметь и обеспечивать централизованное управление своими • компонентами.

Компонент должен обеспечивать разграничение доступа к функциям системы (на • основе ролей).

Компонент должен обеспечивать разграничение доступа к событиям для разных • групп пользователей.

Компонент должен сохранять все выполненные настройки, в том числе политики • безопасности при окончании срока действия сертификата на техническую поддержку, во избежание случаев возникновения инцидентов безопасности.

Компонент должен обеспечивать интеграцию со сканером защищенности • внедренном (применяемым) в МГФОМС, для обеспечения выполнения задач импорта данных по активам, а также их состоянию (открытые порты, уязвимости и пр.).

В состав поставки компоненты централизованного мониторинга событий информационной безопасности должно входить следующее ПО и техническая поддержка:

Права использования Программного обеспечения HP ArcSight FlexConnect Kit SW E-LTU TH330AAE -1 шт. (бессрочная лицензия);

Сертификат на техническую поддержку HP Software Q6M Supp, на срок 12 месяцев - 1 шт.;

Права использования Программного обеспечения HP AEVA with 250 SEPS 1Y SW E-LTU H7P60AAE – 1 шт. (срок действия лицензии – 12 мес.);

Электронный ключ доступа к комплекту документации с описанием настроек HP ArcSight FlexConnect Kit для работы с vGate – 1 шт.

2.3. Требования к поставке средств защиты информации Исполнитель обязан осуществить поставку Заказчику в соответствии со спецификацией, приведенной в п. 2.1, в течение 15 (пятнадцати) рабочих дней с даты заключения с ним государственного контракта.

Предоставление Исполнителем Заказчику прав на использование программного обеспечения осуществляется в соответствии с Лицензионным/Сублицензионным соглашением, являющимся неотъемлемой частью государственного контракта. Сертификаты на техническую поддержку предоставляются Исполнителем на бумажных носителях, заверенные Исполнителем.

Приложение № 2 к запросу

Форма

Коммерческое предложение на обеспечение использования специального программного обеспечения и сертификатов технической поддержки для аппаратно-программных средств защиты информации в системе информационной безопасности МГФОМС в целях исполнения требований законодательства Российской Федерации, нормативных документов федеральных органов исполнительной власти, уполномоченных на деятельность по защите информации, действующих стандартов в области применения информационных технологий и защиты информации, а также Политики информационной безопасности МГФОМС

–  –  –

Техническая поддержка HP Premium Service 1 4 Компонент контроля целостности Сертификат на техническую поддержку 1 сертифицированной версии ПО Ревизор дисков Adinf32 на 12 месяцев 5 Компонент анализа защищенности MaxPatrol Server (пакет дополнений), конфигурация PenTest-Audit, модуль внешней БД, гарантийные 1 обязательства в течение 1 (одного) года 6 Компонент криптографической защиты Сертификат активации сервиса технической поддержки ПО ViPNet Administrator 3.х (КС2), уровень 1 расширенный Сертификат активации сервиса технической поддержки ПО ViPNet Coordinator 3.х (КС2), уровень расширенный Сертификат активации сервиса технической поддержки ПО ViPNet State Watcher с лицензиями на 1400 узлов 1 мониторинга, уровень расширенный Сертификат активации сервиса технической поддержки ПО ViPNet Client 3.х (КС2), уровень расширенный Передача права на использование ПО ViPNet Client 3.х (КС2) Сертификат активации сервиса технической поддержки ПАК ViPNet Coordinator HW1000 на срок 1 год; Уровень- 9 Расширенный Сертификат активации сервиса технической поддержки ПАК ViPNet Coordinator HW2000 на срок 1 год; Уровень- 2 Расширенный Компонент предотвращения утечек конфиденциальной информации Лицензия на ПО Websense Data Security Suite, Data, 12 Months Лицензия на ПО Websense Web Security Gateway, Web Security, 12 Months Код активации Premium Support - Triton, Support, 12 Months 8 Компонент защиты web-сервисов Электронный ключ V4500 Web Application Firewall Virtual Appliance Электронный ключ V4500 Web Application Firewall Virtual Appliance, 1-Year Standard Support Электронный ключ VM150 Management Server Virtual Appliance Электронный ключ VM150 Management Server Virtual Appliance, 1-Year Standard Support Компонент централизованного мониторинга средств информационной безопасности Права использования Программного обеспечения HP ArcSight FlexConnect Kit SW E-LTU TH330AAE Сертификат на техническую поддержку HP Software 1 Q6M Supp Права использования Программного обеспечения HP AEVA with 250 SEPS 1Y SW E-LTU H7P60AAE Электронный ключ доступа к комплекту документации с описанием настроек HP ArcSight FlexConnect Kit для 1 работы с vGate Цена государственного контракта составляет __________________ (указывается цифрами и прописью) руб., в т. ч. НДС 18 % _____________ (указывается цифрами и прописью) руб.

