2. 1. Общие сведения
1.1. Полное наименование работ: Создание системы защиты персональных данных в ГАУЗ «Республиканский наркологический диспансер» МЗ РБ.
1.2. Наименование Заказчика: ГАУЗ «Республиканский наркологический диспансер» МЗ РБ
1.3. Место проведения работ
Место проведения работ (оказания услуг) – Республика Бурятия, г. Улан-Удэ, ул. Краснофлотская, дом № 44
1.4. Срок проведения работ
Работы должны быть проведены в течении 45 дней со дня заключения договора. 2. Требования к Исполнителю
2.1. Исполнитель должен иметь на весь период проведения работ и дальнейшей технической поддержки, следующие действующие лицензии: 2.1.1. Лицензии ФСБ России:
На деятельность по разработке, производству, распространению шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, выполнению работ, оказанию услуг в области шифрования информации, техническому обслуживанию шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств (за исключением случая, если техническое обслуживание шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя).
2.1.2. Лицензия ФСТЭК России:
– на деятельность по технической защите конфиденциальной информации;
– на проведение работ, связанных с созданием средств защиты информации. 2.2. Копии документов, указанных в пунктах 2.1.1., 2.1.2., представляются Заказчику.
2.3. Поставляемое программное и аппаратное обеспечение должно иметь сертификаты соответствия ФСБ России и ФСТЭК России.
2.4. Исполнитель должен предоставить Заказчику сертификаты на поставляемое программное и аппаратное обеспечение. 3. Основные этапы работ
3.1. Поставка средств защиты информации, программного обеспечения.
3.2. Установка и настройка средств защиты информации на терминальном сервере.
3.3. Установка и настройка у заказчика межсетевого экрана для разделения информационных потоков, с целью выделения защищённого сегмента сети.
3.4.Разработка организационно - распорядительной документации в соответствии с законодательством в области защиты информации.
3.5. Приёмочные испытания сегмента защищённой сети, на соответствие сегменту РМИАЦ.
3.6. Консультационное и техническое сопровождение и настройка средств защиты информации в течении установленного гарантийного срока. 4. Цели создания СЗИ 4.1. Целями создания СЗИ являются:
- интеграция в существующую инфраструктуру СЗИ, для предоставления терминального доступа клиентов к ЦОД Министерства Здравоохранения.
5. Обязательные требования
5.1. Базовыми требованиями к СЗИ при этом выступают:
- выполнение целевых функций;
- удобство и простота обслуживания;
-оптимальная производительность;
- высокая надежность в режиме 24/7/365;
- невысокая совокупная стоимость владения на всем жизненном цикле;
- соответствие требованиями регулирующих органов (сертификаты соответствия); 5.2. Поставляемые СЗИ должны обеспечивать возможность:
- организовать работу терминальных клиентов на АРМ в ИС Заказчика;
- осуществлять мониторинг состояния терминального сервера и иметь службу оповещения при возникновении ошибок при работе;
- обеспечивать работу служб обмена сообщениями (электронной почты) и отсылку служебно-справочной информации на АРМ;
- возможность поэтапного включения вновь создаваемых АРМ и филиалов (масштабируемость);
- поддержка работы в современных мультисервисных сетях связи с серверами DHCP, WINS, DNS и преобразованием адресов (NAT, PAT). 5.3. Все выполняемые работы по данному техническому заданию, а также поставляемые средства защиты необходимые для выполнения данных работ должны соответствовать следующим техническим регламентам, принятым в соответствии с законодательством Российской Федерации о техническом регулировании, документам, разрабатываемыми и применяемыми в национальной системе стандартизации, принятыми в соответствии с законодательством Российской Федерации о стандартизации:
- ГОСТ Р 50739-95 Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования;
- ГОСТ Р 50922-2006 Защита информации. Основные термины и определения;
- ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения;
- ГОСТ Р 51583-2014 Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения;
- ГОСТ Р 52069.0-2013 Защита информации. Система стандартов. Основные положения;
- ГОСТ Р 53110-2008 Система обеспечения информационной безопасности сети связи общего пользования. Общие положения;
- ГОСТ Р 53114-2008 Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения;
- ГОСТ Р 53115-2008 Защита информации. Испытание технических средств обработки информации на соответствие требованиям защищенности от несанкционированного доступа. Методы и средства;
- ГОСТ Р ИСО/МЭК 15408-1-2012 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель;
- ГОСТ Р ИСО/МЭК 15408-2-2013 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности;
- ГОСТ Р ИСО/МЭК 15408-3-2013 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности;
- ГОСТ Р ИСО/МЭК ТО 19791-2008 Информационная технология. Методы и средства обеспечения безопасности. Оценка безопасности автоматизированных систем;
- Р 50.1.053-2005 Информационные технологии. Основные термины и определения в области технической защиты информации Рекомендации по стандартизации;
- Р 50.1.056-2005 Техническая защита информации. Основные термины и определения;
- ГОСТ Р 50739-95 Средства вычислительной техники Защита от несанкционированного доступа к информации. 6. Условия поставки средств защиты информации
6.1. В рамках поставки по настоящим Требованиям должны быть поставлены необходимые средства защиты информации.
