Техническое Задание на поставку, внедрение и оптимизацию комплексн ого решения для реализации защиты от комплексных целевых атак любой


Скачать 133.47 Kb.
Название Техническое Задание на поставку, внедрение и оптимизацию комплексн ого решения для реализации защиты от комплексных целевых атак любой
Тип Техническое задание
rykovodstvo.ru > Руководство эксплуатация > Техническое задание
Техническое Задание на поставку, внедрение и оптимизацию комплексного решения для реализации защиты от комплексных целевых атак любой

сложности на базе единого программно-аппаратного решения

Kaspersky Anti Targeted Attack Platform для ОАО "РТИ", согласно существующим требованиям информационной безопасности ОАО "РТИ"




Наименования организаций Заказчика и Исполнителя проекта

Заказчик:

Открытое Акционерное Общество "РТИ" (ОАО «РТИ»). Далее ОАО «РТИ»

Адрес фактический: г. Москва ул 8-го марта д.10 стр 1

Телефон: +7 (495) 788-00-07

Исполнитель должен удовлетворять как минимум следующим условиям:

Исполнитель должен обладать следующими действующими лицензиями и сертификатами:

  • лицензия ФСТЭК России на деятельность по технической защите конфиденциальной информации;

  • лицензия ФСБ России на осуществление технического обслуживания шифровальных (криптографических) средств;

  • Официальный статус партнера ЗАО «Лаборатория Касперского» не ниже уровня GOLD/PLATINUM Partner;

  • Наличие в штате исполнителя не менее 6 специалистов, имеющих действующий сертификат о прохождении специализированных курсов, выданные ЗАО «Лаборатория Касперского»;

  • Наличие в штате исполнителя не менее 3 специалистов, сертифицированных по стандарту информационной безопасности ABISS;

  • Наличие в штате исполнителя не менее двадцати квалифицированных специалистов в области информационной безопасности, в том числе не менее трех специалистов имеющих высшее образование по специальности: комплексное обеспечения информационной безопасности автоматизированных систем, а так же сертификатов CISSP или «(ISG291) Information Security Boot Camp: CISSP Exam Prep Course»;

  • Наличие подтвержденного опыта оказания аналогичных услуг на российском рынке в течение последних 5 лет;

  • Наличие подтвержденного опыта оказания периодических аналогичных услуг для компаний с численностью рабочих мест более 5 000 единиц;

  • Наличие подтвержденного опыта оказания периодических аналогичных услуг для компаний с суммарным числом обслуживаемых почтовых доменов более 100 единиц;

  • Наличие авторизационного письма от разработчика решения обязательно:

  • Наличие письма от разработчика подтверждающего лицензионную чистоту поставки обязательно.

  1. Цель ПРОЕКТА

Цели

  • Снижение риска целенаправленных атак и снижение угрозы инфицирования корпоративных информационных систем за счет вредоносного ПО;

  • Повышения общего уровня защищённости инфраструктуры организации к целевым таргетированным атакам;

  • Снижение репутационных рисков связанных с компрометацией конфиденциальной информации, временным простоем ключевых информационных систем:

  • Повышение общего уровня информационной безопасности ОАО «РТИ».

Задачи

Для достижения поставленных целей необходимо закупить необходимое количество оборудования и лицензий производства ЗАО “Лаборатория Касперского”, провести работы по внедрению и оптимизации системы в существующую структуру ОАО «РТИ».

Исполнитель производит полную установку, внедрение и адаптацию решения в существующую инфраструктуру ОАО «РТИ».

Исполнитель в рамках работ по внедрению осуществляет обучение сотрудников ОАО «РТИ» навыкам настройки и администрирования системы.

  1. Требование к решению в целом:

Решение должно удовлетворять как минимум следующим условиям:

Аппаратная часть:

  • Представлять собой программно-аппаратный комплекс;

  • Иметь средства централизованного управления на основе политик с графическим интерфейсом;

  • Иметь отказоустойчивую конфигурацию; при выходе из строя одного модуля шлюза удаленного доступа должен обеспечиваться тот же функционал без потери производительности;

Программная часть:

Требования к программным средствам защиты от целевых атак

  • Программные средства защиты от целевых атак должны обрабатывать объем входящего интернет трафика до 1гбит/сек;

