Документация о закупке


НазваниеДокументация о закупке
страница3/7
ТипДокументы
filling-form.ru > Договоры > Документы
1   2   3   4   5   6   7

2.


1. Общие сведения

1.1. Полное наименование работ: Создание системы защиты персональных данных в ГАУЗ «Республиканский наркологический диспансер» МЗ РБ.

1.2. Наименование Заказчика: ГАУЗ «Республиканский наркологический диспансер» МЗ РБ

1.3. Место проведения работ

Место проведения работ (оказания услуг) – Республика Бурятия, г. Улан-Удэ,
ул. Краснофлотская, дом № 44

1.4. Срок проведения работ

Работы должны быть проведены в течении 45 дней со дня заключения договора.
2. Требования к Исполнителю

2.1. Исполнитель должен иметь на весь период проведения работ и дальнейшей технической поддержки, следующие действующие лицензии:
2.1.1. Лицензии ФСБ России:

На деятельность по разработке, производству, распространению шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, выполнению работ, оказанию услуг в области шифрования информации, техническому обслуживанию шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств (за исключением случая, если техническое обслуживание шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя).

2.1.2. Лицензия ФСТЭК России:

– на деятельность по технической защите конфиденциальной информации;

– на проведение работ, связанных с созданием средств защиты информации.
2.2. Копии документов, указанных в пунктах 2.1.1., 2.1.2., представляются Заказчику.

2.3. Поставляемое программное и аппаратное обеспечение должно иметь сертификаты соответствия ФСБ России и ФСТЭК России.

2.4. Исполнитель должен предоставить Заказчику сертификаты на поставляемое программное и аппаратное обеспечение.
3. Основные этапы работ

3.1. Поставка средств защиты информации, программного обеспечения.

3.2. Установка и настройка средств защиты информации на терминальном сервере.

3.3. Установка и настройка у заказчика межсетевого экрана для разделения информационных потоков, с целью выделения защищённого сегмента сети.

3.4.Разработка организационно - распорядительной документации в соответствии с законодательством в области защиты информации.

3.5. Приёмочные испытания сегмента защищённой сети, на соответствие сегменту РМИАЦ.

3.6. Консультационное и техническое сопровождение и настройка средств защиты информации в течении установленного гарантийного срока.
4. Цели создания СЗИ
4.1. Целями создания СЗИ являются:

- интеграция в существующую инфраструктуру СЗИ, для предоставления терминального доступа клиентов к ЦОД Министерства Здравоохранения.

5. Обязательные требования

5.1. Базовыми требованиями к СЗИ при этом выступают:

- выполнение целевых функций;

- удобство и простота обслуживания;

-оптимальная производительность;

- высокая надежность в режиме 24/7/365;

- невысокая совокупная стоимость владения на всем жизненном цикле;

- соответствие требованиями регулирующих органов (сертификаты соответствия);
5.2. Поставляемые СЗИ должны обеспечивать возможность:

- организовать работу терминальных клиентов на АРМ в ИС Заказчика;

- осуществлять мониторинг состояния терминального сервера и иметь службу оповещения при возникновении ошибок при работе;

- обеспечивать работу служб обмена сообщениями (электронной почты) и отсылку служебно-справочной информации на АРМ;

- возможность поэтапного включения вновь создаваемых АРМ и филиалов (масштабируемость);

- поддержка работы в современных мультисервисных сетях связи с серверами DHCP, WINS, DNS и преобразованием адресов (NAT, PAT).
5.3. Все выполняемые работы по данному техническому заданию, а также поставляемые средства защиты необходимые для выполнения данных работ должны соответствовать следующим техническим регламентам, принятым в соответствии с законодательством Российской Федерации о техническом регулировании, документам, разрабатываемыми и применяемыми в национальной системе стандартизации, принятыми в соответствии с законодательством Российской Федерации о стандартизации:

- ГОСТ Р 50739-95 Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования;

- ГОСТ Р 50922-2006 Защита информации. Основные термины и определения;

- ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения;

- ГОСТ Р 51583-2014 Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения;

- ГОСТ Р 52069.0-2013 Защита информации. Система стандартов. Основные положения;

- ГОСТ Р 53110-2008 Система обеспечения информационной безопасности сети связи общего пользования. Общие положения;

- ГОСТ Р 53114-2008 Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения;

- ГОСТ Р 53115-2008 Защита информации. Испытание технических средств обработки информации на соответствие требованиям защищенности от несанкционированного доступа. Методы и средства;

- ГОСТ Р ИСО/МЭК 15408-1-2012 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель;

- ГОСТ Р ИСО/МЭК 15408-2-2013 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности;

- ГОСТ Р ИСО/МЭК 15408-3-2013 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности;

- ГОСТ Р ИСО/МЭК ТО 19791-2008 Информационная технология. Методы и средства обеспечения безопасности. Оценка безопасности автоматизированных систем;

- Р 50.1.053-2005 Информационные технологии. Основные термины и определения в области технической защиты информации Рекомендации по стандартизации;

- Р 50.1.056-2005 Техническая защита информации. Основные термины и определения;

- ГОСТ Р 50739-95 Средства вычислительной техники Защита от несанкционированного доступа к информации.
6. Условия поставки средств защиты информации

6.1. В рамках поставки по настоящим Требованиям должны быть поставлены необходимые средства защиты информации.

6.2. Исполнитель должен поставить средства защиты информации, соответствующие требованиям (характеристикам), указанным в Таблице 1 настоящих Требований.

6.3 В указанный период, в целях подтверждения работоспособности средств защиты информации и их соответствия заявленным требованиям, Заказчик вправе выполнить тестирование (пробный запуск) поставленных средств защиты информации собственными силами.

6.4 Программное обеспечение должно быть передано Заказчику в соответствии с действующим законодательством с предоставлением сублицензионных договоров и актов приёма-передачи неисключительных прав. Права на использование ПО должны быть бессрочным.
Таблица 1 Требования к СЗИ



Название

Описание

Ед.изм (шт.)

1

средство защиты информации от несанкционированного доступа (СЗИ от НСД).


Должно осуществлять:

  • защиту серверов и рабочих станций от НСД;

  • контроль входа пользователей в систему, в том числе и с использованием дополнительных аппаратных средств защиты;

  • разграничение доступа пользователей к устройствам и контроль аппаратной конфигурации;

  • разграничение доступа пользователей к информации;

  • контроль утечек информации;

  • регистрацию событий безопасности и аудит.


Требования к сертификации и применению в информационных системах:

СЗИ от НСД должны соответствовать требованиям руководящего документа «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – не ниже 3 класса защищенности. Комплект должен соответствовать требованиям документа «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню отсутствия недекларируемых возможностей» (Гостехкомиссия России, 1999) – не ниже 2 уровня контроля.
СЗИ от НСД должно допускать использование в следующих информационных системах:

  • автоматизированные системы - до класса защищенности 1Б (включительно);

  • государственные информационные системы – до 1 класса защищенности (включительно);

  • информационных системах персональных данных – до систем 1 уровня защищенности (включительно);

  • автоматизированные системы управления производственными и технологическими процессами – до систем 1 класса защищенности включительно


СЗИ от НСД должно поддерживать защиту систем терминального доступа, а также допускать применение для защиты не только физических компьютеров, но и виртуальных машин.

Требования к операционной платформе и аппаратной части:

  • СЗИ от НСД должно функционировать на следующих платформах (должны поддерживаться и 32-х, и 64-х разрядные платформы):

    • Windows 8/8.1;

    • Windows 7;

    • Windows Vista;

    • Windows XP;

    • Windows Server 2012/2012 R2;

    • Windows Server 2008/2008 R2;

    • Windows Server 2003/2003 R2.

  • СЗИ от НСД должно поддерживать работу в системах терминального доступа, построенных на базе терминальных служб сетевых ОС MS Windows или ПО Citrix.