6.2. Исполнитель должен поставить средства защиты информации, соответствующие требованиям (характеристикам), указанным в Таблице 1 настоящих Требований.
6.3 В указанный период, в целях подтверждения работоспособности средств защиты информации и их соответствия заявленным требованиям, Заказчик вправе выполнить тестирование (пробный запуск) поставленных средств защиты информации собственными силами.
6.4 Программное обеспечение должно быть передано Заказчику в соответствии с действующим законодательством с предоставлением сублицензионных договоров и актов приёма-передачи неисключительных прав. Права на использование ПО должны быть бессрочным. Таблица 1 Требования к СЗИ
№
| Название
| Описание
| Ед.изм (шт.)
| 1
| средство защиты информации от несанкционированного доступа (СЗИ от НСД).
| Должно осуществлять:
защиту серверов и рабочих станций от НСД;
контроль входа пользователей в систему, в том числе и с использованием дополнительных аппаратных средств защиты;
разграничение доступа пользователей к устройствам и контроль аппаратной конфигурации;
разграничение доступа пользователей к информации;
контроль утечек информации;
регистрацию событий безопасности и аудит.
Требования к сертификации и применению в информационных системах:
СЗИ от НСД должны соответствовать требованиям руководящего документа «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – не ниже 3 класса защищенности. Комплект должен соответствовать требованиям документа «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню отсутствия недекларируемых возможностей» (Гостехкомиссия России, 1999) – не ниже 2 уровня контроля. СЗИ от НСД должно допускать использование в следующих информационных системах:
автоматизированные системы - до класса защищенности 1Б (включительно);
государственные информационные системы – до 1 класса защищенности (включительно);
информационных системах персональных данных – до систем 1 уровня защищенности (включительно);
автоматизированные системы управления производственными и технологическими процессами – до систем 1 класса защищенности включительно
СЗИ от НСД должно поддерживать защиту систем терминального доступа, а также допускать применение для защиты не только физических компьютеров, но и виртуальных машин.
Требования к операционной платформе и аппаратной части:
СЗИ от НСД должно функционировать на следующих платформах (должны поддерживаться и 32-х, и 64-х разрядные платформы):
Windows 8/8.1;
Windows 7;
Windows Vista;
Windows XP;
Windows Server 2012/2012 R2;
Windows Server 2008/2008 R2;
Windows Server 2003/2003 R2.
СЗИ от НСД должно поддерживать работу в системах терминального доступа, построенных на базе терминальных служб сетевых ОС MS Windows или ПО Citrix.
СЗИ от НСД должно поддерживать работу на виртуальных машинах, функционирующих в системах виртуализации, построенных на базе гипервизоров VMware ESX(i) и Microsoft Hyper-V.
для применения СЗИ с централизованным управлением необходимо присутствие в системе Active Directory;
возможность работы на однопроцессорных и многопроцессорных ЭВМ.
наличие устройства, считывающего DVD (для чтения установочного диска – хотя бы на одном компьютере в информационной системе);
в случае совместного применения аппаратных средств доверенной загрузки – наличие свободного разъема системной шины стандарта PCI/PCI Express/Mini PCI Express.