  • Программные средства защиты от целевых атак должны иметь возможность обрабатывать почтовый трафик с 1500 почтовых адресов;

  • Программные средства защиты от целевых атак должны предоставляться на преднастроенной производителем ОС;

  • Система должна быть собственной разработкой поставщика, а не OEM, не решением сторонней компании;

  • Система должна иметь возможность работы без передачи какой-либо информации вне защищаемой инфраструктуры;

  • Преимуществом будет наличие системы в реестре российского ПО;

  • Система должна обеспечивать динамическую эмуляцию всех подозрительных файлов вне зависимости от вердикта других компонентов в изолированном компоненте «Песочница»;

  • Поставщик решения должен предоставлять постоянный доступ к обновляемой базе статистики угроз (Global Threat Intelligence), которая в свою очередь должна включать угрозы как для коммерческих организаций, так и для индивидуальных пользователей;

  • Поставка системы должна включать наличие как компонентов сетевого уровня, так и агентов для рабочих станций в рамках одного проекта;

  • При необходимости поставщик решения должен иметь сервисы по реагированию (предоставляемые исключительно силами сотрудников службы реагирования поставщика решения) на инциденты, выявленные системой;

  • Система не должна вносить существенных изменений в работу сотрудников или любую деградацию производительности сетей;

  • Система не должна вносить изменения в файлы, трафик или сессии пользователей в автоматическом режиме;

  • Агент системы должен работать в скрытом режиме незаметном для пользователя;

  • Результаты работы компонентов системы, анализа сетевой активности и рабочих станций должны отображаться в едином веб-интерфейсе;

  • Сбор и анализ данных с компонентов сетевого уровня и рабочих станций должен осуществляться единым центром управления и анализа;

  • Система должна поддерживать возможность увеличения производительности (аппаратного апгрейда) без необходимости её замены;

Программные средства защиты от целевых атак должны обеспечивать реализацию следующих функциональных возможностей:

  • Иметь отдельные программные компоненты, сенсоры, для снятия веб-трафика или почтового трафика. Сенсоры должны поддерживать режим, как отдельной, так и совмещенной установки с основной частью системы;

  • Анализ сетевого трафика в организации для выявления аномальной активности (IDS);

  • Осуществлять проверку сетевого трафика, предоставленного по технологии SPAN;

  • Осуществлять проверку копии Proxy трафика по протоколу ICAP;

  • Осуществлять проверки подлинности цифровых сертификатов

  • Осуществлять проверку копии почтового трафика по POP3 протоколу;

  • Выявлять файлы в веб-трафике и почтовом трафике на основе созданных сигнатур в формате YARA-правил. Возможность загрузки собственных YARA-правил;

  • Анализ DNS-запросов

  • Анализ файлов, передаваемых по HTTP, HTTPS, FTP;

  • Анализ IP и URL адресов, а также контрольных сумм файлов с использованием облачных технологии репутационных баз.

  • Обладать возможностью подключения к локальной репутационной базе;

  • Осуществлять антивирусную проверку для анализа подозрительных объектов;

  • Осуществлять эмуляцию apk-файлов Android с целью выявления вредоносного поведения;

  • Использовать технологии «песочницы» для анализа подозрительных объектов;

  • Песочница должна осуществлять проверку каждого файла в трех операционных системах единовременно: Windows XP SP3 x86, Windows 7 x86, Windows 7 x64;

  • Доступ песочницы к сети Интернет для возможности проведения более углубленного анализа поведения анализируемых объектов;

  • Система должна проверять все вложения из веб-трафика, входящей и исходящей почты в Песочнице следующих форматов: .Exe, .ExeUi, .Dll, .Resource, .Net, .IlOnly, .IlLibrary, .Bat, .Pdf, .Doc, .Dot, .Docx, .Dotx, .Docm, .Dotm, .Rtf, .Zip, .7z, .Rar, .Vbs, .Xls, .Xlsx, .Xltx, .Xlsm, .Xltm, .Xlam, .Xlsb, .Ppt, .Pptx, .Potx, .Pptm, .Potm, .Ppsx, .Ppsm, .Js, .Html, .Jar, .Dos, .Com, .Java, .Elf, .Msi, .Deb, .Rpm, .Scripts, .MachO, .Bzip2, .Gzip, .Arj, .Dmg, .Xar, .Iso, .Cab, .Msg, .Eml, .Vsd, .Vdx, .Xps, .One, .Onepkg, .Xsn, .Odt, .Ods, .Odp, .Sxw, .Pub, .Swf, .Jpeg, .Gif, .Png, .Tiff, .Chm, .Mht.