  • СЗИ от НСД должно поддерживать работу на виртуальных машинах, функционирующих в системах виртуализации, построенных на базе гипервизоров VMware ESX(i) и Microsoft Hyper-V.

  • для применения СЗИ с централизованным управлением необходимо присутствие в системе Active Directory;

  • возможность работы на однопроцессорных и многопроцессорных ЭВМ.

  • наличие устройства, считывающего DVD (для чтения установочного диска – хотя бы на одном компьютере в информационной системе);

  • в случае совместного применения аппаратных средств доверенной загрузки – наличие свободного разъема системной шины стандарта PCI/PCI Express/Mini PCI Express.


Требования к функциональности СЗИ от НСД:

СЗИ от НСД должно выполнять следующие функции по защите информации.


  • Контроль входа пользователей в систему и работа пользователей в системе:

    • проверка пароля пользователя при входе в систему;

    • поддержка персональных идентификаторов iButton; USB-ключей eToken PRO, eToken PRO (Java), JaCarta PKI, JaCarta ГОСТ, iKey 2032, Rutoken/Rutoken S, Rutoken ЭЦП, Rutoken Lite; смарт-карт eToken PRO, eToken PRO (Java), JaCarta PKI, JaCarta ГОСТ для входа в систему и разблокировки компьютера;

    • возможность блокировки сеанса работы пользователя при отключении персонального идентификатора;

    • возможность использования персональных идентификаторов для входа в систему и разблокировки в системах терминального доступа и инфраструктуре виртуальных рабочих станций (VDI);

    • однократное указание учетных данных пользователей при доступе к терминальному серверу и к инфраструктуре виртуальных рабочих станций (VDI);

    • возможность блокирования входа в систему локальных пользователей;

    • возможность блокирования операций вторичного входа в систему в процессе работы пользователей;

    • возможность блокировки сеанса работы пользователя по истечению интервала неактивности;

    • поддержка возможности входа в систему по сертификатам;

    • возможность проверки принадлежности аппаратного идентификатора в процессе управления аппаратными идентификаторами пользователей.

  • Избирательное (дискреционное) управление доступом:

    • возможность назначения прав доступа на файлы, каталоги, принтеры, устройства;

    • возможность наследования прав доступа для файлов и каталогов;

    • возможность установки индивидуального аудита доступа для объектов, указания учетных записей пользователей или групп, чей доступ подвергается аудиту.

  • Полномочное (мандатное) управление доступом:

    • возможность выбора уровня конфиденциальности сессии для пользователя;

    • возможность назначения мандатных меток файлам, каталогам, внешним устройствам, принтерам, сетевым интерфейсам;

    • возможность изменения количества мандатных меток в системе и их названий;

    • контроль потоков конфиденциальной информации в системе;

    • возможность контроля потоков информации в системах терминального доступа при передаче информации между клиентом и сервером по протоколу RDP.

  • Контроль вывода конфиденциальных данных на печать:

    • возможность ограничить перечень мандатных меток информации для печати на заданном принтере;

    • теневое копирование информации, выводимой на печать;

    • автоматическая маркировка документов, выводимых на печать;

    • управление грифами (видом маркировки) при печати конфиденциальных и секретных документов. При этом должна быть возможность задать:

      • отдельный вид грифа для каждой мандатной метки;

      • отдельный вид маркировки для 1 страницы документа;

      • отдельный вид маркировки для последней страницы документа;

      • вид маркировки для оборота последнего листа.

    • поддержка печати через интерфейсы автоматизации MS Word и Excel (автоматизированная печать документов из скриптов);

    • поддержка функции печати в файл.

  • Контроль аппаратной конфигурации компьютера и подключаемых устройств:

    • Должны контролироваться следующие устройства:

      • последовательные и параллельные порты;

      • локальные устройства;

      • сменные, физические и оптические диски;

      • программно-реализованные диски;

      • USB-устройства;

      • PCMCIA – устройства;

      • IEEE1394 (FireWire) – устройства;

      • устройства, подключаемые по шине Secure Digital.