Срок действия коммерческого предложения: ___________________

По желанию к коммерческому предложению может быть приложена информация о деловой репутации организации, в т. ч. копии действующих лицензий и сертификатов

–  –  –



Похожие работы:

«УДК 101.1:316 ББК 87.6 Б 71 Блягоз Эмма Гилимовна, кандидат социологических наук, доцент кафедры философии социологии и педагогики факультета новых социальных технологий Майкопского государственного технологического университета, т.: (8772)525124. ВЛИЯНИЕ ПОЛИТИЧЕСКОГО...»

«ISSN 2313-2248 ПУТИ ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ ОРОШАЕМОГО ЗЕМЛЕДЕЛИЯ Научно-практический журнал Выпуск № 4(64)/2016 Новочеркасск Федеральное государственное бюджетное научное учрежде...»

«Федеральное агентство по образованию САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ ПОЛИТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ В. И. Доминяк ПСИХОЛОГИЯ И ПЕДАГОГИКА ВНЕШНИЕ КОММУНИКАЦИИ В ОРГАНИЗАЦИЯХ. ПЕРЕГОВОРЫ И ПРОДАЖИ Учебное посо...»

«Министерство образования и науки Российской Федерации Федеральное государственное автономное образовательное учреждение высшего образования "НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ ТОМСКИЙ ПОЛИТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ" Институт Электронного обучения_ Специальность Бухгалтер...»

«1 1. Цели освоения дисциплины В результате освоения данной дисциплины бакалавр приобретает знания, умения и навыки, обеспечивающие достижение целей основной образовательной программы "Машиностроение". Цели освоения ди...»

«Руководящие принципы в работе с Поставщиками Оглавление Основные положения Требования в области охраны окружающей среды охраны труда, профессиональной и технической безопасности Требования при перевозке продукции и сырья Требования при оказании услуг питания Требования при использовании вспомогательных материалов...»

«УДК 620.179.15 С. П. Осипов1, А.К. Темник2, В.С. Воронова1 ( Томский государственный архитектурно-строительный университет, Национальный исследовательский Томский политехнический университет; e-mail: osip1809...»

«Переработаем сами Запрет на вывоз лома черных металлов будет продлен до конца текущего года. По словам вице-министра индустрии и новых технологий Альберта Рау, у металлургов и ломозаготовителей есть понимание того, почему правительство...»

«КУДИНОВ Илья Владимирович МОДЕЛИРОВАНИЕ МНОГОФАЗНЫХ ТЕЧЕНИЙ В МИКРОКАНАЛАХ С ПОМОЩЬЮ МЕТОДА ФУНКЦИОНАЛА ПЛОТНОСТИ Специальность 01.02.05 – механика жидкости, газа и плазмы АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата физико-математических наук г. Долгопрудный – 2010 Работа...»

«Министерство образования, науки и молодежной политики Республики Тыва Тывинский государственный университет Институт развития национальной школы Г.Н. Волков К.Б. Салчак А.С. Шаалы Этнопедагогика тувинского народа КЫЗЫЛ – 2009 УДК 371 (571.52) ББК 74.65 В 67 Утверждено к пе...»








 
2017 www.doc.knigi-x.ru - «Бесплатная электронная библиотека - различные документы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.