Техническое Задание на поставку, внедрение и оптимизацию комплексного решения для реализации защиты от комплексных целевых атак любой
сложности на базе единого программно-аппаратного решения
Kaspersky Anti Targeted Attack Platform для ОАО "РТИ", согласно существующим требованиям информационной безопасности ОАО "РТИ"
Наименования организаций Заказчика и Исполнителя проекта
Заказчик:
Открытое Акционерное Общество "РТИ" (ОАО «РТИ»). Далее ОАО «РТИ»
Адрес фактический: г. Москва ул 8-го марта д.10 стр 1
Телефон: +7 (495) 788-00-07
Исполнитель должен удовлетворять как минимум следующим условиям:
Исполнитель должен обладать следующими действующими лицензиями и сертификатами:
лицензия ФСТЭК России на деятельность по технической защите конфиденциальной информации;
лицензия ФСБ России на осуществление технического обслуживания шифровальных (криптографических) средств;
Официальный статус партнера ЗАО «Лаборатория Касперского» не ниже уровня GOLD/PLATINUM Partner;
Наличие в штате исполнителя не менее 6 специалистов, имеющих действующий сертификат о прохождении специализированных курсов, выданные ЗАО «Лаборатория Касперского»;
Наличие в штате исполнителя не менее 3 специалистов, сертифицированных по стандарту информационной безопасности ABISS;
Наличие в штате исполнителя не менее двадцати квалифицированных специалистов в области информационной безопасности, в том числе не менее трех специалистов имеющих высшее образование по специальности: комплексное обеспечения информационной безопасности автоматизированных систем, а так же сертификатов CISSP или «(ISG291) Information Security Boot Camp: CISSP Exam Prep Course»;
Наличие подтвержденного опыта оказания аналогичных услуг на российском рынке в течение последних 5 лет;
Наличие подтвержденного опыта оказания периодических аналогичных услуг для компаний с численностью рабочих мест более 5 000 единиц;
Наличие подтвержденного опыта оказания периодических аналогичных услуг для компаний с суммарным числом обслуживаемых почтовых доменов более 100 единиц;
Наличие авторизационного письма от разработчика решения обязательно:
Наличие письма от разработчика подтверждающего лицензионную чистоту поставки обязательно.
-
Цель ПРОЕКТА
Цели
Снижение риска целенаправленных атак и снижение угрозы инфицирования корпоративных информационных систем за счет вредоносного ПО;
Повышения общего уровня защищённости инфраструктуры организации к целевым таргетированным атакам;
Снижение репутационных рисков связанных с компрометацией конфиденциальной информации, временным простоем ключевых информационных систем:
Повышение общего уровня информационной безопасности ОАО «РТИ».
Задачи
Для достижения поставленных целей необходимо закупить необходимое количество оборудования и лицензий производства ЗАО “Лаборатория Касперского”, провести работы по внедрению и оптимизации системы в существующую структуру ОАО «РТИ».
Исполнитель производит полную установку, внедрение и адаптацию решения в существующую инфраструктуру ОАО «РТИ».
Исполнитель в рамках работ по внедрению осуществляет обучение сотрудников ОАО «РТИ» навыкам настройки и администрирования системы.
