5. 6Анкета Участника аукциона (форма 6) 32


Название5. 6Анкета Участника аукциона (форма 6) 32
страница19/23
ТипАнкета
filling-form.ru > Договоры > Анкета
1   ...   15   16   17   18   19   20   21   22   23

Система должна поддерживать следующие платформы виртуализации:

      • VMware vSphere 5.x;

      • VMware vSphere 6.x.

      1. Требования к аутентификации в Системе:


  • В Системе должна быть реализована модель разделения прав на управление виртуальной инфраструктурой и на управление безопасностью (для ограничения на использование привилегий суперпользователя). Должна быть возможность выделить 2 основные роли — администратор виртуальной инфраструктуры и администратор безопасности. В рамках роли администратора виртуальной инфраструктуры должна быть возможность разграничения доступа по привилегиям\типам объектов доступа.

  • Доступ на управление виртуальной инфраструктурой или параметрами безопасности должен предоставляться только для аутентифицированных пользователей. Для этого в Системе должна быть предусмотрена процедура аутентификации пользователей и компьютеров (рабочих мест администраторов), которая должна осуществляется по протоколам, нечувствительным к попыткам перехвата паролей и атакам типа «человек посередине».

  • Процедура аутентификации должна осуществляется с помощью отдельной программы, которую требуется запустить и ввести учетные данные до того, как осуществляется соединение с виртуальной инфраструктурой.

  • Функционал аутентификации на рабочем месте администратора должен предоставлять возможность надежно сохранить учетные данные.

  • Системе должна иметь собственную систему учетных записей или иметь возможность интегрироваться с Microsoft Active Directory.

  • Система должна поддерживать работу администраторов виртуальной инфраструктуры через «толстый» клиент (vSphere client), через «тонкий» (vSphere Web-client), а также через ESXi Embedded Host Client.

  • Системе должна иметь возможность отключения механизмов защиты в аварийных ситуациях.

  • Система должна иметь возможность экспорта\импорта настроек конфигурации
      1. Защита средств управления виртуальной инфраструктурой от несанкционированного доступа (далее - НСД)


  • К средствам управления виртуальной инфраструктурой относятся:

    • ESXi-хосты, предназначенные для запуска виртуальных машин;

    • серверы vCenter, предназначенные для централизованного управления виртуальной инфраструктурой;

    • серверы vSphere Web Client, предназначенные для поддержки управления виртуальной инфраструктурой через «тонкий» клиент;

    • средства, предназначенные для обслуживания инфраструктуры, например, VMware Consolidated Backup, VMware Update Manager;

    • сторонние средства мониторинга и управления инфраструктурой.

  • Для обеспечения защиты средств управления виртуальной инфраструктурой должен применяется функционал мандатного и дискреционного разграничения доступа к объектам, которые размещены внутри защищаемого периметра. Для этого весь управляющий трафик должен проходить через компонент Системы, осуществляющий этот контроль. Правила разграничения доступа должны работать на основе меток и уровней безопасности, а также заданных ACL и параметров соединения (протоколов, портов).

  • Сетевой трафик между аутентифицированными субъектами и защищаемыми объектами должен подписываться, для обеспечения защиты от атак в процессе сетевого взаимодействия.

  • В Системе должен присутствовать механизм блокирования любого сетевого трафика со стороны виртуальных машин к средствам управления виртуальной инфраструктурой. Тем самым должна обеспечивается защита средств управления виртуальной инфраструктурой от НСД со стороны скомпрометированной виртуальной машины.

  • В Системе должен присутствовать оповещения администратора виртуальной инфраструктуры о том, что действие заблокировано
      1. Защита ESXi-хостов от НСД


В рамках обеспечения защиты ESXi-хостов от НСД в Системе должны быть реализованы следующие механизмы:

  • возможность создания списка разрешенных программ;

  • возможность контроля разграничения сети управления и сети виртуальных машин;

  • возможность настройки параметров логирования виртуальных машин;

  • возможность создания списков запрещенных устройств;

  • возможность отключения VIX API;

  • возможность запрета коммуникаций между виртуальными машинами;

  • возможность ограничения объема VMX-файла;

  • возможность контроля за использованием independent-nonpersistent дисков;

  • возможность проверки использования стандартных SSL сертификатов;

  • возможность запрета использования Managed Object Browser;

  • возможность отключения приветственной страницы;

  • возможность контроля VMsafe;

  • возможность создания списка пользователей, которым разрешен локальный вход на ESXi-сервер;

  • возможность запретить сжатие виртуального диска;