Требования к функциональности СЗИ от НСД:
СЗИ от НСД должно выполнять следующие функции по защите информации.
Контроль входа пользователей в систему и работа пользователей в системе:
проверка пароля пользователя при входе в систему;
поддержка персональных идентификаторов iButton; USB-ключей eToken PRO, eToken PRO (Java), JaCarta PKI, JaCarta ГОСТ, iKey 2032, Rutoken/Rutoken S, Rutoken ЭЦП, Rutoken Lite; смарт-карт eToken PRO, eToken PRO (Java), JaCarta PKI, JaCarta ГОСТ для входа в систему и разблокировки компьютера;
возможность блокировки сеанса работы пользователя при отключении персонального идентификатора;
возможность использования персональных идентификаторов для входа в систему и разблокировки в системах терминального доступа и инфраструктуре виртуальных рабочих станций (VDI);
однократное указание учетных данных пользователей при доступе к терминальному серверу и к инфраструктуре виртуальных рабочих станций (VDI);
возможность блокирования входа в систему локальных пользователей;
возможность блокирования операций вторичного входа в систему в процессе работы пользователей;
возможность блокировки сеанса работы пользователя по истечению интервала неактивности;
поддержка возможности входа в систему по сертификатам;
возможность проверки принадлежности аппаратного идентификатора в процессе управления аппаратными идентификаторами пользователей.
Избирательное (дискреционное) управление доступом:
возможность назначения прав доступа на файлы, каталоги, принтеры, устройства;
возможность наследования прав доступа для файлов и каталогов;
возможность установки индивидуального аудита доступа для объектов, указания учетных записей пользователей или групп, чей доступ подвергается аудиту.
Полномочное (мандатное) управление доступом:
возможность выбора уровня конфиденциальности сессии для пользователя;
возможность назначения мандатных меток файлам, каталогам, внешним устройствам, принтерам, сетевым интерфейсам;
возможность изменения количества мандатных меток в системе и их названий;
контроль потоков конфиденциальной информации в системе;
возможность контроля потоков информации в системах терминального доступа при передаче информации между клиентом и сервером по протоколу RDP.
Контроль вывода конфиденциальных данных на печать:
возможность ограничить перечень мандатных меток информации для печати на заданном принтере;
теневое копирование информации, выводимой на печать;
автоматическая маркировка документов, выводимых на печать;
управление грифами (видом маркировки) при печати конфиденциальных и секретных документов. При этом должна быть возможность задать:
отдельный вид грифа для каждой мандатной метки;
отдельный вид маркировки для 1 страницы документа;
отдельный вид маркировки для последней страницы документа;
вид маркировки для оборота последнего листа.
поддержка печати через интерфейсы автоматизации MS Word и Excel (автоматизированная печать документов из скриптов);
поддержка функции печати в файл.
Контроль аппаратной конфигурации компьютера и подключаемых устройств:
Должны контролироваться следующие устройства:
последовательные и параллельные порты;
локальные устройства;
сменные, физические и оптические диски;
программно-реализованные диски;
USB-устройства;
PCMCIA – устройства;
IEEE1394 (FireWire) – устройства;
устройства, подключаемые по шине Secure Digital.
Должна быть возможность задать настройки контроля на уровне шины, класса устройства, модели устройства, экземпляра устройства.
Должен осуществляться контроль неизменности аппаратной конфигурации компьютера с возможностью блокировки при нарушении аппаратной конфигурации.
Должна быть возможность присвоить устройствам хранения информации мандатную метку. Если метка устройства не соответствует сессии пользователя – работа с устройством хранения должна блокироваться.
Должен осуществляться контроль вывода информации на внешние устройства хранения с возможностью теневого копирования отчуждаемой информации.
В инфраструктуре виртуальных рабочих станций (VDI) должны контролироваться устройства, подключаемые к виртуальным рабочим станциям с рабочего места пользователя.
При терминальном подключении должна быть возможность запрета подключения устройств с рабочего места пользователя.
