Конкурсная документация


НазваниеКонкурсная документация
страница17/25
ТипКонкурс
filling-form.ru > бланк доверенности > Конкурс
1   ...   13   14   15   16   17   18   19   20   ...   25


Требования к центральному серверу БД

Центральный сервер БД должен быть выделенным и обеспечивать работу до 500-1000 одновременно подключенных пользователей. Сервер должен располагаться в ЦОД и обладать следующими характеристиками:

  • процессоры:

    • не менее 4 процессоров с тактовой частотой не менее 2 GНz;

    • кэш-память второго уровня: не менее 4 MB на процессор;

    • должна допускаться возможность модернизации путем замены процессорных плат при появлении процессоров повышенной частоты и производительности с большим объемом кэш-памяти;

  • оперативная память:

    • в первоначальной конфигурации системное ОЗУ должно быть не менее 12GB;

  • дисковая система:

    • объем внутренней дисковой памяти не менее 100GB, диски должны быть организованы в RAID массив RAID10;

  • программное обеспечение:

    • Windows Server 2008, Std, 64;

    • Microsoft SQL Server 2005/2008, Std, 64.

Требования к предметным серверам БД

Предметный сервер БД должен быть выделенным и обеспечивать работу до 500-1000 одновременно подключенных пользователей. Сервер должен располагаться в ЦОД и обладать следующими характеристиками:

  • процессоры:

    • не менее 2 процессоров с тактовой частотой не менее 2 GНz;

    • кэш-память второго уровня: не менее 4 MB на процессор;

    • должна допускаться возможность модернизации путем замены процессорных плат при появлении процессоров повышенной частоты и производительности с большим объемом кэш-памяти;

  • оперативная память:

    • в первоначальной конфигурации системное ОЗУ должно быть не менее 8GB;

  • дисковая система:

    • объем внутренней дисковой памяти не менее 100GB, диски должны быть организованы в RAID массив RAID10;

  • программное обеспечение:

    • Windows Server 2008, Std, 64;

    • Microsoft SQL Server 2005/2008, Std, 64.

Требования к резервному серверу БД

Резервный сервер БД должен быть выделенным и обеспечивать работу до 500-1000 одновременно подключенных пользователей. Сервер должен располагаться в ЦОД и обладать следующими характеристиками:

  • процессоры:

    • не менее 2 процессоров с тактовой частотой не менее 2 GНz;

    • кэш-память второго уровня: не менее 4 MB на процессор;

    • должна допускаться возможность модернизации путем замены процессорных плат при появлении процессоров повышенной частоты и производительности с большим объемом кэш-памяти.

  • оперативная память:

    • в первоначальной конфигурации системное ОЗУ должно быть не менее 8GB;

  • дисковая система:

    • объем внутренней дисковой памяти не менее 100GB, диски должны быть организованы в RAID массив RAID10;

  • программное обеспечение:

    • Windows Server 2008, Std, 64;

    • Microsoft SQL Server 2005/2008, Std, 64.

Требования к серверам приложений (веб-серверы)

Каждый сервер приложений (веб-сервер) должен быть выделенным и обеспечивать работу до 500 одновременно подключенных пользователей. Каждый сервер должен располагаться в ЦОД и обладать следующими характеристиками:

  • процессоры:

    • не менее 2 процессоров с тактовой частотой не менее 2 GНz;

    • кэш-память второго уровня: не менее 4 MB на процессор;

    • должна допускаться возможность модернизации путем замены процессорных плат при появлении процессоров повышенной частоты и производительности с большим объемом кэш-памяти;

  • оперативная память:

    • в первоначальной конфигурации системное ОЗУ должно быть не менее 8GB;

  • дисковая система:

    • объем внутренней дисковой памяти не менее 100GB;

  • программное обеспечение:

    • Windows Server 2008, Std, 64;

    • MS IIS 7.0.

Требования к серверам общесистемной инфраструктуры

Серверы общесистемной инфраструктуры должны поддерживать следующие основные общесистемные сервисы:

  • сервисы базовых сетевых служб;

  • сервисы электронной почтовой службы;

  • сервисы файлов и печати;

  • сервисы Интранет - доступа;

  • сервисы Интернет - доступа;

На серверах должно быть установлено программное обеспечение:

    • Windows Server 2008, Ent 64.