Требование к решению в целом:
Решение должно удовлетворять как минимум следующим условиям:
Аппаратная часть:
Представлять собой программно-аппаратный комплекс;
Иметь средства централизованного управления на основе политик с графическим интерфейсом;
Иметь отказоустойчивую конфигурацию; при выходе из строя одного модуля шлюза удаленного доступа должен обеспечиваться тот же функционал без потери производительности;
Программная часть:
Требования к программным средствам защиты от целевых атак
Программные средства защиты от целевых атак должны обрабатывать объем входящего интернет трафика до 1гбит/сек;
Программные средства защиты от целевых атак должны иметь возможность обрабатывать почтовый трафик с 1500 почтовых адресов;
Программные средства защиты от целевых атак должны предоставляться на преднастроенной производителем ОС;
Система должна быть собственной разработкой поставщика, а не OEM, не решением сторонней компании;
Система должна иметь возможность работы без передачи какой-либо информации вне защищаемой инфраструктуры;
Преимуществом будет наличие системы в реестре российского ПО;
Система должна обеспечивать динамическую эмуляцию всех подозрительных файлов вне зависимости от вердикта других компонентов в изолированном компоненте «Песочница»;
Поставщик решения должен предоставлять постоянный доступ к обновляемой базе статистики угроз (Global Threat Intelligence), которая в свою очередь должна включать угрозы как для коммерческих организаций, так и для индивидуальных пользователей;
Поставка системы должна включать наличие как компонентов сетевого уровня, так и агентов для рабочих станций в рамках одного проекта;
При необходимости поставщик решения должен иметь сервисы по реагированию (предоставляемые исключительно силами сотрудников службы реагирования поставщика решения) на инциденты, выявленные системой;
Система не должна вносить существенных изменений в работу сотрудников или любую деградацию производительности сетей;
Система не должна вносить изменения в файлы, трафик или сессии пользователей в автоматическом режиме;
Агент системы должен работать в скрытом режиме незаметном для пользователя;
Результаты работы компонентов системы, анализа сетевой активности и рабочих станций должны отображаться в едином веб-интерфейсе;
Сбор и анализ данных с компонентов сетевого уровня и рабочих станций должен осуществляться единым центром управления и анализа;
Система должна поддерживать возможность увеличения производительности (аппаратного апгрейда) без необходимости её замены;
Программные средства защиты от целевых атак должны обеспечивать реализацию следующих функциональных возможностей:
Иметь отдельные программные компоненты, сенсоры, для снятия веб-трафика или почтового трафика. Сенсоры должны поддерживать режим, как отдельной, так и совмещенной установки с основной частью системы;
Анализ сетевого трафика в организации для выявления аномальной активности (IDS);
Осуществлять проверку сетевого трафика, предоставленного по технологии SPAN;
Осуществлять проверку копии Proxy трафика по протоколу ICAP;
Осуществлять проверки подлинности цифровых сертификатов
Осуществлять проверку копии почтового трафика по POP3 протоколу;
Выявлять файлы в веб-трафике и почтовом трафике на основе созданных сигнатур в формате YARA-правил. Возможность загрузки собственных YARA-правил;
Анализ DNS-запросов
Анализ файлов, передаваемых по HTTP, HTTPS, FTP;
Анализ IP и URL адресов, а также контрольных сумм файлов с использованием облачных технологии репутационных баз.
Обладать возможностью подключения к локальной репутационной базе;
Осуществлять антивирусную проверку для анализа подозрительных объектов;
Осуществлять эмуляцию apk-файлов Android с целью выявления вредоносного поведения;
Использовать технологии «песочницы» для анализа подозрительных объектов;
Песочница должна осуществлять проверку каждого файла в трех операционных системах единовременно: Windows XP SP3 x86, Windows 7 x86, Windows 7 x64;
Доступ песочницы к сети Интернет для возможности проведения более углубленного анализа поведения анализируемых объектов;
Система должна проверять все вложения из веб-трафика, входящей и исходящей почты в Песочнице следующих форматов: .Exe, .ExeUi, .Dll, .Resource, .Net, .IlOnly, .IlLibrary, .Bat, .Pdf, .Doc, .Dot, .Docx, .Dotx, .Docm, .Dotm, .Rtf, .Zip, .7z, .Rar, .Vbs, .Xls, .Xlsx, .Xltx, .Xlsm, .Xltm, .Xlam, .Xlsb, .Ppt, .Pptx, .Potx, .Pptm, .Potm, .Ppsx, .Ppsm, .Js, .Html, .Jar, .Dos, .Com, .Java, .Elf, .Msi, .Deb, .Rpm, .Scripts, .MachO, .Bzip2, .Gzip, .Arj, .Dmg, .Xar, .Iso, .Cab, .Msg, .Eml, .Vsd, .Vdx, .Xps, .One, .Onepkg, .Xsn, .Odt, .Ods, .Odp, .Sxw, .Pub, .Swf, .Jpeg, .Gif, .Png, .Tiff, .Chm, .Mht.
