Протокол № ЗК-ДБ-191/1
вскрытия конвертов
с заявками на участие в запросе котировок
(ОАО «КСК»)
г. Москва
|
16 сентября 2014 г.
|
Заказчик: Открытое акционерное общество «Курорты Северного Кавказа»
(далее - ОАО «КСК», ИНН 2632100740).
На заседании Единой комиссии присутствовали:
Горчев Олег Сергеевич, Артамонов Юрий Александрович, Ветчинников Владимир Николаевич, Дубенко Павел Николаевич, Елин Алексей Анатольевич, Иванов Николай Васильевич, Сережников Сергей Сергеевич, Токарев Игорь Александрович.
Отсутствовали: Шашкин Никита Артемович, Чернышев Юрий Александрович.
На заседание Единой комиссии в качестве эксперта приглашен: эксперт отдела корпоративной и информационной безопасности – Горелов Илья Александрович.
Кворум имеется, заседание Единой комиссии правомочно.
Извещение о проведении запроса котировок размещено на официальном сайте: www.zakupki.gov.ru, на сайте Общества (Заказчика): www.ncrc.ru в 20:00 (мск) 27 августа 2014 года № ЗК-ДБ-191.
Наименование предмета запроса котировок: Право на заключение договора
на создание автоматизированной системы защиты конфиденциальной информации
в ОАО «КСК» и оказание услуг по ее технической поддержке.
Сведения о существенных условиях договора:
Предмет договора
|
Создание автоматизированной системы защиты конфиденциальной информации в ОАО «КСК»
и оказание услуг по ее технической поддержке.
|
Начальная (максимальная) цена договора
|
2 597 530,00 (Два миллиона пятьсот девяносто семь тысяч пятьсот тридцать) рублей 00 копеек, без учета НДС.
В цену договора включены все расходы поставщика услуг на уплату сборов, налогов (помимо НДС) и иных обязательных платежей.
|
Наименование, перечень выполняемых работ/оказываемых услуг
|
В соответствии с Техническим заданием (Приложение № 1 к настоящему Протоколу).
|
Место выполнения работ/оказания услуг
|
г. Москва, Пресненская набережная, дом 12.;
Ставропольский край, г. Пятигорск, пр. Кирова, д. 82а.
|
Условия оплаты
|
В соответствии с Проектом договора.
|
Срок действия договора
|
455 (Четыреста пятьдесят пять) календарных дней со дня заключения договора.
Срок выполнения работ по созданию автоматизированной системы защиты конфиденциальной информации
с предоставлением Заказчику необходимой простой (неисключительной) лицензии на программное обеспечение – 90 (Девяносто) календарных дней со дня заключения Договора.
Срок оказания услуг оказание услуг по технической поддержке автоматизированной системы защиты конфиденциальной информации – 1 (Один) год с даты приемки Заказчиков результата работ по ее созданию.
|
Финансирование
|
Собственные средства ОАО «КСК».
|
До окончания указанного в извещении о проведении запроса котировок срока подачи котировочных заявок 16:00 (мск) 16 сентября 2014 года поступило 4 (Четыре) котировочные заявки на бумажном носителе.
Сведения об участниках закупки, подавших котировочные заявки:
Регистрационный номер заявки участника закупки
|
Наименование участника закупки
|
Юридический/почтовый адреса участника закупки
|
№ 301
от 04 сентября 2014 года
15:30 (мск)
|
ОАО «МТТ»
(ИНН 7705017253)
|
Юридический адрес / почтовый адрес:
109147, г. Москва, ул. Маркситская,
д. 22, стр. 1
Тел.: 8-499-709-01-01
|
№ 302
от 04 сентября 2014 года
15:40 (мск)
|
ЗАО «КРОК инкорпорейтед»
(ИНН 7701004101)
|
Юридический адрес:
105082, г. Москва, ул. Большая Почтовая, д. 26В, стр. 2
Почтовый адрес:
111033, г. Москва, ул. Волочаевская, д. 5, к. 1
Тел.:8-495-974-22-74
|
№ 304
от 15 сентября 2014 года
11:30 (мск)
|
ОАО «АйСиЭл-
КПО ВС»
(ИНН 1660014361)
|
Юридический адрес / почтовый адрес:
420029, г. Казань, ул. Сибирский тракт, д. 34
Тел.: 8-843-567-57-57
|
№ 305
от 16 сентября 2014 года
12:10 (мск)
|
ЗАО «Андэк»
(ИНН 7726585419)
|
Юридический адрес:
115162, г. Москва, ул. Хавская, д. 11
Почтовый адрес:
127083, г. Москва, ул. 8 Марта, д. 1, стр. 12, к. 2
Тел.:8-495-280-15-50
|
Заседание Единой комиссии состоялось в 16:30 (мск) 16 сентября 2014 года
по адресу: 123100, г. Москва, Пресненская наб., д. 12.
Информация по процедуре вскрытия:
п/п
|
Участник закупки
|
Конверт запечатан, целостность
не нарушена
|
Все листы заявки прошиты
|
Предложенная цена договора, руб., без учета НДС
|
1.
|
ОАО «МТТ»
|
+
|
+
|
2 597 530,00
|
2.
|
ЗАО «КРОК инкорпорейтед»
|
+
|
+
|
2 923 728,81
|
3.
|
ОАО «АйСиЭл-
КПО ВС»
|
+
|
+
|
2 575 000,00
|
4.
|
ЗАО «Андэк»
|
+
|
+
|
2 450 000,00
|
Решение:
В соответствии с п. 17.16 «Положения о закупке товаров, работ, услуг
для нужд ОАО «КСК», осуществить рассмотрение и оценку котировочных заявок
не позднее 23 сентября 2014 года.
Решение принято единогласно.
Настоящий протокол подлежит хранению не менее трех лет.
Решение принято единогласно.
Настоящий протокол подлежит публикации на официальном сайте: www.zakupki.gov.ru, официальном сайте Заказчика: www.ncrc.ru в сети Интернет.
Приложение:
-
Техническое задание – на 11 л., в 1 экз.
Председатель комиссии _________________ Горчев Олег Сергеевич
Член комиссии _________________ Артамонов Юрий Александрович
Член комиссии _________________ Ветчинников Владимир Николаевич
Член комиссии _________________ Дубенко Павел Николаевич
Член комиссии _________________ Елин Алексей Анатольевич
Член комиссии _________________ Иванов Николай Васильевич
Член комиссии _________________ Сережников Сергей Сергеевич
Секретарь комиссии _________________ Токарев Игорь Александрович
Эксперт _________________ Горелов Илья Александрович
Приложение № 1 к Протоколу
от 16 сентября 2014 года № ЗК-ДБ-191/1
Техническое задание
-
Общие требования
Основание для проведения закупки – Федеральный закон от 29.07.2004 № 98-ФЗ «О коммерческой тайне», Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных», Федеральный закон от 27.06.2006 № 149-ФЗ «Об информации, информационных технологиях и защите информации». Разработка ведется на основании данного технического задания.
Исполнитель должен создать систему защиты информации от внутренних угроз и утечек конфиденциальных данных (далее – Система) в ОАО «КСК» в объеме, предусмотренном настоящим Техническим заданием, и осуществлять техническую поддержку Системы на протяжении одного года на условиях Договора.
-
Назначение и цели создания Системы
Целью создания автоматизированной системы защиты конфиденциальной информации является обеспечение информационной безопасности Заказчика в части обнаружения и реагирования на события Информационной Безопасности (далее - ИБ), возникающие в процессе обработки, хранения и перемещения конфиденциальной информации.
Создание Системы предназначено для совершенствования системы обеспечения ИБ Заказчика в части следующих процессов:
мониторинг процесса передачи информации Заказчика через электронную почту, службы мгновенного обмена сообщениями, в сети Интернет за пределы организации;
сканирование локальных дисков рабочих станций под управлением MS Windows, общедоступных сетевых ресурсов, файлового хранилища MS SharePoint;
выявление фактов несанкционированной передачи, копирования на съёмные носители и печати информации сотрудниками Заказчика, контроль теневых копий файлов при данных операциях;
расследование инцидентов, связанных с несанкционированной передачей конфиденциальной информации Заказчика, нелояльностью сотрудников Заказчика, нарушением законодательства с использованием вышеуказанных каналов передачи данных.
-
Исходные данные объекта автоматизации
Количество одновременно обслуживаемых (защищаемых) Программным обеспечением рабочих станций (ЭВМ) – 200 шт.
Характеристики инфраструктуры объекта автоматизации:
операционные системы, установленные на рабочих станциях пользователей – Microsoft Windows XP SP3, Microsoft Windows 7 и Windows 8;
система управления учетными записями – Microsoft Active Directory;
большое разнообразие используемых прикладных информационных систем (в т.ч. корпоративные почтовые системы, системы централизованного доступа в интернет, системы управления базами данных, корпоративные файловые хранилища и т.п.);
распределенная архитектура.
-
Требования к техническим и функциональным характеристикам создаваемой системы
-
Требования к структуре и функционированию Системы:
Система должна иметь интерфейс централизованного управления и предоставления отчетности на русском языке;
Система должна функционировать в составе распределенной информационно-вычислительной сети;
Система должна функционировать по клиент-серверной схеме;
Система должна функционировать при установке на терминальных рабочих станциях, созданных на базе продукта Microsoft Terminal Services;
Система должна обладать возможностью масштабирования;
Система должна обеспечивать возможность информирования администратора безопасности об инцидентах путем отправки письма-уведомления об инциденте на почтовый электронный адрес в режиме реального времени, а также выделением в системе инцидентов цветом, отличающимся от цвета корректных событий;
Система должна обеспечивать возможность интеграции со следующими proxy-серверами: Squid, Cisco IronPort, Bluecoat ProxySG, Microsoft Forefront TMG;
Система должна обеспечивать возможность интеграции со следующими смежными продуктами: DeviceLock, Microsoft Lync Server 2010, Microsoft Exchange Server, ArcSight;
Система должна обеспечивать возможность интеграции и идентификации объектов с данными, полученными из Active Directory;
Система должна быть спроектирована для возможного использования в структуре филиалов, соединенных любыми поддерживаемыми совместимыми операционными системами каналами связи, в том числе с низкой пропускной способностью (от 2Мбит\с);
Для информационного обмена между компонентами системы должны использоваться только стандартные унифицированные протоколы семейства TCP/IP;
Система должна обеспечивать возможность контроля трафика удаленных элементов информационной системы.
Система должна функционировать в среде следующих операционных систем:
Microsoft Windows XP SP3 (32 bit);
Microsoft Windows 7 (32, 64 bit);
Microsoft Windows 8 (32, 64 bit);
Microsoft Windows Server 2003 (32 bit);
Microsoft Windows Server 2008 (64 bit);
Microsoft Windows Server 2008 R2 (64 bit).
Система должна обеспечивать возможность записи в журналы аудита информации по служебным событиям и сбоям. Записи в журналах должны содержать информацию, достаточную для установления причины неисправности;
Система должна обеспечивать штатное функционирование в случае одновременной работы всех пользователей на объекте автоматизации;
Система должна быть способна осуществлять резервное копирование и хранение резервных копий данных.
-
Требования к защите информации от несанкционированного доступа:
Система должна иметь механизм разграничения доступа пользователей с возможностью предоставления каждому пользователю Системы индивидуальных прав доступа.
Для использования системы защиты от внутренних угроз специалистам необходимо пройти сертифицированные курсы по обучению работе с системой у разработчика данной системы.
Система должна иметь следующие сертификаты: ФСТЭК (НДВ4, ТУ, АС 1Г, ИСПДн К1), совместимости с eToken, Рутокен.
-
Требования к функционалу
Система должна поддерживать каналы мониторинга данных:
Электронная почта (SMTP-сообщения);
Интернет (в том числе web-почта, форумы, мониторинг HTTP(s)-запросов);
Системы мгновенных сообщений (ICQ, Skype, Mail.ru agent, Jabber);
Мониторинг SIP (сообщения Microsoft Lync);
Мониторинг распространения файлов по протоколу FTP;
Разграничение прав доступа к периферийным устройствам (например: съемные носители, usb-hdd, т.д.);
Контроль копирования информации на периферийные устройства;
Контроль печати (локальная, сетевая);
Сканирование локальных дисков, сетевых папок, MS SharePoint на предмет наличия файлов нарушающих политики информационной безопасности;
Система должна предоставлять возможность настройки скорости загрузки файлов, расписания и скорости сканирования;
Предоставлять возможность блокировки данных, передаваемых по протоколам HTTP, HTTPS, SMTP;
Мониторинг данных, передаваемых по протоколам HTTP, HTTPS, SMTP, OSCAR не должен требовать установки клиентского программного обеспечения;
Возможность мониторинга голосовых сообщений Skype.
Обеспечивать контроль сетевых соединений с возможностью запрета передачи данных по любым сетевым соединениям, кроме соединения с корпоративной сетью или с указанными разрешенными серверами.
Для перечисленных в предыдущих пунктах поддерживаемых каналов мониторинга должна быть обеспечена возможность автоматической рубрикации извлеченного из объектов текста, с учетом морфологии, опечаток, транслитерации.
Предоставлять возможность настраивать процесс рубрикации: задавать необходимые рубрики и их иерархию, а также признаки, по которым определяется релевантность анализируемого текста той или иной рубрике.
Содержать предустановленные рубрики «Грифы конфиденциальности», «Структура компании», «Юридическая документация», «Финансовая служба» и др.
Обеспечивать возможность автоматического создания описания рубрик на основе имеющихся примеров документов.
Обеспечивать поддержание следующих видов фильтрации контента в режиме реального времени:
классификация информации путем лингвистического анализа в соответствии с перечнем сведений составляющих конфиденциальную информацию;
определение фактов передачи экземпляров конкретных текстовых и любых бинарных файлов/документов (предварительно определенных в Системе или цитат из них методом «Цифровых отпечаток»);
детектирование фактов передачи текстовых объектов, сложных алфавитно-цифровых объектов (номера паспортов, индивидуальные номера налогоплательщиков, номеров кредитных карт, договоров или счетов в случае детектирования банковских реквизитов, кодов классификаторов и т.п.);
автоматическое определение тематики текста на основании ключевых терминов и выражений;
готовые шаблоны политик;
детектирование фактов передачи изображений главной страницы внутреннего российского паспорта;
детектирование фактов передачи эталонных выгрузок из баз данных;
детектирование заполненных форм бланков, анкет, и т.п. типовых документов;
детектирование эталонных печатей на изображениях отсканированных документов.
Обеспечивать возможность распознавания текста в графических документах.
Обеспечивать возможность автоматической рубрикации извлеченного из изображений текста, с учетом морфологии.
Осуществлять фильтрацию «мусорного трафика» (бесполезных служебных http-запросов).
Обеспечить возможность оперативного оповещения (по электронной почте) ответственных работников о зафиксированных событиях ИБ, а так же работников отправителей данных событий.
Предоставлять возможности для автоматического вынесения вердикта по перехваченному объекту (выносимый вердикт должен трактовать, нарушает ли перехваченный объект политику безопасности или нет).
Предоставлять возможности для задания правил автоматического вынесения вердикта по объекту. Должна обеспечиваться возможность применять правила автоматического вынесения вердикта на основании:
формальных признаков (контекста) анализируемого объекта (отправитель, получатель и т.д.), в том числе типа анализируемого объекта (SMTP, HTTP(S), ICQ, Skype);
результатов контентного анализа текста, извлеченного из анализируемого объекта (результаты рубрикации, сравнения с базой эталонных документов, поиска алфавитно-цифровых объектов и т.д.).
Обеспечить устойчивость к следующим видам манипуляции с информацией:
импортирование фрагмента конфиденциальной информации в документы, не являющиеся конфиденциальными;
изменение порядка слов;
изменения расстояний между словами;
изменение форматирования документа;
изменение словоформ;
замены букв на символы другого алфавита;
использование цифр вместо букв;
изменение расширений файлов.
Предоставлять возможности для автоматического проставления анализируемым объектам дополнительных атрибутов (на основании правил) (к дополнительным атрибутам относятся пользовательские теги, а также цвет, комментарии).
Предоставлять возможности для детектирования и распаковки следующих типов объектов:
детектирование: tiff, jpg, wmf/wmf31, emf, gif, mdb, mp3/mpeg3, wav, avi, wmv;
предусмотреть возможность инспекции следующих видов архивов: gzip, bzip2, tar, arj, zip, rar, lha, zlib, 7z с глубиной вложенности до 100;
детектирование и извлечение текста: MS Office (версия не ниже 2000; doc, docx, xls, xlsx, ppt, pptx, pps, ppsx, vsd), шаблонов MS Office (версия не ниже 2000; dot, dotx, dotm, xlt, xltx, xltm, pot, potx, potm), документов Adobe Acrobat (pdf), документов Open Office (odt, ods, odp), сообщений MS Outlook, документы rtf, html, изображения emf;
поддерживать следующие кодировки: ISO-8859-1, ISO-8859-15, ISO-8859-5, win-1251, koi8-r, utf8.
Обеспечивать хранение всей электронной корреспонденции (SMTP-сообщения электронной почты), сообщений и файлов, передаваемых через различные IM в том числе и сообщения MS Lync, POST-запросов, анализируемых файлов по протоколу FTP, анализируемых теневых копий файлов и заданий на печать в течение неограниченного срока.
Позволять выгружать сегменты базы данных почтового хранилища на сменные носители или в хранилища данных с возможностью их последующего подключения и поиска по ним.
Предоставлять возможности по разграничению доступа пользователей к анализируемым объектам (автоматическое отнесение анализируемого объекта к той или иной зоне ответственности на основании правил).
Предоставлять возможности для управления зонами ответственности пользователей системы (в том числе для настройки маршрутов перемещения объектов между зонами ответственности).
Предоставлять возможности управлять тегами и цветом, назначенными объекту (назначать/удалять).
Предоставлять возможности задать комментарий для анализируемого объекта.
Предоставлять возможности для подготовки статистических отчетов по анализируемым объектам в следующих форматах: xls, xlsx, pdf, csv, html, rtf, bmp, emf, wmf, gif, jpeg, png, tiff, txt.
Обеспечивать контроль доступа пользователей к периферийным устройствам.
Система должна предоставлять возможность настройки следующих правил для формирования политик безопасности:
правил записи в файл на съемном устройстве;
правил доступа к периферийным устройствам;
правил печати;
правил контроля сообщений, файлов и голоса, передаваемых с помощью Skype;
правил контроля сообщений mail.ru agent, Jabber;
правил передачи файлов по протоколу FTP;
контроль сетевых подключений за пределами корпоративной сети.
-
Система должна предоставлять возможность создания белых списков устройств, доступ к которым разрешен.
Система должна предоставлять возможность удаленной установки/обновления/удаления клиентских приложений системы контроля печати, записи файлов, перехвата сообщений, вложений, голосового трафика Skype, FTP, Mail.ru Agent, Jabber, доступа пользователей к периферийным устройствам.
Требования к аппаратной платформе Системы
Аппаратная платформа должна обеспечивать:
Поддержку функционирования основных прикладных систем и задач Системы в соответствии с регламентом их эксплуатации и использования;
Возможность масштабирования Системы, наращивания её производительности, устойчивую работу Системы в условиях увеличения объемов хранимых данных прикладных систем и задач;
Совместимость компонентов системы на аппаратном уровне и на уровнях операционных систем и базовых программных средств;
Применимость решения по созданию системы к существующим серверным платформам и операционным средам;
Поставляемая аппаратная платформа должна соответствовать требованиям производителей программного обеспечения. Производитель программного обеспечения обязан гарантировать поддержку Системы на поставляемой аппаратной платформе.
-
Содержание выполняемых Работ и оказываемых Услуг
Работы по созданию Системы включают следующие этапы:
|