        1. Требования к активному и пассивному сетевому оборудованию

Активное сетевое оборудование должно использовать:

  • отказоустойчивую архитектуру;

  • двухуровневую архитектуру, включающую уровень основной транспортной магистрали и уровень рабочих групп, при построении ЛВС с количеством пользователей более 100;

  • технологии коммутации интерфейсов Ethernet при построении ЛВС;

  • оборудование и решения, обеспечивающие масштабируемость ЛВС без необходимости замены оборудования.

Активное сетевое оборудование, используемое в качестве центрального, реализующего функции основной транспортной магистрали, должно иметь модульную архитектуру и поддерживать отказоустойчивые конфигурации за счет:

  • дублирования блоков питания;

  • дублирования модулей управления и маршрутизирующих модулей;

  • поддержки технологий резервирования каналов.

    1. Требования к системе защиты информационной системы персональных данных СЭДиЖ

Система защиты информационной системы персональных данных СЭДиЖ предназначена для решения следующих задач:

  • приведение СЭДиЖ в соответствие с требованиями Федерального закона «О персональных данных» №152 - ФЗ от 27 июля 2006 г.;

  • устранение угроз безопасности информации для всех подсистем информационной системы;

  • обеспечение конфиденциальности, целостности и доступности персональных данных;

  • обеспечение выполнения требований законодательных актов в отношении прав субъектов персональных данных.

Система на этапе обследования и ввода в эксплуатацию классифицирована как ИСПД распределенная, специальная 3 класса.

В соответствии с частной моделью угроз и с правилами отнесения угрозы безопасности к актуальной, для ИСПДн были выявлены следующие актуальные угрозы:

Наименование угрозы безопасности ПДн

Тип угрозы

Опасность угрозы

Доступ (проникновение) в операционную среду, то есть в среду функционирования локальной операционной системы отдельного технического средства ИСПДн с возможностью выполнения НСД путем вызова штатных программ ОС или запуска специально разработанных программ, реализующих такие действия

Нарушение целостности, доступности, конфиденциальности

Низкая

Доступ (проникновение) в среду функционирования прикладных программ

Нарушение целостности, конфиденциальности

Низкая

Доступ (проникновение) непосредственно к информации пользователя

Нарушение целостности, доступности

Низкая

Создание нештатных режимов работы программных (программно-аппаратных) средств

Нарушение доступности, конфиденциальности

Низкая

Чтение остаточной информации

Нарушение конфиденциальности

Низкая

Анализ сетевого трафика

Нарушение конфиденциальности

Низкая

Сканирование, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, от крытых соединений

Нарушение доступности

Низкая

Внедрение ложного объекта как в ИСПДн, так и во внешних сетях

Нарушение конфиденциальности, доступности

Низкая

Подмены доверенного объекта с установлением виртуального соединения

Нарушение конфиденциальности

Низкая

Подмена доверенного объекта без установления виртуального соединения

Нарушение конфиденциальности

Низкая

Навязывания ложного маршрута путем несанкционированного изменения маршрутно-адресных данных как внутри сети, так и во внешних сетях

нарушение конфиденциальности

Низкая

Выявление паролей

Нарушение конфиденциальности

Низкая

Удаленный запуск приложений путем рассылки файлов, содержащих деструктивный исполняемый код, вирусное заражение

Нарушение конфиденциальности

Низкая

Удаленный запуск приложений путем переполнения буфера серверного приложения

Нарушение конфиденциальности

Низкая

Удаленный запуск приложений путем использования возможностей удаленного управления системой, предоставляемого скрытыми программными и аппаратными закладками, либо используемыми штатными средствами

Нарушение конфиденциальности

Низкая

«Отказ в обслуживании» (частичное исчерпание ресурсов)

Нарушение доступности

Низкая

«Отказ в обслуживании» (полное исчерпание ресурсов)

Нарушение доступности

Низкая

«Отказ в обслуживании» (использование ошибок в программах)

Нарушение доступности

Низкая

Создание нештатных режимов работы узлов

нарушение конфиденциальности, доступности

Низкая

Загрузка с внешнего носителя

Нарушение конфиденциальности, целостности

Низкая

На основании построенной частной модели угроз Заказчиком был сделан вывод, что нарушение заданных характеристик безопасности персональных данных, обрабатываемых в ИСПДн, может привести к незначительным негативным последствиям для субъектов персональных данных.

Для выполнения требований по обеспечению заданных характеристик безопасности информации Исполнителю требуется принять меры по устранению и/или минимизации выявленных угроз для всех подсистем информационной системы.