Система должна обеспечивать автоматическое обнаружение и противодействие техникам обхода «песочницы»;
Система должна предоставлять возможность использования специальных клиентов для анализа поведения клиентских ПК для выявления отклонений от нормального/типичного поведения (аномальной активности);
Возможность накопления и анализа статистической информации о поведении рабочих станций для автоматического построения моделей нормального поведения рабочих станций, сегментов сети и всей инфраструктуры в целом;
Иметь возможность установки агентов на ПК пользователей, для контроля за аномальными активностями ОС и ПО. Дистрибутив агента должен иметь версию MSI-пакета и не превышать размера 15 Мб;
Агент на ПК должен поддерживать установку на следующие ОС:
Windows XP SP3 x32, x64.
Windows 7 x32, x64.
Windows 8.1 x32, x64.
Windows Server® 2003 R2 x64.
Windows Server 2008 R2 x64.
Windows Server 2012 x64.
Windows Server 2012 R2 x64.
Агенты, устанавливаемые на ПК не должны конфликтовать с антивирусным ПО разных производителей;
Возможность выгрузки анализируемого контекста в сторонние решения (в том числе инцидентов в SIEM-систему)
Pcap трафика
Сэмплы файлов
Лог активности объекта в среде «Песочницы»;
Скриншоты активности объекта в среде «Песочница»
Лог работы системы (Syslog)
Обеспечивать централизованный сбор информации о работе всех компонентов системы;
Наличие Web-интерфейс.
Дистрибутивы решения должны поставляться в виде готовых ISO-образов;
Все компоненты системы должны иметь возможность установки в виртуальной среде.
Система должна быть в едином реестре российских программ для электронных вычислительных машин и баз данных.
Требования к эксплуатационной документации
Эксплуатационная документация средств защиты от целенаправленных атак должна включать документы, подготовленные в соответствии с требованиями государственных стандартов, на русском языке, в том числе:
Руководство пользователя (администратора);
Документация, поставляемая со средствами защиты от целенаправленных атак, должна детально описывать процесс установки, настройки и эксплуатации соответствующего средства.
Требования к технической поддержке
Техническая поддержка программного обеспечения должна:
Предоставляться на русском языке сертифицированными специалистами производителя средств защиты от целенаправленных атак и его партнеров на всей территории Российской Федерации по телефону, электронной почте и через Интернет;
Web-сайт производителя должен быть на русском языке, иметь специальный раздел, посвящённый технической поддержке, пополняемую базу знаний, а также форум пользователей программных продуктов.
Состав и сроки выполнения работ по внедрению комплекса:
№
|
Этап выполнения работ
|
Процессы
|
Результат работ
|
Срок выполнения к/дней*
|
|
Пред проектный, подготовительный аудит существующей инфраструктуры
|
Уточнение организации существующей инфраструктуры;
Уточнение возможностей централизованной установки в распределенной сети предприятия;
Уточнение, согласование требований к документации; согласование ПиМ испытаний.
|
Согласованный и утверждённый план развертывания решения в электроном виде
|
|
|
Разработка технического задания
|
Разработка функциональных требований предъявляемых к решению;
Разработка требований безопасности предъявляемых к решению.
|
Согласованное и утверждённое техническое задание на внедрение решения в печатной форме
|
|
|
Разработка технического проекта решения
|
Разработка технического проекта включая архитектуру решения;
Разработка процесса интеграции в существующую IT-инфраструктуру.
|
Согласованный и утверждённый технический проект решения в печатной форме
|
|
|
Подготовка ИТ –инфраструктуры к развертыванию системы фильтрации контента
|
Подготовительные работы, для эффективного и безопасного развертывания системы фильтрации контента.
|
Подготовленная инфраструктура для внедрения решения
|
|
|
Пуско-наладочные работы для серверных компонентов системы
|
Установка и настройка решения;
Установка и настройка средств оценки защищенности.
|
Установленные и настроенные серверные компоненты средств защиты.
|
|
|
Настройка верификации почтовых адресов получателей
|
Открытие сетевых доступов до серверов службы каталогов;
Настройка аутентификации системы на серверах службы каталогов;
|
Инфраструктура защищена от атак методом перебора почтовых адресов
|
|
|
Настройка модулей сигнатурного анализа вложений
|
Настройка пороговых значений модулей;
Обновление базы вредоносных сигнатур до актуального состояния;
Проверка работоспособности модулей на тестовой среде.
