Конкурсная документация


НазваниеКонкурсная документация
страница11/18
ТипКонкурс
filling-form.ru > Договоры > Конкурс
1   ...   7   8   9   10   11   12   13   14   ...   18

Требования безопасности

Все внешние элементы технических средств Системы управления, находящиеся под напряжением, должны иметь защиту от случайного прикосновения, а сами технические средства иметь зануление или защитное заземление в соответствии с ГОСТ 12.1.030-81 и правилами устройства электроустановок (ПУЭ).

Система управления электропитания должна обеспечивать защитное отключение при перегрузках и коротких замыканиях в цепях нагрузки, а также аварийное ручное отключение.

Общие требования пожарной безопасности должны соответствовать нормам на бытовое электрооборудование. В случае возгорания не должно выделяться ядовитых газов и дымов. После снятия электропитания должно быть допустимо применение любых средств пожаротушения.

Факторы, оказывающие вредные воздействия на здоровье со стороны всех элементов системы (в том числе инфракрасное, ультрафиолетовое, рентгеновское и электромагнитное излучения, вибрация, шум, электростатические поля, ультразвук строчной частоты и т.д.), не должны превышать действующих норм (СанПиН 2.2.2./2.4.1340-03 от 03.06.2003 г.).

  1. Требования к транспортабельности

Требования к транспортабельности не предъявляются.

  1. Требования к эксплуатации, техническому обслуживанию, ремонту и хранению

Требования к эксплуатации, техническому обслуживанию, ремонту и хранению обеспечиваются силами Заказчика и не являются предметом настоящего Договора.

  1. Требования к обеспечению безопасности информации

      1. Перечень нормативных документов по обеспечению безопасности информации

При проведении работ по обеспечению безопасности информации должны учитываться требования следующих законодательных актов и методологических рекомендаций:

  1. Федеральный закон Российской Федерации от 27.07.2006г. №149-ФЗ «Об информации, информационных технологиях и о защите информации»;

  2. Федеральный закон Российской Федерации от 27.07.2006г. №152-ФЗ «О персональных данных»;

  3. Указ Президента Российской Федерации от 06.03.1997г. №188 «Об утверждении перечня сведений конфиденциального характера»;

  4. «Положение об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации», утверждено постановлением Правительства РФ № 687 от 15 сентября 2008 г.;

  5. «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утверждена зам. директора ФСТЭК России 15 февраля 2008 г.;

  6. «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденная приказом ФСТЭК от 15 февраля 2008 г.;

  7. «Положение об особенностях оценки соответствия продукции (работ, услуг), используемой в целях защиты сведений, относимых к охраняемой в соответствии с законодательством Российской Федерации информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну, а также процессов ее проектирования (включая изыскания), производства, строительства, монтажа, наладки, эксплуатации, хранения, перевозки, реализации, утилизации и захоронения», утвержденное постановлением Правительства РФ от 15 мая 2010. №330;

  8. «Требования к защите персональных данных при их обработке в информационных системах персональных данных», утверждены Постановлением Правительства РФ от 1 ноября 2012 г. № 1119;

  9. «Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах», утверждены приказом ФСТЭК России от «11» февраля 2013 г. №17;

  10. «Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных», утверждены приказом ФСТЭК России от «18» февраля 2013 г. №21;

  11. Приказ Федеральной службы безопасности Российской Федерации «Об утверждении Требований к средствам электронной подписи и Требований к средствам удостоверяющего центра» от 27 декабря 2011 г. N 796;

  12. Приказ Федеральной службы безопасности Российской Федерации «Об утверждении Требований к форме квалифицированного сертификата ключа проверки электронной подписи» от 27 декабря 2011 г. N 795.

  13. Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации. ФСБ, 21 февраля 2008 г. № 149/54-144;

  14. Типовые требования по организации и обеспечению функционирования шифровальных (криптографических) средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну в случае их использования\ для обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных. ФСБ России, 21 февраля 2008 г. № 149/54-144.

      1.  Общие требования к информационной безопасности

Для обеспечения защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации, в рамках проведения работ необходимо:

  1. определить цель и задачи обеспечения защиты информации в Системе;

  2. определить и описать объекты доступа, с которыми работает Система, классифицировать обрабатываемую информацию в соответствии с законодательством Российской Федерации, а также уровнем конфиденциальности данных, предъявляемым Заказчиком;

  3. определить класс защищенности Системы;

  4. разработать и утвердить модель угроз/нарушителя;

  5. разработать и описать требуемые меры обеспечения безопасности, как в части технической защиты, так и в части организационных мер;

  6. учесть технологический ландшафт центра обработки данных в части обеспечения безопасности;

  7. исключить дублирование средств и функций обеспечения информационной безопасности в рамках центра обработки данных;

  8. разработать и внедрить подсистему информационной безопасности;

  9. провести оценку соответствия реализованных мер предъявляемым требованиям по безопасности информации.

Организационные и технические меры защиты информации, реализуемые в Системе в рамках ее подсистемы защиты информации, в зависимости от угроз безопасности информации, используемых информационных технологий и структурно-функциональных характеристик Системы должны обеспечивать:

  1. идентификацию и аутентификацию субъектов доступа и объектов доступа;

  2. управление доступом субъектов доступа к объектам доступа; ограничение программной среды;

  3. защиту машинных носителей информации;

  4. регистрацию событий безопасности;

  5. антивирусную защиту;

  6. обнаружение (предотвращение) вторжений;

  7. контроль (анализ) защищенности информации;

  8. целостность информационной системы и информации;

  9. доступность информации;

  10. защиту среды виртуализации;

  11. защиту технических средств;

  12. защиту информационной системы, ее средств, систем связи и передачи данных;

При реализации мер по защите информации, реализуемых в Системе в рамках ее подсистемы защиты информации, должны использоваться: механизмы обеспечения информационной безопасности, уже реализованные у Заказчика (в том числе в рамках защиты ЦОД), механизмы прикладного программного обеспечения Системы, а также дополнительные средства защиты информации.

При невозможности реализации в Системе отдельных выбранных мер защиты информации должны быть разработаны иные (компенсирующие) меры защиты информации, обеспечивающие адекватное блокирование (нейтрализацию) угроз безопасности информации.

При использовании в информационных системах новых информационных технологий и выявлении дополнительных угроз безопасности информации, для которых не определены меры защиты информации, должны быть разработаны компенсирующие меры.



      1. Дополнительные требования к информационной безопасности

  1. Доступ пользователей к персонализированным функциям и данным Системы должен предоставляться только после прохождения пользователем процедур аутентификации и авторизации.

  2. Доступ пользователей к функциям и данным Системы должен быть ограничен на основе ролевого принципа. Каждому пользователю должна быть сопоставлена учетная запись, ассоциированная с одной из нескольких предопределенных пользовательских ролей. Для каждой пользовательской роли должны быть определены конкретные ограничения на доступ к функциям и данным Системы.

      1. Дополнительные требования к защите информации при ее передаче

  1. В Системе должна быть обеспечена возможность защиты информации  от потери и несанкционированного доступа на этапах ее передачи и хранения.

  2. На этапе информационного обмена с другими системами:

  • маршрутизацию IP-трафика между системой и другими системами через СКЗИ;

  • в связи с выходом системы  в информационные сети общего доступа – должен предоставляться отчет о сканировании внешних ресурсов подключаемой системы на наличие уязвимостей.

  1. Должен быть реализован следующий комплекс мер, направленных на защиту от несанкционированного доступа к функциям административного интерфейса Системы:

  • возможность ограничения доступа к административному интерфейсу;

  • возможность ведения журналов действий пользователей в административном интерфейсе и журнала аутентификаций.

  1. Для настройки прав пользователей должны создаваться отдельные роли пользователей с назначением разрешений на выполнение отдельных функций и ограничений по доступу к информации, обрабатываемой в Системе.

  2. Система должна обеспечивать выполнение требований по информационной безопасности в части:

  • регистрация событий;

  • аутентификация и авторизация;

  • защита данных;

  • возможность использования ЭП.



      1. Дополнительные требования к журналированию событий

  1. Необходимо обеспечить обязательное ведение журнала событий в Системе с указанием следующих значений для каждого события:

  • уникальный порядковый номер записи;

  • дата и время события;

  • ФИО пользователя;

  • наименование события.

  1. Необходимо обеспечить недоступность изменения записей журнала для всех пользователей Системы, в том числе и административного персонала. Необходимо обеспечить доступность функции очистки журналов только для специальной роли пользователя. Функция очистки журнала должна автоматически сопровождаться обязательной записью данного события после очистки в журнал событий.

  2. Внесению в журнал событий подлежат:

  • все события административного характера;

  • все события, относящиеся к предоставлению государственных услуг и сервисов, в том числе и обрабатываемые в автоматическом режиме;

  • сведения о произошедших ошибках в процессе функционирования Системы или процессе предоставления государственных услуг и сервисов;

  • все события, относящиеся к изменению параметров Системы.

  1. По каждому событию должны быть зафиксированы как минимум следующие данные:

  • дата и время (формат стандартный);

  • идентификатор события по необходимости;

  • тип события;

  • результат – успешный или неуспешный;

  • ФИО или идентификатор пользователя.

  1. Журнал событий должен быть в кодировке UTF8.

  2. Для конкретного пользователя (персоны) должна быть предусмотрена только одна учётная запись.

      1. Дополнительные требования к аутентификации пользователей

  1. Права доступа пользователей к функциональности Системы должны быть разграничены для разных групп пользователей и определяться административным персоналом Системы.

  2. У администратора должна быть возможность управления правами доступа других пользователей к функциям Системы. Должна использоваться ролевая модель прав доступа – каждому пользователю должна быть сопоставлена одна или несколько ролей. Для каждой роли должны быть назначены разрешенные операции в рамках каждого из компонентов Системы. Для назначения пользователю прав администратора должна использоваться системная роль пользователей «Администратор».

  3. Система относится к группе многопользовательских информационных систем с разными правами доступа. С учетом особенностей планируемой к обработке информации, Система должна соответствовать требованиям, предъявляемым действующим в Российской Федерации законодательством к информационным системам персональных данных.

  4. Подсистема информационной безопасности системы должна обеспечивать конфиденциальность, целостность и доступность обрабатываемой информации конфиденциального характера, что должно быть подтверждено соответствующими аттестатами ФСТЭК России

      1. Дополнительные требования к СЗИ от НСД

Должно осуществлять:

  • защиту серверов и рабочих станций от НСД;

  • контроль входа пользователей в систему, в том числе и с использованием аппаратных средств защиты;

  • разграничение доступа пользователей к устройствам и контроль аппаратной конфигурации;

  • разграничение доступа пользователей к информации;

  • контроль утечек информации;

  • регистрацию событий безопасности и аудит.

Требования к функциональности:

  • может функционировать совместно с аппаратными и программно-аппаратными средствами доверенной загрузки для обеспечения защиты компьютера от несанкционированной загрузки автоматизированной системы с внешних носителей;

  • может функционировать совместно с персональными идентификаторами (для обеспечения усиленной аутентификации пользователей);

  • поддерживать персональные идентификаторы iButton (при совместном использовании со средствами доверенной загрузки), eToken PRO, eToken PRO Java (в форм-факторах USB и смарт карт), Rutoken;

  • должно обеспечивать автоматическую блокировку автоматизированной системы при изъятии персонального идентификатора пользователя;

  • поддержка терминального режима работы пользователей для платформ Microsoft и Citrix, а так же при использовании бездисковых рабочих станций (“тонких клиентов”);

  • контроль устройств:

  • последовательные и параллельные порты;

  • локальные устройства$

  • сменные, логические и оптические диски;

  • USB – устройства;

  • устройства PCMCI;

  • устройства IEEE1394;

  • устройства Secure Digital;

  • контроль устройств подключаемых/отключаемых в процессе работы автоматизированной системы;

  • контроль неизменности аппаратной конфигурации компьютера;

  • управление подключениями (IrDA, WiFi, FireWire, Ethernet, Bluetooth);

  • контроль вывода информации на отчуждаемые носители;

  • теневое копирование отчуждаемой информации;

  • разграничение доступа к принтерам;

  • контроль буфера обмена Windows;

  • создание для пользователей ограниченной замкнутой среды программного обеспечения компьютера;

  • должно обеспечивать автоматическую настройку механизмов защиты при добавлении в систему приложения, обрабатывающего конфиденциальную информацию;

  • возможность выбора уровня конфиденциальности сессии для пользователя;

  • разграничение доступа пользователей к конфиденциальным данным и приложениям;

  • мандатное управление доступом, включая – к устройствам;

  • контроль вывода конфиденциальных данных на печать, управление грифами конфиденциальности при печати конфиденциальных и секретных документов;

  • контроль целостности файлов, каталогов, элементов системного реестра;

  • возможность контроля целостности до загрузки операционной системы (при совместном применении со средствами доверенной загрузки);

  • функциональный контроль ключевых компонентов системы;

  • автоматическое затирание данных на диске при удалении конфиденциальных файлов пользователем;

  • регистрация событий безопасности в журнале безопасности;

  • возможность автоматического оповещения по электронной почте о событиях несанкционированного доступа;

  • возможность формирования отчетов по результатам аудита;

  • реакции СЗИ при нарушении целостности:

  • регистрацию события в журнале;

  • блокировку компьютера;

  • восстановление повреждённой/модифицированной информации;

  • отклонение или принятие изменений;

  • функциональный самоконтроль подсистем защиты.

Требования к централизованному управлению в доменной сети:

  • централизованный мониторинг и оперативное управление рабочими станциями;

  • централизованный сбор и хранение журналов безопасности, регистрация событий безопасности;

  • аудит безопасности, формирования отчетов по результатам аудита;

  • возможность создания централизованной политики безопасности по использованию отчуждаемых USB носителей информации;

  • возможность создания централизованной политики замкнутой программной среды;

  • возможность интеграции с политиками безопасности Active Directory;

  • централизованное управление в сложной доменной сети (domain tree) должно функционировать по иерархическому принципу;

  • должно обеспечивать создание доменов безопасности в территориально-распределенной сети, при этом предоставляется возможность делегирования административных полномочий по информационной безопасности;

  • возможность создания отчетов по перечню установленного ПО, сведениям о ресурсах, объектах и параметрах защищаемого компьютера;
1   ...   7   8   9   10   11   12   13   14   ...   18

Похожие:

Конкурсная документация iconКонкурсная документация по проведению открытого конкурса на право...
Конкурсная документация включает перечень частей, разделов, подразделов и форм, а также изменения и дополнения, вносимые в конкурсную...

Конкурсная документация iconКонкурсная документация
Конкурсная документация разработана в соответствии с постановлением Правительства Российской Федерации от 14 апреля 2008 года №264...

Конкурсная документация iconКонкурсная документация на право заключения договора на разработку...
Настоящая конкурсная документация подготовлена в соответствии с действующим законодательством Российской Федерации на основании следующих...

Конкурсная документация iconКонкурсная документация к открытому конкурсу по отбору аудиторской...
Конкурсная документация: порядок предоставления, внесения изменений, разъяснения положений конкурсной документации, отказ от проведения...

Конкурсная документация iconКонкурсная документация к открытому конкурсу по отбору аудиторской...
Конкурсная документация: порядок предоставления, внесения изменений, разъяснения положений конкурсной документации, отказ от проведения...

Конкурсная документация iconКонкурсная документация по отбору частных инвесторов для завершения...
Конкурсная документация – совокупность правил, определяющих порядок участия в конкурсе, содержание и критерии оценки конкурсных заявок,...

Конкурсная документация iconКонкурсная документация по отбору банков на право заключения договоров...
Настоящая Конкурсная документация подготовлена в соответствии с Гражданским кодексом Российской Федерации, инвестиционной декларацией...

Конкурсная документация iconКонкурсная документация открытого конкурса
Проведена первичная проверка, замечания получены, документация принята на доработку

Конкурсная документация iconКонкурсная документация
Настоящая конкурсная документация подготовлена в соответствии с Федеральным законом от 18 июля 2011 года №223-фз «О закупках товаров,...

Конкурсная документация iconКонкурсная документация для проведения открытого конкурса «выбор...
Конкурсная документация – совокупность правил, определяющих порядок участия в открытом конкурсе выбор организации для выполнения...

Вы можете разместить ссылку на наш сайт:


Все бланки и формы на filling-form.ru




При копировании материала укажите ссылку © 2019
контакты
filling-form.ru

Поиск