Контроль сетевых интерфейсов:
Должна быть возможность включения/выключения явно заданного сетевого интерфейса или интерфейса, определяемого типом – Ethernet, WiFi, IrDA, Bluetooth, FireWire (IEEE1394).
Должна быть возможность управления сетевыми интерфейсами в зависимости от уровня сессии пользователя.
Создание для пользователей ограниченной замкнутой среды программного обеспечения компьютера. При этом должны контролироваться исполняемые файлы (EXE-модули), файлы загружаемых библиотек (DLL – модули), запуск скриптов по технологии Active Scripts.
Список модулей, разрешенных для запуска, должен строиться:
с помощью явного указания модулей;
по информации об установленных на компьютере программах;
по зависимостям исполняемых модулей;
по ярлыкам в главном меню;
по событиям журнала безопасности.
Контроль целостности файлов, каталогов, элементов системного реестра:
Должна быть возможность проведения контроля целостности до загрузки операционной системы (при применении со аппаратными средствами доверенной загрузки), в процессе загрузки ОС, в фоновом режиме при работе пользователя.
Должна быть возможность блокировки компьютера при обнаружении нарушения целостности контролируемых объектов.
Должна быть возможность восстановления исходного состояния контролируемого объекта.
Должна быть возможность контроля исполняемых файлов по встроенной ЭЦП, чтобы избежать дополнительных перерасчетов контрольных сумм при обновлении ПО со встроенной ЭЦП.
При установке системы должны формироваться задания контроля целостности, обеспечивающие контроль ключевых параметров операционной системы и СЗИ от НСД.
Автоматическое затирание удаляемой информации на локальных и сменных дисках компьютера при удалении пользователем конфиденциальной информации с возможностью настройки количества проходов затирания информации.
Функциональный контроль ключевых компонентов системы.
Регистрация событий безопасности в журнале.
Должна быть возможность формирования отчетов по результатам аудита.
Должна быть возможность поиска и фильтрации при работе с данными аудита.
Получение отчета по параметрам системы защиты.
СЗИ от НСД должно иметь возможность функционирования совместно с аппаратными и программно-аппаратными средствами доверенной загрузки для обеспечения защиты компьютера от несанкционированной загрузки автоматизированной системы с внешних носителей.
| 1
| 2
| Двухфакторную аутентификацию пользователя в системе, должен выполнять аппаратный ключ
| Аппаратный ключ должен обладать следующими техническими характеристиками:
Интерфейс: USB 1.1 и выше;
Объем доступной EEPROM память не менее: 60 Кбайт;
Габаритные размеры (не более): 60х20х10 мм;
Наличие 32-битового уникального серийного номера;
Поддержка стандартов: ISO/IEC 7816, PC/SC, ГОСТ 28147-89, Microsoft Crypto API и Microsoft Smartcard API, PKCS#15 (v. 2.10+);
Аппаратная реализация ГОСТ 28147-89;
Защищенное хранение ключей шифрования;
Встроенная файловая система по стандарту ISO/IEC 7816;
Прозрачное шифрование файловой системы по ГОСТ 28147-89;
Двухфакторная аутентификация с использованием PIN кода и носителя;
Ограничение числа попыток ввода PIN-кода;
3 уровня доступа к токену: Гость, Пользователь, Администратор;
Потребляемая мощность до 120 mW;
Диапазон рабочих температур/ температур хранения От 0 до +70 o C / От –10 до +80 o C;
Допустимая относительная влажность от 0 до 100 % (без конденсата);
Наличие автоматической блокировки PIN после 15 неверных попыток ввода;
Количество циклов записи в память /чтения из памяти не менее 1,000,000 / не ограничено;
Гарантированное количество подключений к USB порту не менее 5,000;
Поддержка стандарта X.509.
Реализация функционала должна быть максимально безопасной необходимые алгоритмы должны изначально присутствовать в микропрограмме, а не добавляться дополнительными загружаемыми модулями (аплетами, плагинами и т.п.);
Наличие энергонезависимой памяти не менее 64 Кб.
