Техническое задание на выполнение работ по созданию системы защиты персональных данных и оценке эффективности реализованных в рамках системы защиты персональных данных мер по обеспечению безопасности персональных данных ао «еирц калужской области»


Скачать 483.22 Kb.
Название Техническое задание на выполнение работ по созданию системы защиты персональных данных и оценке эффективности реализованных в рамках системы защиты персональных данных мер по обеспечению безопасности персональных данных ао «еирц калужской области»
страница 9/9
Тип Техническое задание
rykovodstvo.ru > Руководство эксплуатация > Техническое задание
1   2   3   4   5   6   7   8   9

9ТРЕБОВАНИЯ ПО ОБЕСПЕЧЕНИЮ КОНФИДЕНЦИАЛЬНОСТИ ПРИ ОКАЗАНИИ УСЛУГ


В период оказания услуг и после их окончания Исполнитель не должен разглашать и использовать конфиденциальную информацию, принадлежащую Заказчику, которая может стать ему известной в ходе оказания услуг. Исполнитель несет ответственность за соблюдение этого требования в соответствии с законодательством Российской Федерации.
Приложение №1

к Техническому заданию

Перечень программных продуктов и аппаратного

обеспечения системы защиты ПДн АО «ЕИРЦ Калужской области»


п/п

Наименование программного продукта

Функциональные характеристики программных продуктов

Кол-во,

шт.



Средство защиты информации от несанкционированного доступа (СЗИ от НСД) Dallas Lock 8.0-K

СЗИ от НСД должно представлять собой программный комплекс средств защиты информации в операционных системах семейства Windows с возможностью подключения аппаратных идентификаторов.

СЗИ от НСД должно устанавливаться на АРМ и серверы ИСПДН под управлением операционных систем Windows Server 2003, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows 8.1, Windows Server 2012 R2 в многопользовательском режиме их эксплуатации.

СЗИ от НСД должно поддерживать 32- и 64-битные версии операционных систем.

СЗИ от НСД должно быть предназначено для использования на персональных компьютерах, портативных компьютерах (ноутбуках, планшетах), серверах (в том числе контроллерах домена и терминального доступа).

СЗИ от НСД должно быть сертифицировано по требованиям Руководящих документов (РД) ФСТЭК России (Гостехкомиссии России) по 5-му классу защиты от НСД для СВТ и 4-му уровню контроля отсутствия НДВ, разрабатываться и производиться на основании лицензии органов, имеющих федеральные полномочия в указанной сфере.

  • Сертификат соответствия должен позволять использовать СЗИ от НСД для обеспечения 3 уровня защищенности персональных данных.

  1. СЗИ от НСД должно обеспечивать:

  2. Регистрацию различных пользователей: локальных, доменных, сетевых. Определение количества одновременных сеансов для пользователя. Возможность ограничения количества терминальных сессий на одном компьютере.

  3. Идентификацию и проверку подлинности пользователей при входе в операционную систему. Возможность двухфакторной идентификации по паролю и аппаратному идентификатору. Возможность записи авторизационных данных в идентификатор. Возможность определить принадлежность аппаратного идентификатора конкретному пользователю. Поддержку входа в ОС по сертификату смарт-карты, выданному удостоверяющим центром Windows.

  4. Реализацию настроек сложности паролей и механизм генерации пароля, соответствующего настройкам.

  5. Должен быть реализован независимый от механизмов ОС механизм разграничения прав доступа к объектам файловой системы, к запуску программ и к печати документов. Разграничения должны касаться доступа к объектам файловой системы (FAT и NTFS), доступа к сети, доступа к сменным накопителям. Разграничения должны касаться всех пользователей – локальных, сетевых, доменных, терминальных.

  6. Должен выполняться контроль аппаратной конфигурации компьютера и подключаемых устройств:

  • Android-устройства;

  • Bluetooth-устройства;

  • DVD- и CD-ROM-дисководы;

  • устройства HID, MTD, PCMCIA, IEEE 1394, Secure Digital;

  • USB-контроллеры;

  • беспроводные устройства (Wireless Communication Devices);

  • биометрические устройства;

  • дисководы магнитных дисков;

  • звуковые, видео- и игровые устройства;

  • инфракрасные устройства (IrDA);

  • контроллеры магнитных дисков;

  • ленточные накопители;

  • модемы;

  • переносные устройства;

  • порты (COM и LPT);

  • сенсоры;

  • сетевые адаптеры;

  • сканеры и цифровые фотоаппараты;

  • сменные накопители (CD-ROM, FDD, USB-Flash-диски).