  • возможность ограничения количества активный консольных подключений;

  • возможность блокирования подключения USB-носителей к ESXi-серверу;

  • возможность осуществления контроля и настройки правил встроенного межсетевого экрана;

  • возможность запрета клонирования и создания снимков виртуальных машин;

  • возможность очистки внешней и оперативной памяти при окончании работы с виртуальной машиной;

  • возможность ограничения доступа к конфигурационным файлам служб;

  • возможность запрета непосредственного доступа к управлению ESXi-сервера;

  • возможность контроля использования протокола SSH;

  • возможность запрета операций с буфером обмена для каждой виртуальной машины;

  • возможность контроля использования CHAP для проверки подлинности при подключении iSCSI-устройств;

  • возможность создания парольных политик;

  • возможность отключения неиспользуемых протоколов, портов и функций;

  • возможность настройки безопасности виртуального коммутатора;

  • запрет использования VMware Tools;

  • запрет возможностей, не реализованных в vCenter;

  • возможность запрета контроля устройств ESXi-сервера со стороны виртуальных машин;

  • возможность запрета отсылки информации о производительности ESXi-сервера гостевым системам;

  • возможность настройки синхронизации времени;

  • возможность на запрет доступа консоли виртуальной машины.
      1. Контроль целостности конфигурации виртуальных машин и доверенная загрузка


  • Системе должна содержать компоненты, устанавливаемые на каждый ESXi-хост и реализующие следующие механизмы защиты:

    • Контроль целостности настроек виртуальной машины перед ее загрузкой. Должен контролироваться файл *.vmx, в котором содержится перечень устройств, доступных виртуальной машине, и ряд других критических параметров.

    • Контроль образа BIOS виртуальной машины. Поскольку несанкционированная подмена BIOS является угрозой безопасности, Система должна контролировать целостность файла *.nvram, в котором содержится образ BIOS виртуальной машины.

    • Доверенная загрузка ОС должна осуществляться путем контроля целостности загрузочного сектора виртуального диска *.vmdk.

    • Контроль целостности файлов гостевой ОС внутри виртуальных машин.

  • При изменении одного из перечисленных объектов как санкционированном, так и несанкционированном, Системе должна предоставить администратору безопасности возможность данные изменения отменить или принять.
      1. Мандатный принцип контроля доступа


  • В Системе должен быть реализован мандатный принцип контроля доступа на основе меток конфиденциальности. Должно присутствовать два вида меток конфиденциальности: иерархические (далее просто метки) и неиерархические (далее просто категории).

  • Должна быть реализована возможность назначить метки на следующие субъекты, объекты, контейнеры:

    • Администраторы ВИ;

    • ESXi-хосты;

    • Сетевые адаптеры ESXi-хоста;

    • Виртуальные сети;

    • Разделы хранилищ (Datastore);

    • Виртуальыне машины.

  • Права доступа субъектов и объектов должны проверяться на основе меток и категорий автоматически и запрещать несанкционированные действия. Субъект может получить доступ к объекту, только если выполняется условие соответствия их меток конфиденциальности. Для категорий – это совпадение хотя бы одной из категорий субъекта и объекта, для меток – это уровень иерархии субъекта должен быть равен (или выше, в зависимости от настроек Системы) уровню объекта.

  • Категории должны отличаться от меток следующими параметрами:

  • Метки должны быть иерархическими, категории равноправными.

  • Механизмы работы меток должны зависеть не только от пользователя, но и от его меток его текущей сессии. Категории от сессии зависеть не должны.

  • Любой субъект, объект, контейнер может быть помечен несколькими категориями и только одной меткой.

  • Должен быть предусмотрен механизм отключения контроля мандатного доступа по типам объектов
      1. Регистрация событий, связанных с информационной безопасностью


  • В Системе должен быть реализован механизм регистрации следующих групп событий:

    • События аутентификации и разграничения доступа;

    • Средство должно регистрировать как удачные, так и неудачные попытки доступа к инфраструктуре (с указанием имени учетной записи, даты, имени компьютера или его IP-адреса)

    • Средство должно регистрировать события изменений конфигурации параметров безопасности и учетных записей администраторов инфраструктуры

    • События контроля целостности Системы, контроля целостности и доверенной загрузки виртуальных машин;

    • События, связанные с установкой, удалением, включением, остановом и сбоем компонентов Системы, а также с изменением настроек Системы.

  • Регистрация событий на всех компонентах Системы должна осуществляется в едином журнале. Для всех групп событий должны регистрироваться как факты НСД, так и правомочные действия.

  • Должна быть возможность отбора событий безопасности по типу, дате и времени события, объекту\субъекту доступа.

  • В Системе должен быть реализован механизм отправки уведомлений о событиях безопасности по протоколам SMTP, SNMP и Syslog.
      1. Система должна содержать собственные механизмы контроля целостности компонентов Системы. Механизмы должны действовать на всех компонентах Системы.

      2. Система должна иметь возможность экспорта собственной конфигурации в указываемую директорию и импорта конфигурации из данного файла. Должа быть возможность настройки выгрузки журналов аудита по достижению заданного размера базы или по сроку хранения событий.

      3. Система должно иметь возможность использования резервного сервера Системы. В случае нарушения работы основного сервера должно в автоматическом режиме происходить переключение на резервный.

      4. Для поддержки работы в распределенных виртуальных инфраструктурах Система должна иметь возможность выборочной отправки базы политик, меток конфиденциальности на сервера Системы, в пределах сетевой доступности.

      5. Система должна предоставлять возможность генерации отчетов на основании произошедших в системе событий. В перечень отчетов должны входить следующие отчеты:


  • Изменение конфигурации политик безопасности.

  • Использование учетных записей VMware.

  • Мониторинг учетных записей Системы.

  • Проблемы с доверенной загрузкой ВМ.

  • Настройка правил сетевой безопасности.

  • Настройки доступа к защищаемым объектам.

  • Соответствие стандартам безопасности.

  • Изменение мандатных правил доступа в Систему

  • Logon в нерабочее время

  • Изменение сетевых правил доступа в Систему

  • Попытки несанкционированного изменения настроек, контролируемых политиками

  • Применение политик безопасности

  • Проблемы с Logon в Систему.

  • Проблемы с Logon в vSphere

  • Проблемы со сменой пароля

  • Наиболее активные пользователи

  • Список наиболее используемых видов доступа (порты/протоколы) к защищаемым объектам

  • Список наиболее частых событий ИБ

  • Отчеты по соответствию лучшим практикам и стандартам

Должна быть возможность построения отчета по назначенным политикам безопасности по объектам.

      1. Система должна иметь следующие сертификаты:
      • действующий сертификат ФСТЭК России на соответствие требованиям «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» по классу не ниже 5-го;

      • действующий сертификат ФСТЭК России, на соответствие требованиям руководящего документа «Защита от несанкционированного доступа к информации. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» по уровню не ниже 4-го.

      1. Регистрация событий, связанных с информационной безопасностью

II.В Системе должен быть реализован механизм регистрации следующих групп событий:

  • События аутентификации и разграничения доступа;

  • Средство должно регистрировать как удачные, так и неудачные попытки доступа к инфраструктуре (с указанием имени учетной записи, даты, имени компьютера или его IP-адреса)

  • Средство должно регистрировать события изменений конфигурации параметров безопасности и учетных записей администраторов инфраструктуры

  • События контроля целостности Системы, контроля целостности и доверенной загрузки виртуальных машин;

  • События, связанные с установкой, удалением, включением, остановом и сбоем компонентов Системы, а также с изменением настроек Системы.

III.

IV.Регистрация событий на всех компонентах Системы должна осуществляется в едином журнале. Для всех групп событий должны регистрироваться как факты НСД, так и правомочные действия.

V. Должна быть возможность отбора событий безопасности по типу, дате и времени события, объекту\субъекту доступа.

VI.В Системе должен быть реализован механизм отправки уведомлений о событиях безопасности по протоколам SMTP, SNMP и Syslog.





  1. СРОКИ ВЫПОЛНЕНИЯ И ОПИСАНИЕ

    1. Поставка Продукции, передача Прав и Ключей ТП осуществляется не позднее 70 (семидесяти) календарных дней с момента подписания договора.

    2. Необходимые для внедрения Работы по договору должны быть завершены Поставщиком в течении 20 рабочих дней с момента передачи Прав. Разделение Работ на этапы, длительность, краткое описание содержания Работ и результатов для каждого этапа приведены в таблице ниже:

      Наименование этапа

      Состав работ

      Промежуточные и итоговые результаты по этапу

      Срок (рабочих дней)

      Сбор данных

      • Подготовка опросников

      • Сбор, анализ, согласование и уточнение данных

      • Отчет об обследовании;

      • Уточненный календарный план-график выполнения работ

      • Согласованное ТЗ;

      35

      (с момента подписания Договора)

      Техническое проектирование

      • Разработка решений, написание Пояснительной записки, моделирование решений на стенде

      • Разработка Программы и методики испытаний

      • Разработка «Руководства администратора"

      • Разработка Паспорта системы

      • Утверждена программа приемочных испытаний;

      • Утверждено «Руководство администратора»

      • Утвержден паспорт системы

      35

      (с момента подписания Договора)

      Пуско-наладочные работы

      • Подготовка инфраструктуры, развертывание решения

      • Настройка решения

      • Подготовка документации по Системе в соответствии с п. 5.3.

      • Передача в эксплуатацию.

      • Эксплуатационная документация по Системе передана заказчику;

      • Оформлен протокол проведения комплексных испытаний;

      • Документация по Системе передана Заказчику

      • Система установлена и настроена в рабочей среде;

      • Подписан акт передачи Системы в эксплуатацию.

      • Подписан Акт сдачи-приемки выполненных работ.

      20

      (с момента передачи Прав)

    3. Состав документации, передаваемой заказчику:

  • Техническое описание Системы.

  • Проектное решение, содержащее структуру, средства, способы связи и информационного обмена между компонентами Системы.

  • Программа и методика испытаний.

  • Руководство по эксплуатации, содержащее перечень и график регулярных задач, а также инструкции по выполнению этих задач.

  • Инструкции по доступу, содержащее порядок действия для различных подразделений, использующих в своей работе виртуальную инфраструктуру.

  • Отчетные материалы предоставляются Поставщиком Заказчику в 2-х экземплярах в бумажном и электронном виде (на оптических носителях или флэш-носителях). Отчетные материалы должны быть выполнены на русском языке.

  • Все документы передаются в формате Adobe Acrobat (*.pdf), а также текстовые документы передаются в формате редактора Microsoft Word (*.doc), а структурные схемы в формате Microsoft Visio (*.vsd).




  1. УСЛОВИЯ ПРЕДОСТАВЛЕНИЯ ТЕХНИЧЕСКОЙ ПОДДЕРЖКИ И ГАРАНТИЙНОГО ОБСЛУЖИВАНИЯ

    1. Условия предоставления технической поддержки:

  • наличие прямой телефонной линии для консультаций на русском языке со специалистами центра технической поддержки;

  • наличие выделенного е-mail или портала Service Desk для консультаций на русском языке со специалистами центра Технической Поддержки;

  • формат технической поддержки в рабочее время – 8х5;

  • время реакции на новый инцидент – 3 часа;

  • количество одновременно открытых заявок – не более 3 (трех).

  • получение технической информации и/или дополнительных программных компонент для преодоления и разрешения проблем и ошибок, обнаруженных в Системе

  • оперативное предоставление новых под-версий Системы

    1. Условия предоставления гарантии на Продукцию:

      1. В случае если при приемке Продукции или в течение гарантийного срока Заказчик обнаружит в Продукции недостатки, несоответствие Спецификации или иные дефекты и недостатки, Поставщик за свой счет в сроки, согласованные Сторонами, но не более 30 календарных дней с даты получения претензии Заказчика, выполняет необходимые действия, согласованные Сторонами, для устранения выявленных недостатков, а именно:

  • производит за свой счет ремонт Продукции, с предоставлением аналогичного подменного оборудования;

  • производит за свой счет замену Продукции;

  • возвращает Заказчику стоимость Продукции и компенсирует понесенные убытки;

  • возмещает Заказчику расходы, связанные с устранением недостатков Продукции.

      1. В случае замены, ремонта Продукции гарантийный срок на данную Продукцию увеличивается на тот период времени, в течение которого Заказчик не мог эксплуатировать поставленную Продукцию или ее часть.




  1. УСЛОВИЯ ПОСТАВКИ

Поставка Продукции, передача Прав, Ключей ТП и выполнение Работ осуществляется силами и за счет Поставщика по адресу г. Красноярск, ул. Дубровинского, 43.


  1. ТРЕБОВАНИЯ К УЧАСТНИКУ

Поставщик должен обладать следующими лицензиями:

    1. Лицензия ФСТЭК России на деятельность по технической защите конфиденциальной информации;

    2. Лицензия ФСБ России на осуществление следующих видов деятельности:

  • Монтаж, установка (инсталляция), наладка шифровальных (криптографических) средств.

  • Монтаж, установка (инсталляция), наладка защищенных с использованием шифровальных (криптографических) средств информационных систем.

  • Монтаж, установка (инсталляция), наладка защищенных с использованием шифровальных (криптографических) средств телекоммуникационных систем.

  • Работы по обслуживанию шифровальных (криптографических) средств, предусмотренные технической и эксплуатационной документацией на эти средства (за исключением случая, если указанные работы проводятся для обеспечения собственных нужд юридического лица или индивидуального предпринимателя).

  • Передача шифровальных (криптографических) средств.

  • Передача защищенных с использованием шифровальных (криптографических) средств информационных систем.

  • Передача защищенных с использованием шифровальных (криптографических) средств телекоммуникационных систем.


Участник в составе своей заявки должен предоставить копии лицензий, требуемых в соответствии с п.8.1 и п.8.2 лицензий.


  1. ТРЕБОВАНИЯ К ДОКУМЕНТАЦИИ ПО ЦЕНООБРАЗОВАНИЮ

Цена предложения должна включать все затраты Участника, уплату всех налогов, пошлин и сборов, предусмотренных законодательством Российской Федерации, страхование, расходы на доставку Продукции, Прав и Ключей ТП до Места поставки и выполнение Работ

Стоимость предложения должна быть указана без учета НДС или должно быть указание на то, что «НДС не облагается».

Цена предложения определяется в российских рублях и указывается с точностью до копеек.

Предложение Участника должно включать следующую спецификацию:

СПЕЦИФИКАЦИЯ ПОСТАВЛЯЕМОЙ ПРОДУКЦИИ

п/п

Наименование продукции

Тип, марка, артикул

Изготовитель

Единица измерения

Кол-во

Стоимость за единицу (руб. без НДС)

Общая стоимость (руб. без НДС)

Срок поставки































  1. УСЛОВИЯ ОПЛАТЫ

Заказчик оплачивает Продукцию, Ключи ТП и переданные Права в течение 10 рабочих дней с момента подписания Акта сдачи-приемки выполненных работ на основании выставленного счета.
1   ...   15   16   17   18   19   20   21   22   23

Похожие:

5. 6Анкета Участника аукциона (форма 6) 32 icon5. 6Анкета Участника аукциона (форма 6) 34
Аукцион на право заключения договора на поставку автомобилей lada largus или аналог для нужд пао «красноярскэнергосбыт»

5. 6Анкета Участника аукциона (форма 6) 32 icon5. 6Анкета Участника аукциона (форма 6) 32
Аукцион на право заключения договора на поставку автомобилей renault duster или аналог для нужд пао «красноярскэнергосбыт»

5. 6Анкета Участника аукциона (форма 6) 32 icon5. 6Анкета Участника аукциона (форма 6) 33
Аукцион на право заключения договора на поставку вычислительной и оргтехники, расходных материалов и запасных частей к ним для нужд...

5. 6Анкета Участника аукциона (форма 6) 32 icon5. 6Анкета Участника аукциона (форма 6) 33
Аукцион на право заключения договора на оказание услуг по сопровождению программного продукта, обновления баз данных программы спс...

5. 6Анкета Участника аукциона (форма 6) 32 iconРекомендуемая форма документа, подтверждающего соответствие участника...
О непринадлежности участника электронного аукциона к организациям, находящимся под юрисдикцией Турецкой Республики, а также организациям,...

5. 6Анкета Участника аукциона (форма 6) 32 icon5. 6Анкета Участника запроса предложений (форма 6) 32
Запрос предложений на право заключения договора на поставку кровельных материалов, необходимых для выполнения работ по текущему ремонту...

5. 6Анкета Участника аукциона (форма 6) 32 icon5. 6Анкета Участника запроса предложений (форма 6) 34
Запрос предложений на право заключения договора на оказание услуг по охране объектов г. Шарыпово, административное здание, производственная...

5. 6Анкета Участника аукциона (форма 6) 32 iconАнкета Участника аукциона (форма 4) 30 >15 Справка о перечне и годовых...
Программного обеспечения для нужд ОАО «нтц еэс» мicrosoft visual studio premium (продление подписки msdn)

5. 6Анкета Участника аукциона (форма 6) 32 icon5. 6Анкета Участника запроса предложений (форма 6) 34
Ию помещений №№23, 24 для размещения серверного и коммутационного оборудования, а также оборудования обеспечения ит-инфраструктуры...

5. 6Анкета Участника аукциона (форма 6) 32 iconАнкета участника аукциона (Форма 4) 40 справка о кадровых ресурсах...
Обнинск Калужской обл., пл. Бондаренко,1, телетайп 183566 «Альфа», факс(48439)68225, (48439)58477

Вы можете разместить ссылку на наш сайт:


Все бланки и формы на filling-form.ru




При копировании материала укажите ссылку © 2019
контакты
filling-form.ru

Поиск