3.Требование по наличию сертификата ФСТЭК России Средство защиты должно соответствовать классам не ниже: 4 уровня контроля отсутствия НДВ и возможность применения в ИСПДн до 1 класса включительно
| 26
| 3
| Модуль блокировки НСД к жесткому диску
| Защита содержимого локальных жестких дисков при несанкционированной (нештатной) загрузке операционной системы.
| 1
| 4
| Лицензия терминальных подключений для СЗИ от НСД
| Должна быть обеспечена возможность подключения к защищённому терминальному серверу АРМ заказчика.
| 15
| 5
| Сертифицированная комплексная защита компьютера с помощью межсетевого экрана, системы обнаружения вторжений.
| Решение: сертифицированная комплексная защита компьютера с помощью межсетевого экрана, системы обнаружения вторжений и средства антивирусной защиты
Должно осуществлять защиту компьютера от внешних угроз:
- межсетевое экранирование для рабочего места в сетях TCP/IP;
- защиту компьютера от атак по сети TCP/IP;
- антивирусную защиту от вредоносного программного обеспечения;
- защиту от спама и вредоносного контента веб-серверов;
- самозащиту от воздействия со стороны вредоносного программного обеспечения;
- регистрацию событий безопасности;
- иметь соответствующие сертификаты ФСТЭК; Требования к операционной платформе и аппаратной части:
- Windows 8, 7, Vista, XP x86/x64; Windows Server 2012 x64; Windows Server 2008 R2 x64, Server 2008 x86/x64;Windows Server 2003 R2 x86/x64, Server 2003 x86/x64;
- наличие привода CD-ROM;
- минимально необходимый размер оперативный памяти: 512 Мбайт. Требования к централизованному управлению:
- должно обеспечивать централизованную установку, удаление и обновление ПО на защищаемых рабочих станциях как в доменных сетях с Microsoft Active Directory, так и в сетях с рабочими группами;
- должно обеспечивать удаленную настройку и управление с рабочего места администратора, объектами управления могут быть отдельные компьютеры, группы компьютеров (организационные подразделения);
- должно обеспечивать отслеживание событий безопасности. Требования к функциональности средства межсетевого экранирования:
- должно иметь сертификат ФСТЭК в соответствии с руководящим документом "Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации" (Гостехкомиссия России, 1997) не ниже, чем по 4-му классу защищенности;
- должно соответствовать: классификация по уровню отсутствия недекларированных возможностей (Гостехкомиссия России, 1999) не ниже, чем по 4-му уровню контроля;
- должно контролировать входящие и исходящие соединения;
- должно обеспечивать контроль для приложений, использующихся на компьютере, при обращении к сети и создание правил сетевого доступа для приложений;
- режим обучения для сетевого доступа для приложений;
- разделение доступа к узлам сети;
- создание разрешенного и запрещенного списков сетевых ресурсов;
- возможность экспорта/импорта настроек межсетевого экрана с одного компьютера на другой;
- должно обеспечивать блокировку активного содержимого страниц веб-серверов;
- должно обеспечивать блокировку активного содержимого входящих электронных писем;
- должно обеспечивать регистрацию событий безопасности. Требования к функциональности системы обнаружения вторжений:
- должно соответствовать: требованиями руководящего документа "Требования к системам обнаружения вторжений" (утвержден приказом ФСТЭК России от 6 декабря 2011 г. № 638) для уровня узла по 4-му классу защиты;
- должно обеспечивать настройку на обнаружение типовых сетевых атак;
- должно обеспечивать блокировку сетевых сканеров;
- должно обеспечивать блокировку вредоносных процессов при их попытках воздействия на рабочие процессы;
- должно обеспечивать непрерывный мониторинг;
- должно обеспечивать регистрацию событий безопасности.
