Техническое задание на поставку автоматизированных рабочих мест для работы с персональными данными для Фонда социального страхования Российской Федерации.
Требования к качеству поставляемого Товара
Весь поставляемый Товар должен быть новым, изготовленным не ранее 2017 года, серийно выпускаемым и иметь официальную гарантию производителя.
Требования к гарантийному обслуживанию на поставляемый Товар
Срок гарантийного обслуживания Товара должен быть не менее 5 (пяти) лет.
Гарантийный срок начинается со дня подписания Акта о приемке Товара Получателем.
Гарантийное обслуживание Товара должно осуществляться Поставщиком по месту поставки Товара при ремонте необходимо обладать лицензией ФСТЭК России на деятельность по технической защите конфиденциальной информации в части установки, монтажа, испытаний, ремонта программных (программно-технических) средств защиты информации, защищенных программных (программно-технических) средств обработки информации.
Срок и место поставки
Срок поставки Товара: не более 40 (сорока) календарных дней с даты заключения Государственного контракта.
Место поставки Товара: в соответствии с Разнарядкой (приложение №1 к Техническому заданию).
Требования к комплектации и документации
Предлагаемый к поставке Товар должен быть работоспособным и содержать все комплектующие, необходимые для обеспечения этого требования.
Весь Товар должен быть обеспечен необходимыми кабельными соединениями для нормальной эксплуатации.
Все лицензии на поставляемое программное обеспечение должны быть бессрочными, то есть не должны содержать ограничений по срокам на использование лицензиатом данных программных продуктов, или включать период продления не менее срока гарантийного обслуживания.
Весь поставляемый Товар и программное обеспечение должны сопровождаться комплектом документации на русском языке, включающим инструкции по эксплуатации и другую документацию, поставляемую производителем.
К каждой единице Товара должен быть приложен оригинал технической документации и инструкции по эксплуатации на русском языке.
Требования к поставке Товара
Поставщик осуществляет поставку Товара в адреса Получателей Заказчика в соответствии с Разнарядкой на поставку Товара. Поставщик Товара должен провести доставку, погрузку, разгрузку, подъем на этажи.
Поставщик должен обеспечить упаковку Товара, способную предотвратить его повреждение или порчу во время доставки до Получателя Заказчика. Упаковка Товара должна полностью обеспечивать условия транспортировки, предъявляемые к данному виду продукции.
Вся упаковка должна соответствовать требованиям законодательства Российской Федерации и иметь следующую маркировку с двух сторон:
Государственный контракт №_______________
Заказчик (название): ___________
Поставщик (название компании): _________
Получатель: ___________
Пункт назначения: _____________
Грузоотправитель: ______________
Ящик №____, всего ящиков_______
Размеры (высота, длина, ширина) _________
Вес Брутто _____ Кг
Вес Нетто _____ Кг
Специальные Инструкции: вскрывать только в присутствии представителя Поставщика.
Два экземпляра упаковочного листа с описанием Товара, чистого веса, общего веса, количества, с указанием номера и даты заключенного Контракта, с приложением копий регистрационных и эксплуатационных документов, должны сопровождать каждый ящик и находиться в водонепроницаемых конвертах, один из которых должен находиться внутри ящика, а другой должен крепиться с внешней стороны.
Требования к производителю Товара
Производитель должен обладать лицензиями ФСТЭК России на деятельность по технической защите конфиденциальной информации в части установки, монтажа, испытаний, ремонта программных (программно-технических) средств защиты информации, защищенных программных (программно-технических) средств обработки информации и на деятельность по разработке и производству средств защиты конфиденциальной информации в части производства защищенных программных (программно-технических) средств обработки информации.
Требования к техническим характеристикам Товара
Поставщик должен поставить Товар с техническими характеристиками, приведенными ниже.