    • Должна быть возможность задать настройки контроля на уровне шины, класса устройства, модели устройства, экземпляра устройства.

    • Должен осуществляться контроль неизменности аппаратной конфигурации компьютера с возможностью блокировки при нарушении аппаратной конфигурации.

    • Должна быть возможность присвоить устройствам хранения информации мандатную метку. Если метка устройства не соответствует сессии пользователя – работа с устройством хранения должна блокироваться.

    • Должен осуществляться контроль вывода информации на внешние устройства хранения с возможностью теневого копирования отчуждаемой информации.

    • В инфраструктуре виртуальных рабочих станций (VDI) должны контролироваться устройства, подключаемые к виртуальным рабочим станциям с рабочего места пользователя.

    • При терминальном подключении должна быть возможность запрета подключения устройств с рабочего места пользователя.

  • Контроль сетевых интерфейсов:

    • Должна быть возможность включения/выключения явно заданного сетевого интерфейса или интерфейса, определяемого типом – Ethernet, WiFi, IrDA, Bluetooth, FireWire (IEEE1394).

    • Должна быть возможность управления сетевыми интерфейсами в зависимости от уровня сессии пользователя.

  • Создание для пользователей ограниченной замкнутой среды программного обеспечения компьютера. При этом должны контролироваться исполняемые файлы (EXE-модули), файлы загружаемых библиотек (DLL – модули), запуск скриптов по технологии Active Scripts.

    • Список модулей, разрешенных для запуска, должен строиться:

      • с помощью явного указания модулей;

      • по информации об установленных на компьютере программах;

      • по зависимостям исполняемых модулей;

      • по ярлыкам в главном меню;

      • по событиям журнала безопасности.

  • Контроль целостности файлов, каталогов, элементов системного реестра:

    • Должна быть возможность проведения контроля целостности до загрузки операционной системы (при применении со аппаратными средствами доверенной загрузки), в процессе загрузки ОС, в фоновом режиме при работе пользователя.

    • Должна быть возможность блокировки компьютера при обнаружении нарушения целостности контролируемых объектов.

    • Должна быть возможность восстановления исходного состояния контролируемого объекта.

    • Должна быть возможность контроля исполняемых файлов по встроенной ЭЦП, чтобы избежать дополнительных перерасчетов контрольных сумм при обновлении ПО со встроенной ЭЦП.

    • При установке системы должны формироваться задания контроля целостности, обеспечивающие контроль ключевых параметров операционной системы и СЗИ от НСД.

  • Автоматическое затирание удаляемой информации на локальных и сменных дисках компьютера при удалении пользователем конфиденциальной информации с возможностью настройки количества проходов затирания информации.

  • Функциональный контроль ключевых компонентов системы.

  • Регистрация событий безопасности в журнале.

    • Должна быть возможность формирования отчетов по результатам аудита.

    • Должна быть возможность поиска и фильтрации при работе с данными аудита.

  • Получение отчета по параметрам системы защиты.


СЗИ от НСД должно иметь возможность функционирования совместно с аппаратными и программно-аппаратными средствами доверенной загрузки для обеспечения защиты компьютера от несанкционированной загрузки автоматизированной системы с внешних носителей.

1

2

Двухфакторную аутентификацию пользователя в системе, должен выполнять аппаратный ключ

Аппаратный ключ должен обладать следующими техническими характеристиками:

  • Интерфейс: USB 1.1 и выше;

  • Объем доступной EEPROM память не менее: 60 Кбайт;

  • Габаритные размеры (не более): 60х20х10 мм;

  • Наличие 32-битового уникального серийного номера;

  • Поддержка стандартов: ISO/IEC 7816, PC/SC, ГОСТ 28147-89, Microsoft Crypto API и Microsoft Smartcard API, PKCS#15 (v. 2.10+);

  • Аппаратная реализация ГОСТ 28147-89;