  1. Для предотвращения утечки информации с использованием сменных накопителей СЗИ от НСД должна позволять разграничивать доступ как к отдельным типам накопителей, так и к конкретным экземплярам.

  2. В соответствии с требованиями к СЗИ от НСД должен использоваться дискреционный принцип контроля доступа:

  • обеспечивает доступ к защищаемым объектам (дискам, каталогам, файлам) в соответствии со списками пользователей (групп) и их правами доступа (матрица доступа).

  1. Возможность ограничивать средствами СЗИ от НСД круг доступных сетевых ресурсов (с точностью до отдельных удаленных рабочих станций и отдельных папок общего доступа).

  2. Регистрация и учет (аудит) действий пользователей независимыми от ОС средствами (включение ПЭВМ, вход/выход пользователей, доступ к ресурсам, запуск/остановка процессов, администрирование). Должны вестись непрерывные журналы (т. е. новые записи не должны затирать более старые) с возможностью сортировки и архивации записей.

  3. Возможность локального и удаленного администрирования (управление учетными записями, политиками безопасности, правами доступа, аудитом, просмотр журналов).

  4. Возможность самодиагностики основного функционала СЗИ от НСД с возможностью сохранения отчета.

  5. Возможность сохранения конфигурации для последующего восстановления СЗИ от НСД.

  6. Ведение двух копий программных средств защиты информации и возможность возврата к настройкам по умолчанию.

  7. Реализация СЗИ от НСД должна быть полностью программной, но с возможностью подключения аппаратных средств считывания индивидуальных идентификаторов пользователей, включая идентификаторы USB-flash-накопители, Touch Memory (iButton), eToken Pro/Java (в том числе смарт-карты eToken), Rutoken, Rutoken ЭЦП, JaCarta ГОСТ/PKI (в том числе смарт-карты и Flash).

28



Средство централизованного управления СЗИ от НСД Dallas Lock 8.0-K (сервер безопасности)

Средство централизованного управления СЗИ от НСД должно устанавливаться на выделенный сервер и обеспечивать:

  1. Централизованное управление защищенными не менее чем 35 рабочими станциями и серверами при помощи специального модуля. С помощью этого модуля должно осуществляться централизованное управление учетными записями пользователей, политиками, правами пользователей. Также этим модулем должен осуществляться периодический сбор журналов со всех защищенных рабочих станций. Возможность блокировки компьютера, завершения сеанса работы пользователя по команде администратора.

  2. Возможность сигнализации администратору безопасности о ситуациях несанкционированного доступа на клиентских рабочих станциях:

  • нарушение контроля целостности объекта;

  • попытка работы после блокировки при нарушении целостности;

  • попытка входа на клиентскую рабочую станцию с неправильным паролем;

  • блокировка пользователя после многократного ввода неправильного пароля;

  • СЗИ от НСД на клиенте не отвечает (возможная причина  несанкционированная деактивация системы защиты);

  • клиент недоступен долгое время (с возможностью задания периода времени);

  • попытки монтирования и попытка работы с запрещенными для пользователей на клиенте устройствами.

  1. Возможность настройки всех параметров СЗИ от НСД из единой консоли администрирования.

  2. Возможность создания отчета по назначенным правам, формирование паспорта программного обеспечения, установленного на ПЭВМ, формирование паспорта аппаратной части ПЭВМ.

  3. Возможность использования механизма удаленной установки и обновления СЗИ от НСД средствами модуля централизованного управления самой СЗИ или средствами групповых политик Active Directory.

  4. Возможность визуализации сети защищаемых компьютеров.




1



Установочный комплект. Средство защиты информации от НСД Dallas Lock 8.0-K

Требования к составу:

Установочный диск, копия сертификата соответствия (в печатном виде), формуляр (в печатном виде).

1



Средство защиты информации «Программно-аппаратный комплекс «Соболь». Версия 3.0» РСI-е

Должен осуществлять:

- идентификацию и аутентификацию пользователей;

- доверенную загрузку;

- контроль целостности программной и аппаратной среды;

- функции сторожевого таймера;

- ведение журнала регистрации событий

Требования к аппаратной части:

- Возможность исполнения АПМДЗ на платах PCI или
PCI-Express

- возможность работы с идентификаторами следующих типов: iButton DS 1992, 1993, 1994, 1995 и 1996; iKey 2032; eToken Pro; eToken PRO (Java); Rutoken, Rutoken S; смарт-карты eToken PRO через USB-считыватель Athena ASEDrive IIIe USB V2/V3.

