1.10.Требования к системе отчетности ЦОВ С целью повышения эффективности обслуживания вызовов и оптимизации работы ЦОВ должна быть предусмотрена система управления ЦОВ, которая обеспечит механизмы контроля и формирования отчетности.
Система должна обладать визуальным интерфейсом по созданию и компоновке пользовательских отчетов, который позволит интегрировать отчетность из третье-сторонних приложений.
Система отчетности должна поддерживать следующие возможности:
В системе должно быть предопределено более 100 готовых шаблонов отчетов;
Модуль визуализации отчетности должен быть построен на базе технологий WEB 2.0
Архитектура системы должна предоставлять возможность работы до 200 одновременным пользователям отчетности;
Создание табличных и графических отчетов;
Возможность задания произвольного периода времени, за который необходимо получить отчет (день, неделя, месяц и т.д.);
Возможность получения статистических данных в трех режимах: до 3 секунд, до 15 секунд, исторические данные;
Возможность получения хронологических отчеты по функционированию всех компонентов ЦОВ (операторы, IVR, АТС);
Возможность настройки Dashboards (панели на экране, на которых можно компоновать отображение данных нескольких отчетов);
Переименование, сортировка, добавление, удаление столбцов;
Определение пороговых значений (изменение цвета, текста, графики);
Создание пользовательских отчетов;
Использование в отчетах вычисляемых полей;
Разделение прав доступа и определение ролей;
Возможность планирования отчетов с автоматической рассылкой на требуемые email адреса;
Возможность экспорта статистических данных в файлы Excel.
Требования к подсистеме виртуализации ЦОВ Подсистема виртуализации состоит из гипервизора и консолью управления гипервизорами серверов. В консоль управления гипервизорами могут интегрироваться другие компоненты, которые облегчают управления подсистемой хранения данных, антивирусной подсистемой, системой защиты информации, маршрутизации, подсистемы резервного копирования.
Требовании к гипервизору
Гипервизор бесплатный, его основная функциональность, обеспечивающая виртуализацию физических ресурсов и распределения их между виртуальными машинами лицензирования не требует
Код гипервизора не является версией какой-либо операционной системы общего назначения
Для управления гипервизором и виртуальными машинами запущенными на нем, создается выделенная виртуальная машина, с операционной системой основанной на ядре Linux.
Доступ к управлению гипервизором может быть через консоль гипервизора или ssh подключение к виртуальной Linux-машине
Поддержка виртуализации Floppy диска, USB контроллера, Serial и Parallel портов
Поддержка технологии NUMA
Возможность создания Fault Tolerance виртуальных машин
Поддержка подключений внешних дисков по iSCSI, FCoE, FC, NFS
Возможность выделения виртуальной машине физического диска в монопольный доступ.
Поддержка технологии выделения сетевой карты в монопольное пользование виртуальной машине
Поддержка предоставления виртуальной машине прямого доступа к шине PCIe
Максимальное количество виртуальных процессоров, которое может быть выделено одной виртуалной машине не менее 64.
Максимальный объем памяти, который может быть выделен одной виртуалной машине не менее 1ТБ.
Максимальное количество виртуальных SCSI адаптеров, которое может быть выделено одной виртуалной машине не менее 4
Максимальное количество виртуальных дисков, которое может быть выделено одной виртуалной машине не менее 60 с использованием технологии паравиртуализации
Максимальное количество одновременных подключений с помощью консоли управления виртуальными машинами не менее 40
Возможность выделения не менее 512МБ под видеопамять для виртуальной машины
Поддержка виртуального коммутатора с выделенными интерфейсами для служебного трафика, Fault Tolernce трафика и трафика перемещения данных виртуальных мащин между серверами
Виртуальный коммутатор в обычной версии поддерживает контроль исходящего трафика
Поддержка VLAN, 802.1q, объединение нескольких сетевых карт в одну группу
Наличие встроенного межсетевого экрана
Поддержка технологии создания моментальных копий
Поддержка использования большего количества виртуальных ресурсов чем есть физических
Поддержка нескольких технологий оптимизации использования памяти
Поддержка резервирования ресурсов виртуальной машиной
Поддержка технологий 3D ускорения
Поддержка MPIO
Требования к серверам ЦОВ
Серверы для установки в шасси половинной длины
Не менее двух процессорных сокетов на сервер
Максимальный объем памяти на сервер не менее 768ГБ
Максимальный размер одного модуля памяти не менее 32ГБ
Доступ к настройке серверов через модуль управления на интерконнекте
Возможность установки двух SSD или SAS дисков и объединения их в RAID 1 или 0
Возможность установки SD карт.
Возможность размещения программного обеспечения для обслуживания серверов, обновления Firmware, установки гипервизора на SD карту и загрузки с нее
Возможность установки не менее двух карт расширения
В сервер должно быть установлено не менее 128ГБ памяти
В сервер должно быть установлено не менее двух 12и ядерных процессора с частотой не менее 2.7ГГц
В сервер должен быть установлен конвергентный четырехпортовый адаптер с общей пропускной способностью не менее 40Гб/с
В сервер должна быть установлена карта расширения, увеличивающая общую пропускную способность до 80Гб/с
Порты сервера через пассивный мидплейн должны иметь подключения к обоим модулям ввода-вывода шасси
Конвергентный адаптер и модуль расширения должны поддерживать технологии виртуализации на аппаратном уровне. Должны быть возможность создания не менее 250 виртуальных сетевых и FC адаптеров и назначения их виртуальным машинам как самостоятельных PCIe устройств.
Через модуль управления на интерконнекте должен быть доступ к интерфейсу управления сервером, включая удаленную консоль управления (текстовую и графическую), виртуальную клавиатуру и мышь, подключения виртуальных дисков и загрузки сервера через удаленно подмонтированный образ
В шасси должно быть не менее 2х таких серверов
Требования к системе обнаружения признаков целенаправленных атак ЦОВ
Общие требования
Система обнаружения признаков целенаправленных атак должна представлять собой масштабируемое решение, обеспечивающее устойчивое функционирование в сети рабочих станций и серверов.
Программный интерфейс всех модулей, включая средства управления, должен быть на русском языке.
Система должна позволять установку всех модулей, как на рабочие станции, так и на сервера под управлением ОС Windows.
Системы обнаружения признаков целенаправленных атак должны включать:
• Программные средства обнаружения признаков целенаправленных атак на рабочих станций и серверах;
• программные средства централизованного управления, мониторинга и обновления на ОС Windоws
•эксплуатационную документацию на русском языке.
Требования к поддержке операционных систем
Система должна функционировать на компьютерах с архитектурой совместимой с х86 или х64
Должны быть обеспечена поддержака операционных систем:
Windows XP SP3
Windows Vista
Windows 7
Windows 8, Windows 8.1
Windows 2003, Windows 2003 R2
Windows 2008, Windows 2008 R2
Windows 2012, Windows 2012 R2
Функциональные требования
Требования к системе обнаружения признаков целенаправленных атак
Система обнаружения признаков целенаправленных атак должна обнаруживать и классифицировать признаки целенаправленных атак на контролируемых компьютерах.
Система должна обнаруживать признаки ПО используемого для целенаправленных атак:
ранее известного
ранее не известного
использующие технологи сокрытия признаков присутствия
Система должна обеспечить:
Физическую не доступность алгоритмов определения признаков целенаправленных атак
Автоматическую классификацию подозрительного ПО, по перечисленным ниже уровням:
Критический
Высокий
Средний
Низкий
Спорный
Неизвестный
Автоматическое привлечение аналитиков ПО в случае, когда классифицировать ПО автоматически не возможно.
Централизованную установку агентов и задание настроек их работы
Контроль отправляемых в облако исполняемых модулей
Ежедневную генерацию отчетов с подробным описанием обнаруженных признаков целенаправленных атак
Требования к отчетной документации
Отчет, формируемый системой, должен содержать детальную информацию об обнаружении вредоносного и специализированного вредоносного программного обеспечения и выявленных признаках проведения целенаправленной атаки на компьютерах организации.
Отчет должен содержать сводную информацию, о проверенных компьютерах, какие уровни инцидентов были выявлены.
Отчеты должен содержать детализированную информацию по каждому компьютеру проверенному системой.
Отчет по отдельному компьютеру должен состоять из следующих информационных блоков:
Блок «Общая информация о компьютере».
Блок «Динамика выявления критических объектов».
Блок «Выявленные критические объекты».
Информационный блок «Общая информация о компьютере» должен содержать информацию о компьютере, полученной системой за весь период работы:
Общая информация о компьютере
Используемые средства защиты компьютера
Сводные результаты анализа компьютера за отчетный период
Информационный блок «Динамика выявления критических объектов» должен содержать:
Графики и диаграммы, отражающие динамику выявления признаков целенаправленной атаки.
Графики, отражающие динамику выявления критических объектов в следующих «разделах» операционной системы:
Автозагрузка.
Драйверы.
Системные службы.
Процессы.
Загружаемые модули ядра.
Загрузочные области.
Расширения и модули браузеров.
Записи в файле hosts.
DNS-записи.
Информационный блок «Выявленные критические объекты» должен содержать детальную информацию о критических объектах, выявленных системой и сгруппированных по уровням инцидента.
Требования к эксплуатационной документации
Эксплуатационная документация для всех программных продуктов защиты, включая средства управления, должна включать документы на русском языке, и предоставлена на бумажном и электронном носителе в том числе:
руководство по установке
руководство пользователя (администратора);
Документация должна детально описывать процесс установки, настройки и эксплуатации соответствующего средства антивирусной защиты.
_____________________
«_____»____________________2017 год
М.П.
| Директор
АУ «Многофункциональный центр Югры»
_________________________/А.С. Сучков/
«_____»____________________2017 год
М.П.
|
|