|
Инфраструктура защищена от потенциального спама и вредоносных вложений, а так же файллов скачиваемых с интернета.
|
|
|
Настройка соединения с облаком обновления
|
Настройка доступа аплаенса к облаку обновлений сигнатур и детектирования признаков угроз.
|
Механизм выявления вредоносного контента в сетях передачи данных реализован
|
|
|
Настройка единой консоли управления компонентами системы
|
Централизованное распространение ключей для синхронизации настроек компонентов системы;
Создание конфигурационного кластера.
|
Единая консоль управления создана и настроена
|
|
|
Подключение решения к системе мониторинга
|
Настройка автоматической проверки доступности SMTP, HTTP и HTTPS интерфейсов устройств на системе Zabbix;
Настройка проверки размера очереди писем устройств на системе мониторинга
|
Решение подключено к системе мониторинга Zabbix.
|
|
|
Разработка эксплуатационной документации и ПиМ испытаний
|
Инструкция администратора;
Инструкция пользователя;
Инструкция оператора технической поддержки;
Комплект ПиМ испытаний.
|
Комплект эксплуатационной документации;
Комплект ПиМ испытаний.
|
|
|
Запуск системы в опытную эксплуатацию
|
Подготовка перечня рекомендаций и замечаний по работоспособности системы.
|
Заключение по результатам опытной эксплуатации, перечень рекомендаций.
|
|
|
Приемосдаточные испытания
|
Проведение приемо-сдаточных испытаний в соответствии с ПиМ испытаний.
|
Заключение по результатам испытаний.
|
|
|
Запуск системы в промышленную эксплуатацию
|
Исправление рекомендаций по результатам приемо-сдаточных испытаний.
|
Работающая система в соответствии с требованиями ТЗ.
|
|
|
Обучение пользователей
|
Обучение пользователей навыком настройки, администрирования и сопровождения системы;
Разработка пользовательской документации.
|
Персонал заказчика владеет необходимыми навыками выявления вредоносного контента в почтовой сети и электронных ресурсах;
Комплект пользовательской документации.
|
|
ИТОГО:
|
|
*Общая продолжительность работ не должна превышать 20 (двадцать) календарных дней.
Стоимость владения программно-аппаратным комплексом Kaspersky Anti Targeted Attack Platform в ОАО «РТИ»
№
|
Артикул
|
Спецификация
|
Кол-во
|
Цена
|
Сумма
|
Спецификация на поставку программного комплекса Kaspersky Anti Targeted Attack Platform:
|
1
|
KL4692RAAFS
|
Kaspersky Anti Targeted Attack Platform Advanced Russian Edition. 1 - Instance 1 year Base License
|
1
|
|
|
Спецификация на поставку серверного оборудования:
|
1
|
Сервер в составе:
Core CPU 2.7ГГц, поддержка Hyper-Threading, 36ядер, 96 ГБ ОЗУ4ТБ HDD (RAID10)
|
2
|
|
|
Стоимость работ:
|
Спецификация
|
Срок выполнения к/дней
|
Стоимость
|
1
|
Комплекс работ по внедрению и адаптации системы
|
|
|
ИТОГО:
|
|
Сумма НДС:
|
|
Условия поставки и выполнения работ
Срок поставки программно-аппаратного комплекса не должен превышать 14 календарных дней с даты подписания договора;
Доставка автотранспортом поставщика, за счет поставщика по адресу: г. Москва ул 8-го марта д.10 стр 1;
Поставляемое оборудование должно быть новым, в заводской упаковке;
Характеристики поставляемого оборудования должны соответствовать требованиям спецификации;
Использование субподряда при выполнении работ запрещено.
Схема оплаты
Предоплата 50 (пятьдесят) процентов от стоимости поставляемого оборудования, программного обеспечения и работ по внедрению.
50 (пятьдесят) процентов не позднее 31 января 2017 года, при условии полного закрытия работ по проекту, подписания товарной накладной и акта выполненных работ обеими сторонами.
|