  • Система должна обеспечивать автоматическое обнаружение и противодействие техникам обхода «песочницы»;

  • Система должна предоставлять возможность использования специальных клиентов для анализа поведения клиентских ПК для выявления отклонений от нормального/типичного поведения (аномальной активности);

  • Возможность накопления и анализа статистической информации о поведении рабочих станций для автоматического построения моделей нормального поведения рабочих станций, сегментов сети и всей инфраструктуры в целом;

  • Иметь возможность установки агентов на ПК пользователей, для контроля за аномальными активностями ОС и ПО. Дистрибутив агента должен иметь версию MSI-пакета и не превышать размера 15 Мб;

  • Агент на ПК должен поддерживать установку на следующие ОС:

  • Windows XP SP3 x32, x64.

  • Windows 7 x32, x64.

  • Windows 8.1 x32, x64.

  • Windows Server® 2003 R2 x64.

  • Windows Server 2008 R2 x64.

  • Windows Server 2012 x64.

  • Windows Server 2012 R2 x64.

  • Агенты, устанавливаемые на ПК не должны конфликтовать с антивирусным ПО разных производителей;

  • Возможность выгрузки анализируемого контекста в сторонние решения (в том числе инцидентов в SIEM-систему)

  • Pcap трафика

  • Сэмплы файлов

  • Лог активности объекта в среде «Песочницы»;

  • Скриншоты активности объекта в среде «Песочница»

  • Лог работы системы (Syslog)

  • Обеспечивать централизованный сбор информации о работе всех компонентов системы;

  • Наличие Web-интерфейс.

  • Дистрибутивы решения должны поставляться в виде готовых ISO-образов;

  • Все компоненты системы должны иметь возможность установки в виртуальной среде.

  • Система должна быть в едином реестре российских программ для электронных вычислительных машин и баз данных.

Требования к эксплуатационной документации

Эксплуатационная документация средств защиты от целенаправленных атак должна включать документы, подготовленные в соответствии с требованиями государственных стандартов, на русском языке, в том числе:

  • Руководство пользователя (администратора);

  • Документация, поставляемая со средствами защиты от целенаправленных атак, должна детально описывать процесс установки, настройки и эксплуатации соответствующего средства.

Требования к технической поддержке

Техническая поддержка программного обеспечения должна:

  • Предоставляться на русском языке сертифицированными специалистами производителя средств защиты от целенаправленных атак и его партнеров на всей территории Российской Федерации по телефону, электронной почте и через Интернет;

  • Web-сайт производителя должен быть на русском языке, иметь специальный раздел, посвящённый технической поддержке, пополняемую базу знаний, а также форум пользователей программных продуктов.



  1. Состав и сроки выполнения работ по внедрению комплекса:



Этап выполнения работ

Процессы

Результат работ

Срок выполнения к/дней*



Пред проектный, подготовительный аудит существующей инфраструктуры

Уточнение организации существующей инфраструктуры;

Уточнение возможностей централизованной установки в распределенной сети предприятия;

Уточнение, согласование требований к документации; согласование ПиМ испытаний.

Согласованный и утверждённый план развертывания решения в электроном виде







Разработка технического задания

Разработка функциональных требований предъявляемых к решению;

Разработка требований безопасности предъявляемых к решению.


Согласованное и утверждённое техническое задание на внедрение решения в печатной форме







Разработка технического проекта решения

Разработка технического проекта включая архитектуру решения;

Разработка процесса интеграции в существующую IT-инфраструктуру.

Согласованный и утверждённый технический проект решения в печатной форме







Подготовка ИТ –инфраструктуры к развертыванию системы фильтрации контента

Подготовительные работы, для эффективного и безопасного развертывания системы фильтрации контента.

Подготовленная инфраструктура для внедрения решения






Пуско-наладочные работы для серверных компонентов системы

Установка и настройка решения;

Установка и настройка средств оценки защищенности.

Установленные и настроенные серверные компоненты средств защиты.