Наименование
|
Технические требования
|
Автоматизированное рабочее место для работы с персональными данными:
|
Автоматизированное рабочее место для работы с персональными данными (АРМ) должно соответствовать следующим требованиям:
|
Общие особенности
|
АРМ должен состоять из двух независимых вычислительных узлов в едином корпусе с интегрированным экраном, общими для узлов клавиатурой и координатно-указательным устройством типа «мышь»;
Вычислительные узлы АРМа должны иметь сертифицированные ФСТЭК России СЗИ от НСД, обеспечивающие выполнение требований руководящего документа «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации» (Гостехкомиссия России, 1992 г.) не ниже 5 класса защищенности;
Переключение между вычислительными узлами должно осуществляться выделенной клавишей, расположенной на клавиатуре;
АРМ должен функционировать от единого блока питания;
АРМ должен быть оснащен единой кнопкой включения/выключения вычислительных узлов;
АРМ должен быть оснащен датчиком вскрытия, функционирующим как во включенном, так и в выключенном состоянии, фиксирующим факт вскрытия, выдающим сервисное сообщение о факте вскрытия и блокирующим дальнейшую работу АРМа при следующем после вскрытия включении;
Для учета предпочтений пользователей АРМ должен иметь возможность индивидуальной регулировки яркости изображения интегрированного экрана;
АРМ должен иметь интегрированные интерфейсные порты для подключения клавиатуры и координатно-указательного устройства типа «мышь», при этом должна отсутствовать возможность подключения каких-либо других устройств через данные разъемы;
-
Для ограничения каналов утечки, обрабатываемой на АРМе конфиденциальной информации должна быть обеспечена возможность отключения интегрированных Wi-Fi и Bluetooth модулей, либо модули должны отсутствовать;
Все поставляемые в составе АРМа СЗИ от НСД должны сопровождаться формулярами и соответствующим комплектом документации на русском языке;
Для идентификации и аутентификации пользователей АРМа должны применяться аппаратные USB-идентификаторы, в комплект поставки должно входить не менее двух аппаратных USB-идентификаторов;
-
Вычислительный узел 1 должен соответствовать следующим требованиям:
Должен быть предназначен для использования в информационных системах персональных данных не ниже 1 уровня защищенности1, а также в государственных информационных системах не ниже 1 класса защищенности2;
Должен быть установлен минимум один вычислитель с базовой тактовой частотой не менее 3,5 ГГц, имеющий не менее двух ядер, двух потоков и объем кэш-памяти не менее 3 Мбайт;
Объем установленной оперативной памяти должен быть не менее 8 Гбайт, с возможностью увеличения объема установленной оперативной памяти до не менее 16 Гбайт;
Должен быть установлен накопитель информации объемом не менее 300 Гбайт, твердотельный или на жестких магнитных дисках со скоростью вращения шпинделя не менее 7200 оборотов в минуту;
Интегрированная видеокамера должна разрешение транслируемого изображения не менее 1 (одного) мегапикселя;
Для подключения USB-идентификатора и Многофункционального устройства печати и сканирования необходимо обеспечить наличие не менее двух свободных портов USB, при этом минимум один из них должен поддерживать скорость передачи данных до 5 Гбит в секунду;
Интегрированный считыватель смарт-карт должен поддерживать следующие коммуникационные протоколы в режиме работы ASE mode – T=0 (ISO 7816, часть 3), T=1 (ISO 7816, часть 3), CAC, 2/3 BUS I2C, Extended I2C Memory Cards, в режиме работы CCID – T=0 (ISO 7816, часть 3), T=1 (ISO 7816, часть 3), CAC, скорость обмена данными со смарт-картой должна быть не менее 320 Кбит в секунду, контактная группа должна быть минимум из 8 контактов, напряжение питания карты должно поддерживать как минимум 5В (ISO7816 Class A), 3В (ISO7816 Class B), 1,8В (ISO 7816 Class C);
Для подключения к внутренней сети должно быть обеспечено наличие не менее одного контроллера, поддерживающего передачу данных со скоростью не менее 1 гигабита в секунду, а также наличие не менее одного порта RJ-45 для данного подключения;
Для увеличения объема одновременно обрабатываемой на АРМе информации должна быть обеспечена возможность вывода изображения не менее чем на два дополнительных внешних цифровых экрана с разрешением не менее 1920 х 1080 пикселей каждый, при этом должна сохраняться возможность вывода изображения на интегрированный экран;
Должна быть обеспечена возможность вывода звука на минимум два интегрированных динамика, мощностью не менее 3 Вт каждый, также должна быть обеспечена возможность вывода звука на дополнительно подключаемые внешние динамики, при этом вывод звука с вычислительного узла 1 должен сохраняться при работе пользователя в вычислительном узле 2;
Должна быть обеспечена возможность раздельного подключения дополнительного внешнего микрофона и внешних динамиков посредством аудиоразъемов типа «джек» 3,5 мм, без использования переходников;
Должен иметь сертифицированное ФСТЭК России СЗИ от НСД, обеспечивающее выполнение требований руководящего документа «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия России, 1999) – не ниже 4 уровня контроля;
-
Интегрированное средство защиты от несанкционированного доступа должно иметь в составе сертифицированный ФСТЭК России модуль доверенной загрузки, функционирующий до загрузки операционной системы, выполняющий следующие функции:
Предотвращение несанкционированного доступа к ресурсам компьютера;
Идентификация и аутентификация пользователей при допуске к СВТ, а администраторов к встроенным модулям настройки и администрирования средства защиты информации по уникальному персональному идентификатору пользователя и по паролю временного действия длиной от 0 до 12 буквенно-цифровых символов, введенных с клавиатуры;
Предотвращение загрузки операционной системы с внешнего носителя (FDD, CD ROM, ZIP Drive, USB-накопителей);
Контроль целостности программной среды с поддержкой файловых систем FAT16, FAT32, NTFS, Ext2, Ext3, Ext4;
Контроль целостности аппаратных средств, включая подключенные и внутренние PCI устройства, жесткие диски, процессоры, ОЗУ, BIOS, устройства USB;
Обеспечение режима двухфакторной аутентификации пользователей и возможности добавления не менее 20 пользователей;
Ведение журнала регистрации в энергонезависимой памяти устройства, который должен содержать информацию о следующих событиях – успешная аутентификация, неуспешная аутентификация с сохранением ID предъявленного персонального средства аутентификации, нарушение целостности во время проверки списков контроля целостности программной среды компьютера, аудит действий администратора;
Объём энергонезависимой памяти, определённой для хранения журнала событий, не менее 64 Кб;
Хранение служебной информации о пользователях (имя, описание) и журналов регистрации событий в энергонезависимой памяти с возможностью дальнейшей выгрузки на внешний носитель;
Активация/деактивация встроенного средства защиты от несанкционированного доступа должна осуществляться программно, без механических операций вскрытия и установки/извлечения компонентов;
-
Программные компоненты средства защиты информации должны интегрироваться в состав операционной системы и выполнять следующие функции:
Временная блокировка экрана и клавиатуры по команде пользователя или по истечению установленного интервала «неактивности» пользователя;
Формирование списков контроля целостности элементов программной среды компьютера (логических дисков, каталогов и файлов), индивидуальных для каждого пользователя, или группы пользователей;
Возможность создания и поддержки изолированной программной среды, а также возможность реализации функционально замкнутых информационных систем;
Дискреционный контроль доступа пользователей и процессов к защищаемым объектам вычислительной техники;
Мандатный контроль доступа пользователей и процессов к защищаемым объектам вычислительной техники;
Изоляция программных модулей (процессов) в оперативной памяти вычислительной техники;
Регистрация событий доступа (в том числе несанкционированных) к ресурсам компьютера;
Очистка оперативной и внешней памяти путём записи маскирующей информации в память при её освобождении (перераспределении);
Контроль печати документов, протоколирование процесса печати и маркировка распечатываемых листов специальными пометками, грифами;
Аутентификация пользователей встроенного средства защиты от несанкционированного доступа должна проводиться с помощью идентификаторов одного из следующих типов: электронный ключ (iButton), USB идентификатор, электронный ключ считывателей CCID со смарт-картами;
Средство защиты от несанкционированного доступа должно обеспечивать возможность использования при создании автоматизированных систем до класса защищенности 1Г включительно и для защиты информации в информационных системах персональных данных до 1 уровня защищенности включительно;
Предустановленное программное обеспечение, должно реализовать возможность многофакторной аутентификации;
Предустановленное программное обеспечение, должно позволять ограничивать доступ к внешним устройствам, в соответствии с политиками доступа;
Предустановленное программное обеспечение должно обеспечивать безопасное удаление файлов;
-
Средство защиты от несанкционированного доступа должно обеспечивать выполнение требований руководящих документов:
«Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации» (Гостехкомиссия России, 1992 г.) не ниже 5 класса защищенности;
«Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия России, 1999) – не ниже 4 уровня контроля;
Должна быть предустановлена и активирована лицензионная операционная система Microsoft Windows 7 Pro (русская версия)3, 64 бита, русифицированная версия;
-
Вычислительный узел 2 должен соответствовать следующим требованиям:
Должен быть предназначен для использования в информационных системах персональных данных не ниже 3 уровня защищенности4, а также в государственных информационных системах не ниже 3 класса защищенности5;
Должен быть установлен процессор с базовой тактовой частотой не менее 1,4 ГГц, имеющий не менее четырех ядер, четырех потоков и объем кэш-памяти не менее 512 Кбайт;
Объем установленной оперативной памяти должен быть не менее 2 Гбайт;
Должен быть установлен накопитель информации объемом не менее 8 Гбайт;
Для подключения считывателя смарт-карт необходимо обеспечить наличие не менее одного свободного порта USB, поддерживающего скорость передачи данных не менее 400 Мбит в секунду, при этом считыватель смарт-карт должен поддерживать следующие коммуникационные протоколы в режиме работы ASE mode – T=0 (ISO 7816, часть 3), T=1 (ISO 7816, часть 3), CAC, 2/3 BUS I2C, Extended I2C Memory Cards, в режиме работы CCID – T=0 (ISO 7816, часть 3), T=1 (ISO 7816, часть 3), CAC;
Для подключения к внутренней сети должно быть обеспечено наличие не менее одного контроллера, поддерживающего передачу данных со скоростью не менее 100 Мбит в секунду, а также наличие не менее одного порта RJ-45 для данного подключения;
-
Должна быть предустановлена операционная система, соответствующая следующим требованиям:
Язык интерфейса должен быть русским;
Графический интерфейс пользователя должен быть предназначен для настройки системы, включая аутентификацию, установку и синхронизацию времени, управление пользователями, группами, просмотр системных журналов и добавление принтеров;
В состав операционной системы должны входить средства сетевого доступа к файлам по протоколам CIFS (SMB), FTP, пакет офисных приложений (текстовый редактор с поддержкой открытия и сохранения файлов в форматах doc, docx, rtf, pdf, редактор таблиц с поддержкой открытия и сохранения файлов в форматах csv, xls, xlsx, редактор презентаций с поддержкой открытия и сохранения файлов в форматах ppt, pptx, редактор формул, графический редактор), веб-браузер и клиент электронной почты;
-
Интегрированное средство защиты от несанкционированного доступа должно обеспечивать:
Идентификацию пользователя по уникальному аппаратному персональному идентификатору пользователя и аутентификацию пользователя с помощью пароля пользователя временного действия длиной от 0 до 12 буквенно-цифровых символов при: входе в систему и допуске к программным средствам настройки и администрирования комплекса средств защиты;
Реализацию функций управления аутентификационной информацией пользователя, таких как – регистрацию пользователей и их персональных идентификаторов, настройку длины пароля пользователя, настройку срока действия пароля пользователя, настройку попыток смены пароля пользователя, настройку максимального числа неудачных попыток авторизации пользователя, построение списков объектов для контроля целостности и указание режимов контроля, смену пароля пользователя, защиту аутентификационной информации в процессе ее ввода для аутентификации от возможного использования лицами, не имеющими на это полномочий.
Дискреционный метод управления доступом, предусматривающий управление доступом субъектов доступа к объектам доступа;
Возможность использования типов доступа, включающих операции по чтению, записи, удалению, и выполнению, разрешенные к выполнению пользователем или запускаемому от его имени процессу при доступе к объектам доступа;
Сбор, запись и хранение информации о событиях безопасности, просмотр зарегистрированных в журнале событий безопасности, экспорт журнала в текстовый файл и очистку журнала;
Средство защиты от несанкционированного доступа должно обеспечивать выполнение требований руководящих документов: «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации» (Гостехкомиссия России, 1992 г.) не ниже 5 класса защищенности; «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия России, 1999) – не ниже 4 уровня контроля;
Интегрированный в АРМ экран должен быть диагональю не менее 23 дюймов, поддерживать разрешение не менее 1920 х 1080 пикселей, иметь яркость не менее 300 кандел на квадратный метр, количество отображаемых цветов должно быть не менее 16,7 млн., углы обзора должны быть не менее 178 градусов по вертикали и не менее 178 градусов по горизонтали при соотношении контрастности не менее 10:1, покрытие экрана должно быть матовым антибликовым;
Клавиатура должна иметь не менее 104 клавиш, клавиши должны быть с нанесенными заводским способом национальными русскими и латинскими символами различного цвета, раскладка латиницы должна соответствовать ГОСТ 7.79-2000 (ИСО 9-95) «СИБИД. Правила транслитерации кирилловского письма латинским алфавитом» (раскладка «QWERTY» - «ЙЦУКЕН»), должна иметь совместимый с АРМом интерфейс подключения, должна быть того же цвета, что и АРМ.
Координатно-указательное устройство типа «мышь» должно быть оптическим, иметь симметричное исполнение для использования как правой, так и левой рукой, должно иметь не менее двух кнопок и колесо прокрутки, должно быть того же цвета, что и АРМ;
Должна быть обеспечена одновременная загрузка вычислительных узлов АРМа при включении при этом первым отображаться на интегрированном экране должен вычислительный узел 1;
Для удобства работы материально-технических служб должна быть обеспечена единая Товарно-транспортная упаковка АРМа, имеющая не более одного транспортного места;
АРМ должен быть не более 550 мм в ширину, 370 мм в высоту, 60 мм в глубину без учета подставки и не более 550 мм в ширину, 410 мм в высоту, 250 мм в глубину с учетом подставки;
Вес АРМа должен быть не более 8 кг.
|
В случае необходимости по требованию Заказчика Поставщик предоставляет презентацию хода исполнения Государственного контракта.
Приложение №1
к Техническому заданию
Разнарядка на поставку автоматизированных рабочих мест для работы с персональными данными для Фонда социального страхования Российской Федерации.
Адреса поставки
Региональное отделение (РО)
|
Количество АРМ
|
Адрес доставки
|
РО по Республике Алтай
|
14
|
649000, г. Горно-Алтайск, ул. Чаптынова, д. 20
|
Алтайское РО
|
61
|
656031, г. Барнаул, ул. Крупской, д. 97-д
|
РО по Республике Бурятия
|
35
|
670000, г. Улан-Удэ, ул. Борсоева, д. 33
|
Вологодское РО
|
10
|
160001, г. Вологда, пр. Победы, д. 33
|
РО по Еврейской АО
|
6
|
679016, г. Биробиджан, пр. 60-летия СССР, д. 26
|
Магаданское РО
|
7
|
685000, г. Магадан, ул. Пролетарская, д.40-А
|
Омское РО
|
60
|
644010, г. Омск, ул. Пушкина, д. 67
|
Приморское РО
|
60
|
690990, г. Владивосток, ул. Муравьева-Амурского, д. 1-Б
|
Томское РО
|
44
|
634034, г. Томск, ул. Белинского, д. 61
|
РО по Республике Адыгея
|
17
|
385000, г. Майкоп, ул. Жуковского, д. 49
|
РО по Республике Калмыкия
|
12
|
358003, Республика Калмыкия, г. Элиста, ул. К. Илюмжинова, д. 4
|
Амурское РО
|
38
|
675002, Амурская обл., г. Благовещенск, ул. Горького, д. 15
|
Орловское РО
|
30
|
302030, г. Орел, ул. Степана Разина, д. 3а
|
Итого
|
394
|
|
|