Исполнителем должна быть обеспечена информационная безопасность при случайных дестабилизирующих воздействиях и отсутствии умышленного влияния на ИС, позволяющая выявлять и предотвращать непредумышленные угрозы безопасности функционирования программных средств и баз данных, обеспечивать снижение соответствующих рисков до допустимого уровня и определения реального достигнутой степени безопасности использования ИС.

Исполнителем должна быть проведена процедура оценки ИСПДн СЭДиЖ на соответствие требованиям по безопасности информации ФСТЭК России. По результатам мероприятий по оценке соответствия составляются следующие документы:

  • протокол испытаний автоматизированной системы на соответствие требованиям по защите информации от несанкционированного доступа;

  • протокол оценки эффективности принятых мер защиты информации;

  • заключение по результатам испытаний.

Для выполнения всех видов работ по обеспечению технической защиты объектов информатизации СЭДиЖ по требованиям безопасности конфиденциальной информации, Исполнитель должен иметь действующую лицензию ФСТЭК России на деятельность по технической защите конфиденциальной информации. В случае отсутствия такой лицензии Исполнитель должен привлечь соисполнителя для выполнения всех работ по обеспечению технической защиты объектов информатизации СЭДиЖ по требованиям безопасности конфиденциальной информации. Соисполнитель должен иметь действующую лицензию ФСТЭК России на деятельность по технической защите конфиденциальной информации.

      1. Требования к обеспечению защиты информации в части ИСПД, оборудованной средствами защиты

Исполнитель должен обеспечить защиту информации в части ИСПД, оборудованной средствами защиты, с учетом следующих требований:

        1. Требования к подсистеме управления доступом

Должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в Систему по паролю условно-постоянного действия длинной не менее шести буквенно-цифровых символов.

        1. Требования к подсистеме регистрации и учета

Должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения ИСПДн. В параметрах регистрации указываются дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы, результат попытки входа (успешная или неуспешная - несанкционированная), идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа.

Должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и занесением учетных данных в журнал.

Должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку).

Для минимизации угроз безопасности и безопасной работы Системы на рабочих местах в общеобразовательных учреждениях, согласно разработанной модели угроз, должны быть установлены СЗИ НСД «Secret Net (мобильный)» или аналогичные сертифицированные СЗИ.
1   ...   13   14   15   16   17   18   19   20   ...   25

Похожие:

Конкурсная документация iconКонкурсная документация по проведению открытого конкурса на право...
Конкурсная документация включает перечень частей, разделов, подразделов и форм, а также изменения и дополнения, вносимые в конкурсную...

Конкурсная документация iconКонкурсная документация
Конкурсная документация разработана в соответствии с постановлением Правительства Российской Федерации от 14 апреля 2008 года №264...

Конкурсная документация iconКонкурсная документация на право заключения договора на разработку...
Настоящая конкурсная документация подготовлена в соответствии с действующим законодательством Российской Федерации на основании следующих...

Конкурсная документация iconКонкурсная документация к открытому конкурсу по отбору аудиторской...
Конкурсная документация: порядок предоставления, внесения изменений, разъяснения положений конкурсной документации, отказ от проведения...

Конкурсная документация iconКонкурсная документация к открытому конкурсу по отбору аудиторской...
Конкурсная документация: порядок предоставления, внесения изменений, разъяснения положений конкурсной документации, отказ от проведения...

Конкурсная документация iconКонкурсная документация по отбору частных инвесторов для завершения...
Конкурсная документация – совокупность правил, определяющих порядок участия в конкурсе, содержание и критерии оценки конкурсных заявок,...

Конкурсная документация iconКонкурсная документация по отбору банков на право заключения договоров...
Настоящая Конкурсная документация подготовлена в соответствии с Гражданским кодексом Российской Федерации, инвестиционной декларацией...

Конкурсная документация iconКонкурсная документация открытого конкурса
Проведена первичная проверка, замечания получены, документация принята на доработку

Конкурсная документация iconКонкурсная документация
Настоящая конкурсная документация подготовлена в соответствии с Федеральным законом от 18 июля 2011 года №223-фз «О закупках товаров,...

Конкурсная документация iconКонкурсная документация для проведения открытого конкурса «выбор...
Конкурсная документация – совокупность правил, определяющих порядок участия в открытом конкурсе выбор организации для выполнения...

Вы можете разместить ссылку на наш сайт:


Все бланки и формы на filling-form.ru




При копировании материала укажите ссылку © 2019
контакты
filling-form.ru

Поиск