Настройка верификации почтовых адресов получателей

Открытие сетевых доступов до серверов службы каталогов;

Настройка аутентификации системы на серверах службы каталогов;


Инфраструктура защищена от атак методом перебора почтовых адресов






Настройка модулей сигнатурного анализа вложений

Настройка пороговых значений модулей;

Обновление базы вредоносных сигнатур до актуального состояния;

Проверка работоспособности модулей на тестовой среде.

Инфраструктура защищена от потенциального спама и вредоносных вложений, а так же файллов скачиваемых с интернета.






Настройка соединения с облаком обновления

Настройка доступа аплаенса к облаку обновлений сигнатур и детектирования признаков угроз.

Механизм выявления вредоносного контента в сетях передачи данных реализован






Настройка единой консоли управления компонентами системы

Централизованное распространение ключей для синхронизации настроек компонентов системы;

Создание конфигурационного кластера.

Единая консоль управления создана и настроена






Подключение решения к системе мониторинга

Настройка автоматической проверки доступности SMTP, HTTP и HTTPS интерфейсов устройств на системе Zabbix;

Настройка проверки размера очереди писем устройств на системе мониторинга

Решение подключено к системе мониторинга Zabbix.






Разработка эксплуатационной документации и ПиМ испытаний


Инструкция администратора;

Инструкция пользователя;

Инструкция оператора технической поддержки;

Комплект ПиМ испытаний.

Комплект эксплуатационной документации;

Комплект ПиМ испытаний.






Запуск системы в опытную эксплуатацию

Подготовка перечня рекомендаций и замечаний по работоспособности системы.

Заключение по результатам опытной эксплуатации, перечень рекомендаций.






Приемосдаточные испытания

Проведение приемо-сдаточных испытаний в соответствии с ПиМ испытаний.

Заключение по результатам испытаний.






Запуск системы в промышленную эксплуатацию

Исправление рекомендаций по результатам приемо-сдаточных испытаний.

Работающая система в соответствии с требованиями ТЗ.






Обучение пользователей

Обучение пользователей навыком настройки, администрирования и сопровождения системы;

Разработка пользовательской документации.

Персонал заказчика владеет необходимыми навыками выявления вредоносного контента в почтовой сети и электронных ресурсах;

Комплект пользовательской документации.




ИТОГО:




*Общая продолжительность работ не должна превышать 20 (двадцать) календарных дней.

  1. Стоимость владения программно-аппаратным комплексом Kaspersky Anti Targeted Attack Platform в ОАО «РТИ»



Артикул

Спецификация

Кол-во

Цена

Сумма

Спецификация на поставку программного комплекса Kaspersky Anti Targeted Attack Platform:

1

KL4692RAAFS

Kaspersky Anti Targeted Attack Platform Advanced Russian Edition. 1 - Instance 1 year Base License

1







Спецификация на поставку серверного оборудования:

1

Сервер в составе:

Core CPU 2.7ГГц,  поддержка Hyper-Threading,  36ядер, 96 ГБ ОЗУ4ТБ HDD (RAID10)

2







Стоимость работ:

Спецификация

Срок выполнения к/дней

Стоимость

1

Комплекс работ по внедрению и адаптации системы







ИТОГО:




Сумма НДС:








  1. Условия поставки и выполнения работ

Срок поставки программно-аппаратного комплекса не должен превышать 14 календарных дней с даты подписания договора;

Доставка автотранспортом поставщика, за счет поставщика по адресу: г. Москва ул 8-го марта д.10 стр 1;

Поставляемое оборудование должно быть новым, в заводской упаковке;

Характеристики поставляемого оборудования должны соответствовать требованиям спецификации;

Использование субподряда при выполнении работ запрещено.

  1. Схема оплаты

Предоплата 50 (пятьдесят) процентов от стоимости поставляемого оборудования, программного обеспечения и работ по внедрению.

50 (пятьдесят) процентов не позднее 31 января 2017 года, при условии полного закрытия работ по проекту, подписания товарной накладной и акта выполненных работ обеими сторонами.