  • Защищенное хранение ключей шифрования;

  • Встроенная файловая система по стандарту ISO/IEC 7816;

  • Прозрачное шифрование файловой системы по ГОСТ 28147-89;

  • Двухфакторная аутентификация с использованием PIN кода и носителя;

  • Ограничение числа попыток ввода PIN-кода;

  • 3 уровня доступа к токену: Гость, Пользователь, Администратор;

  • Потребляемая мощность до 120 mW;

  • Диапазон рабочих температур/ температур хранения От 0 до +70 o C / От –10 до +80 o C;

  • Допустимая относительная влажность от 0 до 100 % (без конденсата);

  • Наличие автоматической блокировки PIN после 15 неверных попыток ввода;

  • Количество циклов записи в память /чтения из памяти не менее 1,000,000 / не ограничено;

  • Гарантированное количество подключений к USB порту не менее 5,000;

  • Поддержка стандарта X.509.

  • Реализация функционала должна быть максимально безопасной необходимые алгоритмы должны изначально присутствовать в микропрограмме, а не добавляться дополнительными загружаемыми модулями (аплетами, плагинами и т.п.);

  • Наличие энергонезависимой памяти не менее
    64 Кб.

3.Требование по наличию сертификата ФСТЭК России


Средство защиты должно соответствовать классам не ниже: 4 уровня контроля отсутствия НДВ и возможность применения в ИСПДн до 1 класса включительно

26

3

Модуль блокировки НСД к жесткому диску

Защита содержимого локальных жестких дисков при несанкционированной (нештатной) загрузке операционной системы.

1

4

Лицензия терминальных подключений для СЗИ от НСД

Должна быть обеспечена возможность подключения к защищённому терминальному серверу АРМ заказчика.

15

5

Сертифицированная комплексная защита компьютера с помощью межсетевого экрана, системы обнаружения вторжений.

Решение: сертифицированная комплексная защита компьютера с помощью межсетевого экрана, системы обнаружения вторжений и средства антивирусной защиты

Должно осуществлять защиту компьютера от внешних угроз:

- межсетевое экранирование для рабочего места в сетях TCP/IP;

- защиту компьютера от атак по сети TCP/IP;

- антивирусную защиту от вредоносного программного обеспечения;

- защиту от спама и вредоносного контента веб-серверов;

- самозащиту от воздействия со стороны вредоносного программного обеспечения;

- регистрацию событий безопасности;

- иметь соответствующие сертификаты ФСТЭК;
Требования к операционной платформе и аппаратной части:

- Windows 8, 7, Vista, XP x86/x64; Windows Server 2012 x64; Windows Server 2008 R2 x64, Server 2008 x86/x64;Windows Server 2003 R2 x86/x64, Server 2003 x86/x64;

- наличие привода CD-ROM;

- минимально необходимый размер оперативный памяти: 512 Мбайт.
Требования к централизованному управлению:

- должно обеспечивать централизованную установку, удаление и обновление ПО на защищаемых рабочих станциях как в доменных сетях с Microsoft Active Directory, так и в сетях с рабочими группами;

- должно обеспечивать удаленную настройку и управление с рабочего места администратора, объектами управления могут быть отдельные компьютеры, группы компьютеров (организационные подразделения);

- должно обеспечивать отслеживание событий безопасности.
Требования к функциональности средства межсетевого экранирования:

- должно иметь сертификат ФСТЭК в соответствии с руководящим документом "Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации" (Гостехкомиссия России, 1997) не ниже, чем по 4-му классу защищенности;

- должно соответствовать: классификация по уровню отсутствия недекларированных возможностей (Гостехкомиссия России, 1999) не ниже, чем по 4-му уровню контроля;

- должно контролировать входящие и исходящие соединения;

- должно обеспечивать контроль для приложений, использующихся на компьютере, при обращении к сети и создание правил сетевого доступа для приложений;

- режим обучения для сетевого доступа для приложений;

- разделение доступа к узлам сети;

- создание разрешенного и запрещенного списков сетевых ресурсов;

- возможность экспорта/импорта настроек межсетевого экрана с одного компьютера на другой;

- должно обеспечивать блокировку активного содержимого страниц веб-серверов;

- должно обеспечивать блокировку активного содержимого входящих электронных писем;

- должно обеспечивать регистрацию событий безопасности.
Требования к функциональности системы обнаружения вторжений:

- должно соответствовать: требованиями руководящего документа "Требования к системам обнаружения вторжений" (утвержден приказом ФСТЭК России от 6 декабря 2011 г. № 638) для уровня узла по 4-му классу защиты;

- должно обеспечивать настройку на обнаружение типовых сетевых атак;

- должно обеспечивать блокировку сетевых сканеров;

- должно обеспечивать блокировку вредоносных процессов при их попытках воздействия на рабочие процессы;

- должно обеспечивать непрерывный мониторинг;

- должно обеспечивать регистрацию событий безопасности.


1

6

Установочный комплект антивирусного средства

Должен включать:

  1. Установочный диск с дистрибутивом

  2. Формуляр

  3. Специальный защитный знак

  4. Сертификат соответствия требованиям безопасности информации

1

7

Программно-аппаратный комплекс, реализующий функции криптографического шлюза

отвечающий следующим требованиям:

-​ совместимо (полностью) с программным обеспечением, реализующим функции управления защищённой сетью: обновление программного обеспечения, обновление справочно-ключевой информацией, управлением политиками безопасности;

-​ совместимо (полностью) с программно-аппаратным комплексом, реализующим функции криптографического клиента: шифрование/дешифрование направляемого/принимаемого IP-трафика;

-​ встроенная операционная система GNU/Linux;

-​ два сетевых интерфейса 10/100 Mbit;

-​ наличие в составе программного обеспечения, имеющего сертификат ФСТЭК России по требованиям к межсетевым экранам по 3 классу, отсутствию недекларируемых возможностей по 3 уровню, иметь ОУД не ниже 4+ и возможностью использования в АС до класса 1В включительно;

-​ иметь встроенное программное обеспечение, реализующее функции криптографического шлюза;

-​ осуществление функции прокси-сервера защищенных соединений;

-​ встроенный межсетевой экран, соответствующий 3-ому классу по требованиям ФСТЭК России;

-​ действующий сертификат ФСБ России к стойкости средств криптографической защиты информации по уровню не ниже КС 3;

-​ предоставление функции туннелирующего сервера не менее 10 туннелей;

-​ предоставление функции сервера IP-адресов;

-​ автоматическое распределение симметричной ключевой информации при появлении в сети новых пользователей, задании в Центре управления сетью новых связей или удалении существующих связей, компрометации ключей или штатных процедурах смены ключевой информации;

-​ программное обеспечение, реализующее функции криптографического шлюза должно использовать IP-адресацию для организации защищенных каналов связи с другими криптографическими шлюзами и защищёнными терминальными клиентами, основанную на шестнадцатеричных идентификаторах;

-​ программное обеспечение, реализующее функции криптографического шлюза, должно шифровать каждый IP-пакет на уникальном ключе, основанном на паре симметричных ключей связи с другими криптографическими шлюзами и клиентами, выработанных в программном обеспечении, реализующем функции управления защищённой сетью;

-​ возможность удаленного централизованного обновления адресной и ключевой информации комплекса с контролем прохождения обновления;

-​ автоматическое распределение симметричной ключевой информации при появлении в сети новых пользователей, задании в Центре управления сетью новых связей или удалении существующих связей, компрометации ключей или штатных процедурах смены ключевой информации.

1

8

Техническая поддержка для Программно-аппаратного комплекса, реализующего функции криптографического шлюза

Требования технической поддержке:

  • Исправление ошибок и предоставление релизов с исправлениями в рамках версии;

  • Обновление продуктов при выходе новых версий;

  • Консультации по продуктам и ответы на вопросы клиентов по электронной почте;

  • Консультации по телефону.

Срок действия 12 месяцев с возможностью продления.

1

9

Программно-аппаратный комплекс представляющий собой средство удалённого доступа и управления

Должен предоставлять возможность удалённого подключения для администрирования СЗИ на терминальном сервере и криптографическом шлюзе при программном сбое.

Характеристики:
Функции
• 8 портов KVM
• Локальная консоль USB
• Управление несколькими удаленными серверами
• Доступ к BIOS
• Распределение виртуальной памяти
• Шифрование SSL
• Отсутствие влияния на производительность
• Автоматический выбор оптимального видеоразрешения
• Высокопроизводительная калибровка перемещений мыши и синхронизация
Комплект поставки
• Переключатель KVM-IP8
• Руководство пользователя
• Краткое руководство по установке
• Монтажный комплект
• Адаптер питания
• 2 кабеля KVM
Порт ПК 8
Консольный порт USB
Разъемы для подключения
8 разъемов HDDB 15
Консольные разъемы
• 2 разъема USB Type-A
• 1 разъем VGA
Разъем для подключения удаленной консоли RJ-45 8P8C
Последовательный порт (DB9 типа «штекер») 1
Порт LAN (RJ-45 8P8C) 1 порт 10/100 BASE-T Ethernet
Кнопка Reset 1
Эмуляция клавиатуры PS/2
Эмуляция мыши PS/2
Видеоразрешение
• Локально: 1600X1200
• Удаленно: 1280X1024
Интервалы сканирования 5~99 сек
Макс. количество подключений компьютера не менее 120
Корпус Металлический
Адаптер питания 5В постоянного тока, 2,5A
Рабочая температура 0 ~ 50°C
Температура хранения -20 ~ 60°C
Влажность 0 ~ 80%, без образования конденсата
Вес не более 2,6 кг
Размеры 44 х 430 х 220 мм

1
1   2   3   4   5   6   7

Похожие:

Документация о закупке iconДокументация о закупке
Данная типовая Документация о закупке соответствует требованиям Положения Компании «О закупке товаров, работ, услуг» № П2-08 р-0019...

Документация о закупке iconДокументация о закупке
Данная типовая Документация о закупке соответствует требованиям Положения Компании "О закупке товаров, работ, услуг" № П2-08 р-0019...

Документация о закупке iconДокументация о закупке
Данная типовая Документация о закупке соответствует требованиям Положения Компании «О закупке товаров, работ, услуг» № П2-08 р-0019...

Документация о закупке iconДокументация о закупке
Данная типовая Документация о закупке соответствует требованиям Положения Компании «О закупке товаров, работ, услуг» № П2-08 р-0019...

Документация о закупке iconДокументация о закупке
Данная типовая Документация о закупке соответствует требованиям Положения Компании "О закупке товаров, работ, услуг" № П2-08 р-0019...

Документация о закупке iconДокументация о закупке
Данная типовая Документация о закупке соответствует требованиям Положения Компании «О закупке товаров, работ, услуг» № П2-08 р-0019...

Документация о закупке iconДокументация о закупке
Данная типовая Документация о закупке соответствует требованиям Положения Компании "О закупке товаров, работ, услуг" № П2-08 р-0019...

Документация о закупке iconДокументация о закупке
Данная типовая Документация о закупке соответствует требованиям Положения Компании «О закупке товаров, работ, услуг» № П2-08 р-0019...

Документация о закупке iconДокументация о закупке
Данная типовая Документация о закупке соответствует требованиям Положения Компании "О закупке товаров, работ, услуг" № П2-08 р-0019...

Документация о закупке iconДокументация о закупке по оказанию услуг по физической охране объектов филиала №4
Данная типовая Документация о закупке соответствует требованиям Положения Компании «О закупке товаров, работ, услуг» № П2-08 р-0019...

Вы можете разместить ссылку на наш сайт:


Все бланки и формы на filling-form.ru




При копировании материала укажите ссылку © 2019
контакты
filling-form.ru

Поиск