|
1
| 6
| Установочный комплект антивирусного средства
| Должен включать:
Установочный диск с дистрибутивом
Формуляр
Специальный защитный знак
Сертификат соответствия требованиям безопасности информации
| 1
| 7
| Программно-аппаратный комплекс, реализующий функции криптографического шлюза
| отвечающий следующим требованиям:
- совместимо (полностью) с программным обеспечением, реализующим функции управления защищённой сетью: обновление программного обеспечения, обновление справочно-ключевой информацией, управлением политиками безопасности;
- совместимо (полностью) с программно-аппаратным комплексом, реализующим функции криптографического клиента: шифрование/дешифрование направляемого/принимаемого IP-трафика;
- встроенная операционная система GNU/Linux;
- два сетевых интерфейса 10/100 Mbit;
- наличие в составе программного обеспечения, имеющего сертификат ФСТЭК России по требованиям к межсетевым экранам по 3 классу, отсутствию недекларируемых возможностей по 3 уровню, иметь ОУД не ниже 4+ и возможностью использования в АС до класса 1В включительно;
- иметь встроенное программное обеспечение, реализующее функции криптографического шлюза;
- осуществление функции прокси-сервера защищенных соединений;
- встроенный межсетевой экран, соответствующий 3-ому классу по требованиям ФСТЭК России;
- действующий сертификат ФСБ России к стойкости средств криптографической защиты информации по уровню не ниже КС 3;
- предоставление функции туннелирующего сервера не менее 10 туннелей;
- предоставление функции сервера IP-адресов;
- автоматическое распределение симметричной ключевой информации при появлении в сети новых пользователей, задании в Центре управления сетью новых связей или удалении существующих связей, компрометации ключей или штатных процедурах смены ключевой информации;
- программное обеспечение, реализующее функции криптографического шлюза должно использовать IP-адресацию для организации защищенных каналов связи с другими криптографическими шлюзами и защищёнными терминальными клиентами, основанную на шестнадцатеричных идентификаторах;
- программное обеспечение, реализующее функции криптографического шлюза, должно шифровать каждый IP-пакет на уникальном ключе, основанном на паре симметричных ключей связи с другими криптографическими шлюзами и клиентами, выработанных в программном обеспечении, реализующем функции управления защищённой сетью;
- возможность удаленного централизованного обновления адресной и ключевой информации комплекса с контролем прохождения обновления;
- автоматическое распределение симметричной ключевой информации при появлении в сети новых пользователей, задании в Центре управления сетью новых связей или удалении существующих связей, компрометации ключей или штатных процедурах смены ключевой информации.
| 1
| 8
| Техническая поддержка для Программно-аппаратного комплекса, реализующего функции криптографического шлюза
| Требования технической поддержке:
Исправление ошибок и предоставление релизов с исправлениями в рамках версии;
Обновление продуктов при выходе новых версий;
Консультации по продуктам и ответы на вопросы клиентов по электронной почте;
Консультации по телефону.
Срок действия 12 месяцев с возможностью продления.
| 1
| 9
| Программно-аппаратный комплекс представляющий собой средство удалённого доступа и управления
| Должен предоставлять возможность удалённого подключения для администрирования СЗИ на терминальном сервере и криптографическом шлюзе при программном сбое.
Характеристики: Функции • 8 портов KVM • Локальная консоль USB • Управление несколькими удаленными серверами • Доступ к BIOS • Распределение виртуальной памяти • Шифрование SSL • Отсутствие влияния на производительность • Автоматический выбор оптимального видеоразрешения • Высокопроизводительная калибровка перемещений мыши и синхронизация Комплект поставки • Переключатель KVM-IP8 • Руководство пользователя • Краткое руководство по установке • Монтажный комплект • Адаптер питания • 2 кабеля KVM Порт ПК 8 Консольный порт USB Разъемы для подключения 8 разъемов HDDB 15 Консольные разъемы • 2 разъема USB Type-A • 1 разъем VGA Разъем для подключения удаленной консоли RJ-45 8P8C Последовательный порт (DB9 типа «штекер») 1 Порт LAN (RJ-45 8P8C) 1 порт 10/100 BASE-T Ethernet Кнопка Reset 1 Эмуляция клавиатуры PS/2 Эмуляция мыши PS/2 Видеоразрешение • Локально: 1600X1200 • Удаленно: 1280X1024 Интервалы сканирования 5~99 сек Макс. количество подключений компьютера не менее 120 Корпус Металлический Адаптер питания 5В постоянного тока, 2,5A Рабочая температура 0 ~ 50°C Температура хранения -20 ~ 60°C Влажность 0 ~ 80%, без образования конденсата Вес не более 2,6 кг Размеры 44 х 430 х 220 мм
| 1
| |