Похожие:

Техническое Задание на поставку, внедрение и оптимизацию комплексн ого решения для реализации защиты от комплексных целевых атак любой icon Техническое задание на Оптимизацию бизнес-процессов и внедрение типовой...
Оптимизацию бизнес-процессов и внедрение типовой системы управления складом фасованной продукции на нзмп
Техническое Задание на поставку, внедрение и оптимизацию комплексн ого решения для реализации защиты от комплексных целевых атак любой icon Техническое задание Техническое задание на поставку автоаксессуаров тм «сапфир»
Техническое задание на поставку автоаксессуаров тм «сапфир» для реализации на азк/азс пао «нк «Роснефть» Алтайнефтепродукт»
Техническое Задание на поставку, внедрение и оптимизацию комплексн ого решения для реализации защиты от комплексных целевых атак любой icon Техническое задание на оказание комплексных услуг по созданию систем...
Код окпд 75. 24. 11. 330: Услуги по обеспечению безопасности средств связи и информации
Техническое Задание на поставку, внедрение и оптимизацию комплексн ого решения для реализации защиты от комплексных целевых атак любой icon Техническое задание на поставку средств индивидуальной защиты-комплектов...
...
Техническое Задание на поставку, внедрение и оптимизацию комплексн ого решения для реализации защиты от комплексных целевых атак любой icon Техническое задание на поставку и внедрение программы для обработки результатов фиксации
Программа автоматизированной обработки результатов фото-видеофиксации нарушений Правил дорожного движения
Техническое Задание на поставку, внедрение и оптимизацию комплексн ого решения для реализации защиты от комплексных целевых атак любой icon План реализации приоритетных направлений деятельности на 2013 год...
Разработка и внедрение современных подходов к мониторингу и прогнозированию возможной обстановки, проведению мероприятий по предупреждению...
Техническое Задание на поставку, внедрение и оптимизацию комплексн ого решения для реализации защиты от комплексных целевых атак любой icon Техническое задание на внедрение программного продукта «1С: Предприятие...
В настоящем документе сформулированы требования по технической реализации бизнес-процессов по управлению персоналом и учету заработной...
Техническое Задание на поставку, внедрение и оптимизацию комплексн ого решения для реализации защиты от комплексных целевых атак любой icon Информационный бюллетень издается с 2003 года
«Об утверждении порядка принятия решений о разработке, формировании и реализации долгосрочных целевых программ города Пензы и порядка...
Техническое Задание на поставку, внедрение и оптимизацию комплексн ого решения для реализации защиты от комплексных целевых атак любой icon Техническое задание для проведения торгов по объекту: «Транспортные...
Ао «Черномортранснефть» использует тс для решения следующих задач по обеспечению своей деятельности
Техническое Задание на поставку, внедрение и оптимизацию комплексн ого решения для реализации защиты от комплексных целевых атак любой icon Техническое задание для проведения торгов по объекту: «Транспортные...
Ао «Черномортранснефть» использует тс для решения следующих задач по обеспечению своей деятельности
Техническое Задание на поставку, внедрение и оптимизацию комплексн ого решения для реализации защиты от комплексных целевых атак любой icon Техническое задание к закупке №56 на поставку автохимии, автопринадлежностей,...

Техническое Задание на поставку, внедрение и оптимизацию комплексн ого решения для реализации защиты от комплексных целевых атак любой icon Сведения о ходе выполнения федеральных целевых программ за 2009 год
В настоящем приложении приведены детализированные сведения об итогах реализации федеральных целевых программ за 2009 год, подготовленные...
Техническое Задание на поставку, внедрение и оптимизацию комплексн ого решения для реализации защиты от комплексных целевых атак любой icon Техническое задание к запросу на закупку №27-0716-зп на поставку игрушек для реализации на азк
Предусмотрены следующие требования к продукции и подтверждающим документам, входящим в техническую часть заявки
Техническое Задание на поставку, внедрение и оптимизацию комплексн ого решения для реализации защиты от комплексных целевых атак любой icon Техническое задание на поставку специального компьютерного оборудования...

Техническое Задание на поставку, внедрение и оптимизацию комплексн ого решения для реализации защиты от комплексных целевых атак любой icon Техническое задание на поставку специальной одежды, специальной обуви...
Одежда, заменяющая обычную или надеваемая поверх нее, с целью защиты работающего от воздействия опасных и вредных производственных...
Техническое Задание на поставку, внедрение и оптимизацию комплексн ого решения для реализации защиты от комплексных целевых атак любой icon Техническое задание На поставку Комплекса оборудования для решения...
Положением о закупке товаров, работ, услуг для нужд федерального государственного автономного образовательного учреждения высшего...

Руководство, инструкция по применению




При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск