Система должна поддерживать следующие платформы виртуализации: VMware vSphere 5.x; VMware vSphere 6.x. Требования к аутентификации в Системе: В Системе должна быть реализована модель разделения прав на управление виртуальной инфраструктурой и на управление безопасностью (для ограничения на использование привилегий суперпользователя). Должна быть возможность выделить 2 основные роли — администратор виртуальной инфраструктуры и администратор безопасности. В рамках роли администратора виртуальной инфраструктуры должна быть возможность разграничения доступа по привилегиям\типам объектов доступа.
Доступ на управление виртуальной инфраструктурой или параметрами безопасности должен предоставляться только для аутентифицированных пользователей. Для этого в Системе должна быть предусмотрена процедура аутентификации пользователей и компьютеров (рабочих мест администраторов), которая должна осуществляется по протоколам, нечувствительным к попыткам перехвата паролей и атакам типа «человек посередине».
Процедура аутентификации должна осуществляется с помощью отдельной программы, которую требуется запустить и ввести учетные данные до того, как осуществляется соединение с виртуальной инфраструктурой.
Функционал аутентификации на рабочем месте администратора должен предоставлять возможность надежно сохранить учетные данные.
Системе должна иметь собственную систему учетных записей или иметь возможность интегрироваться с Microsoft Active Directory.
Система должна поддерживать работу администраторов виртуальной инфраструктуры через «толстый» клиент (vSphere client), через «тонкий» (vSphere Web-client), а также через ESXi Embedded Host Client.
Системе должна иметь возможность отключения механизмов защиты в аварийных ситуациях.
Система должна иметь возможность экспорта\импорта настроек конфигурации
Защита средств управления виртуальной инфраструктурой от несанкционированного доступа (далее - НСД) К средствам управления виртуальной инфраструктурой относятся:
ESXi-хосты, предназначенные для запуска виртуальных машин;
серверы vCenter, предназначенные для централизованного управления виртуальной инфраструктурой;
серверы vSphere Web Client, предназначенные для поддержки управления виртуальной инфраструктурой через «тонкий» клиент;
средства, предназначенные для обслуживания инфраструктуры, например, VMware Consolidated Backup, VMware Update Manager;
сторонние средства мониторинга и управления инфраструктурой.
Для обеспечения защиты средств управления виртуальной инфраструктурой должен применяется функционал мандатного и дискреционного разграничения доступа к объектам, которые размещены внутри защищаемого периметра. Для этого весь управляющий трафик должен проходить через компонент Системы, осуществляющий этот контроль. Правила разграничения доступа должны работать на основе меток и уровней безопасности, а также заданных ACL и параметров соединения (протоколов, портов).
Сетевой трафик между аутентифицированными субъектами и защищаемыми объектами должен подписываться, для обеспечения защиты от атак в процессе сетевого взаимодействия.
В Системе должен присутствовать механизм блокирования любого сетевого трафика со стороны виртуальных машин к средствам управления виртуальной инфраструктурой. Тем самым должна обеспечивается защита средств управления виртуальной инфраструктурой от НСД со стороны скомпрометированной виртуальной машины.
В Системе должен присутствовать оповещения администратора виртуальной инфраструктуры о том, что действие заблокировано
Защита ESXi-хостов от НСД В рамках обеспечения защиты ESXi-хостов от НСД в Системе должны быть реализованы следующие механизмы:
возможность создания списка разрешенных программ;
возможность контроля разграничения сети управления и сети виртуальных машин;
возможность настройки параметров логирования виртуальных машин;
возможность создания списков запрещенных устройств;
возможность отключения VIX API;
возможность запрета коммуникаций между виртуальными машинами;
возможность ограничения объема VMX-файла;
возможность контроля за использованием independent-nonpersistent дисков;
возможность проверки использования стандартных SSL сертификатов;
возможность запрета использования Managed Object Browser;
возможность отключения приветственной страницы;
возможность контроля VMsafe;
возможность создания списка пользователей, которым разрешен локальный вход на ESXi-сервер;
возможность запретить сжатие виртуального диска;
возможность ограничения количества активный консольных подключений;
возможность блокирования подключения USB-носителей к ESXi-серверу;
возможность осуществления контроля и настройки правил встроенного межсетевого экрана;
возможность запрета клонирования и создания снимков виртуальных машин;
возможность очистки внешней и оперативной памяти при окончании работы с виртуальной машиной;
возможность ограничения доступа к конфигурационным файлам служб;
возможность запрета непосредственного доступа к управлению ESXi-сервера;
возможность контроля использования протокола SSH;
возможность запрета операций с буфером обмена для каждой виртуальной машины;
возможность контроля использования CHAP для проверки подлинности при подключении iSCSI-устройств;
возможность создания парольных политик;
возможность отключения неиспользуемых протоколов, портов и функций;
возможность настройки безопасности виртуального коммутатора;
запрет использования VMware Tools;
запрет возможностей, не реализованных в vCenter;
возможность запрета контроля устройств ESXi-сервера со стороны виртуальных машин;
возможность запрета отсылки информации о производительности ESXi-сервера гостевым системам;
возможность настройки синхронизации времени;
возможность на запрет доступа консоли виртуальной машины.
Контроль целостности конфигурации виртуальных машин и доверенная загрузка Системе должна содержать компоненты, устанавливаемые на каждый ESXi-хост и реализующие следующие механизмы защиты:
Контроль целостности настроек виртуальной машины перед ее загрузкой. Должен контролироваться файл *.vmx, в котором содержится перечень устройств, доступных виртуальной машине, и ряд других критических параметров.
Контроль образа BIOS виртуальной машины. Поскольку несанкционированная подмена BIOS является угрозой безопасности, Система должна контролировать целостность файла *.nvram, в котором содержится образ BIOS виртуальной машины.
Доверенная загрузка ОС должна осуществляться путем контроля целостности загрузочного сектора виртуального диска *.vmdk.
Контроль целостности файлов гостевой ОС внутри виртуальных машин.
При изменении одного из перечисленных объектов как санкционированном, так и несанкционированном, Системе должна предоставить администратору безопасности возможность данные изменения отменить или принять.
Мандатный принцип контроля доступа В Системе должен быть реализован мандатный принцип контроля доступа на основе меток конфиденциальности. Должно присутствовать два вида меток конфиденциальности: иерархические (далее просто метки) и неиерархические (далее просто категории).
Должна быть реализована возможность назначить метки на следующие субъекты, объекты, контейнеры:
Администраторы ВИ;
ESXi-хосты;
Сетевые адаптеры ESXi-хоста;
Виртуальные сети;
Разделы хранилищ (Datastore);
Виртуальыне машины.
Права доступа субъектов и объектов должны проверяться на основе меток и категорий автоматически и запрещать несанкционированные действия. Субъект может получить доступ к объекту, только если выполняется условие соответствия их меток конфиденциальности. Для категорий – это совпадение хотя бы одной из категорий субъекта и объекта, для меток – это уровень иерархии субъекта должен быть равен (или выше, в зависимости от настроек Системы) уровню объекта.
Категории должны отличаться от меток следующими параметрами:
Метки должны быть иерархическими, категории равноправными.
Механизмы работы меток должны зависеть не только от пользователя, но и от его меток его текущей сессии. Категории от сессии зависеть не должны.
Любой субъект, объект, контейнер может быть помечен несколькими категориями и только одной меткой.
Должен быть предусмотрен механизм отключения контроля мандатного доступа по типам объектов
Регистрация событий, связанных с информационной безопасностью В Системе должен быть реализован механизм регистрации следующих групп событий:
События аутентификации и разграничения доступа;
Средство должно регистрировать как удачные, так и неудачные попытки доступа к инфраструктуре (с указанием имени учетной записи, даты, имени компьютера или его IP-адреса)
Средство должно регистрировать события изменений конфигурации параметров безопасности и учетных записей администраторов инфраструктуры
События контроля целостности Системы, контроля целостности и доверенной загрузки виртуальных машин;
События, связанные с установкой, удалением, включением, остановом и сбоем компонентов Системы, а также с изменением настроек Системы.
Регистрация событий на всех компонентах Системы должна осуществляется в едином журнале. Для всех групп событий должны регистрироваться как факты НСД, так и правомочные действия.
Должна быть возможность отбора событий безопасности по типу, дате и времени события, объекту\субъекту доступа.
В Системе должен быть реализован механизм отправки уведомлений о событиях безопасности по протоколам SMTP, SNMP и Syslog.
Система должна содержать собственные механизмы контроля целостности компонентов Системы. Механизмы должны действовать на всех компонентах Системы. Система должна иметь возможность экспорта собственной конфигурации в указываемую директорию и импорта конфигурации из данного файла. Должа быть возможность настройки выгрузки журналов аудита по достижению заданного размера базы или по сроку хранения событий. Система должно иметь возможность использования резервного сервера Системы. В случае нарушения работы основного сервера должно в автоматическом режиме происходить переключение на резервный. Для поддержки работы в распределенных виртуальных инфраструктурах Система должна иметь возможность выборочной отправки базы политик, меток конфиденциальности на сервера Системы, в пределах сетевой доступности. Система должна предоставлять возможность генерации отчетов на основании произошедших в системе событий. В перечень отчетов должны входить следующие отчеты: Изменение конфигурации политик безопасности.
Использование учетных записей VMware.
Мониторинг учетных записей Системы.
Проблемы с доверенной загрузкой ВМ.
Настройка правил сетевой безопасности.
Настройки доступа к защищаемым объектам.
Соответствие стандартам безопасности.
Изменение мандатных правил доступа в Систему
Logon в нерабочее время
Изменение сетевых правил доступа в Систему
Попытки несанкционированного изменения настроек, контролируемых политиками
Применение политик безопасности
Проблемы с Logon в Систему.
Проблемы с Logon в vSphere
Проблемы со сменой пароля
Наиболее активные пользователи
Список наиболее используемых видов доступа (порты/протоколы) к защищаемым объектам
Список наиболее частых событий ИБ
Отчеты по соответствию лучшим практикам и стандартам
Должна быть возможность построения отчета по назначенным политикам безопасности по объектам.
Система должна иметь следующие сертификаты:
действующий сертификат ФСТЭК России на соответствие требованиям «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» по классу не ниже 5-го; действующий сертификат ФСТЭК России, на соответствие требованиям руководящего документа «Защита от несанкционированного доступа к информации. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» по уровню не ниже 4-го. Регистрация событий, связанных с информационной безопасностью II.В Системе должен быть реализован механизм регистрации следующих групп событий: События аутентификации и разграничения доступа; Средство должно регистрировать как удачные, так и неудачные попытки доступа к инфраструктуре (с указанием имени учетной записи, даты, имени компьютера или его IP-адреса) Средство должно регистрировать события изменений конфигурации параметров безопасности и учетных записей администраторов инфраструктуры События контроля целостности Системы, контроля целостности и доверенной загрузки виртуальных машин; События, связанные с установкой, удалением, включением, остановом и сбоем компонентов Системы, а также с изменением настроек Системы. III. IV.Регистрация событий на всех компонентах Системы должна осуществляется в едином журнале. Для всех групп событий должны регистрироваться как факты НСД, так и правомочные действия. V. Должна быть возможность отбора событий безопасности по типу, дате и времени события, объекту\субъекту доступа. VI.В Системе должен быть реализован механизм отправки уведомлений о событиях безопасности по протоколам SMTP, SNMP и Syslog.
СРОКИ ВЫПОЛНЕНИЯ И ОПИСАНИЕ
Поставка Продукции, передача Прав и Ключей ТП осуществляется не позднее 70 (семидесяти) календарных дней с момента подписания договора.
Необходимые для внедрения Работы по договору должны быть завершены Поставщиком в течении 20 рабочих дней с момента передачи Прав. Разделение Работ на этапы, длительность, краткое описание содержания Работ и результатов для каждого этапа приведены в таблице ниже:
Наименование этапа
| Состав работ
| Промежуточные и итоговые результаты по этапу
| Срок (рабочих дней)
| Сбор данных
| Подготовка опросников
Сбор, анализ, согласование и уточнение данных
| Отчет об обследовании;
Уточненный календарный план-график выполнения работ
Согласованное ТЗ;
| 35
(с момента подписания Договора)
| Техническое проектирование
| Разработка решений, написание Пояснительной записки, моделирование решений на стенде
Разработка Программы и методики испытаний
Разработка «Руководства администратора"
Разработка Паспорта системы
| Утверждена программа приемочных испытаний;
Утверждено «Руководство администратора»
Утвержден паспорт системы
| 35
(с момента подписания Договора)
| Пуско-наладочные работы
| Подготовка инфраструктуры, развертывание решения
Настройка решения
Подготовка документации по Системе в соответствии с п. 5.3.
Передача в эксплуатацию.
| Эксплуатационная документация по Системе передана заказчику;
Оформлен протокол проведения комплексных испытаний;
Документация по Системе передана Заказчику
Система установлена и настроена в рабочей среде;
Подписан акт передачи Системы в эксплуатацию.
Подписан Акт сдачи-приемки выполненных работ.
| 20
(с момента передачи Прав)
| Состав документации, передаваемой заказчику:
Техническое описание Системы.
Проектное решение, содержащее структуру, средства, способы связи и информационного обмена между компонентами Системы.
Программа и методика испытаний.
Руководство по эксплуатации, содержащее перечень и график регулярных задач, а также инструкции по выполнению этих задач.
Инструкции по доступу, содержащее порядок действия для различных подразделений, использующих в своей работе виртуальную инфраструктуру.
Отчетные материалы предоставляются Поставщиком Заказчику в 2-х экземплярах в бумажном и электронном виде (на оптических носителях или флэш-носителях). Отчетные материалы должны быть выполнены на русском языке.
Все документы передаются в формате Adobe Acrobat (*.pdf), а также текстовые документы передаются в формате редактора Microsoft Word (*.doc), а структурные схемы в формате Microsoft Visio (*.vsd).
УСЛОВИЯ ПРЕДОСТАВЛЕНИЯ ТЕХНИЧЕСКОЙ ПОДДЕРЖКИ И ГАРАНТИЙНОГО ОБСЛУЖИВАНИЯ
Условия предоставления технической поддержки:
наличие прямой телефонной линии для консультаций на русском языке со специалистами центра технической поддержки;
наличие выделенного е-mail или портала Service Desk для консультаций на русском языке со специалистами центра Технической Поддержки;
формат технической поддержки в рабочее время – 8х5;
время реакции на новый инцидент – 3 часа;
количество одновременно открытых заявок – не более 3 (трех).
получение технической информации и/или дополнительных программных компонент для преодоления и разрешения проблем и ошибок, обнаруженных в Системе
оперативное предоставление новых под-версий Системы
Условия предоставления гарантии на Продукцию:
В случае если при приемке Продукции или в течение гарантийного срока Заказчик обнаружит в Продукции недостатки, несоответствие Спецификации или иные дефекты и недостатки, Поставщик за свой счет в сроки, согласованные Сторонами, но не более 30 календарных дней с даты получения претензии Заказчика, выполняет необходимые действия, согласованные Сторонами, для устранения выявленных недостатков, а именно:
производит за свой счет ремонт Продукции, с предоставлением аналогичного подменного оборудования;
производит за свой счет замену Продукции;
возвращает Заказчику стоимость Продукции и компенсирует понесенные убытки;
возмещает Заказчику расходы, связанные с устранением недостатков Продукции.
В случае замены, ремонта Продукции гарантийный срок на данную Продукцию увеличивается на тот период времени, в течение которого Заказчик не мог эксплуатировать поставленную Продукцию или ее часть.
УСЛОВИЯ ПОСТАВКИ
Поставка Продукции, передача Прав, Ключей ТП и выполнение Работ осуществляется силами и за счет Поставщика по адресу г. Красноярск, ул. Дубровинского, 43.
ТРЕБОВАНИЯ К УЧАСТНИКУ
Поставщик должен обладать следующими лицензиями:
Лицензия ФСТЭК России на деятельность по технической защите конфиденциальной информации;
Лицензия ФСБ России на осуществление следующих видов деятельности:
Монтаж, установка (инсталляция), наладка шифровальных (криптографических) средств.
Монтаж, установка (инсталляция), наладка защищенных с использованием шифровальных (криптографических) средств информационных систем.
Монтаж, установка (инсталляция), наладка защищенных с использованием шифровальных (криптографических) средств телекоммуникационных систем.
Работы по обслуживанию шифровальных (криптографических) средств, предусмотренные технической и эксплуатационной документацией на эти средства (за исключением случая, если указанные работы проводятся для обеспечения собственных нужд юридического лица или индивидуального предпринимателя).
Передача шифровальных (криптографических) средств.
Передача защищенных с использованием шифровальных (криптографических) средств информационных систем.
Передача защищенных с использованием шифровальных (криптографических) средств телекоммуникационных систем.
Участник в составе своей заявки должен предоставить копии лицензий, требуемых в соответствии с п.8.1 и п.8.2 лицензий.
ТРЕБОВАНИЯ К ДОКУМЕНТАЦИИ ПО ЦЕНООБРАЗОВАНИЮ
Цена предложения должна включать все затраты Участника, уплату всех налогов, пошлин и сборов, предусмотренных законодательством Российской Федерации, страхование, расходы на доставку Продукции, Прав и Ключей ТП до Места поставки и выполнение Работ
Стоимость предложения должна быть указана без учета НДС или должно быть указание на то, что «НДС не облагается».
Цена предложения определяется в российских рублях и указывается с точностью до копеек.
Предложение Участника должно включать следующую спецификацию:
СПЕЦИФИКАЦИЯ ПОСТАВЛЯЕМОЙ ПРОДУКЦИИ
№п/п
| Наименование продукции
| Тип, марка, артикул
| Изготовитель
| Единица измерения
| Кол-во
| Стоимость за единицу (руб. без НДС)
| Общая стоимость (руб. без НДС)
| Срок поставки
|
|
|
|
|
|
|
|
|
|
УСЛОВИЯ ОПЛАТЫ
Заказчик оплачивает Продукцию, Ключи ТП и переданные Права в течение 10 рабочих дней с момента подписания Акта сдачи-приемки выполненных работ на основании выставленного счета.
|