Требования к функциональности:

- идентификация пользователей должна производиться по персональному идентификатору, а аутентификация - по вводимому с клавиатуры паролю;

- защита от несанкционированной загрузки нештатной операционной системы (ОС);

АПМДЗ должен иметь возможность контролировать целостность:

- файлов и физических секторов жесткого диска;

- элементов системного реестра;

- журнала транзакций NTFS, EXT3 и EXT4;

- PCI-устройств;

- структур SMBIOS;

- таблиц ACPI;

- конфигурации оперативной памяти;

- механизм контроля целостности должен функционировать в среде следующих ОС:

- Windows 8;

- Windows 7/7 x64 Edition;

- Windows Vista/Vista x64 Edition;

- Windows XP Professional/XP Professional x64 Edition;

- Windows Server 2012;

- Windows Server 2008/2008 x64 Edition/2008 R2;

- Windows Server 2003/Server 2003 x64 Edition/Server 2003 R2/Server 2003 R2 x64 Edition;

- МСВС 3.0 x86;

- Альт Линукс СПТ 6.0.0 х86/х64;

- ALT Linux Desktop 4.0.2 Secure Edition x86/Lite x86;

- ALT Linux Server 4.0.0 Secure Edition x86/x64;

- Astra Linux Special Edition "Смоленск" х64;

- ContinentOS 1.0;

- Debian 6.0.3 x86/х64, Debian 5.0.3 x86/5.0.5 x86;

- Mandriva ROSA Desktop 2011.0 x86/x64;

- Mandriva 2008 Spring x86/x64;

- Red Hat Enterprise Linux 6.0 x86/x64;

- Red Hat Enterprise Linux 4.1 Update 1 Secure Edition x64

- FreeBSD 6.2/6.3/7.2/;

- поддержка файловых систем NTFS, FAT32, FAT16, UFS2, UFS, EXT4, EXT3, EXT2;

- реализация функции сторожевого таймера;

- функционирование журнала событий безопасности и его хранение в энергонезависимой памяти платы АПМДЗ;

- совместная работа с АПКШ «Континент», СЗИ Secret Net,  СКЗИ «Континент-АП» и СКЗИ «КриптоПро CSP» ;

- возможность программной инициализации АПМДЗ (без вскрытия системного блока);

- возможность предоставления права загрузки операционной системы с внешнего носителя администратору комплекса.

Требования по сертификации:
- должен иметь возможность использования на компьютерах, на которых предусмотрено штатное использование криптографических средств, имеющих класс КС1 или КС2

- должен быть сертифицирован по требованиям ФСБ на соответствие аппаратно-программным комплексам доверенной загрузки ЭВМ до класса 1Б включительно

- должен иметь возможность применения для защиты информации, содержащей сведения, составляющие государственную тайну

1



Средство межсетевого экранирования и криптографической защиты сети ViPNet HW1000

Должно отвечать следующим требованиям:

  • должно быть совместимо (по ключевой системе и средствам управления сети) с программным обеспечением, реализующим функции управления защищённой сетью, использующемся в центральном узле системы:

- обновление программного обеспечения,

- обновление справочно-ключевой информацией,

- управлением политиками безопасности;

  • должен быть совместим (по протоколам, ключевой системе, встроенному программному обеспечению защиты) с криптографическим клиентом и другими программно-аппаратными комплексами, реализующим функции межсетевого экрана и криптографического шлюза, использующимися в защищенной сети;

  • шифрование/расшифрование;

  • направляемого/принимаемого IP-трафика;

  • организация защищённой виртуальной частной сети (VPN);

  • встроенная операционная система GNU/Linux;

  • встроенный жёсткий диск;

  • форм-фактор 19” (для установки в стойку глубиной от 480 мм и более) 430х43х380 (ШхВхГ);

  • должен иметь не менее 4 (четырёх) сетевых интерфейсов 10/100/1000 Mbit/sec с разъёмом RJ45;

  • должно обеспечиваться предоставление функции туннелирующего сервера без ограничений на число лицензий для туннелируемых IP-адресов;

  • должно обеспечиваться предоставление функции сервера IP-адресов;

  • программное обеспечение, реализующее функции криптографического шлюза, должно шифровать каждый IP-пакет на уникальном ключе, основанном на паре симметричных ключей связи с другими криптографическими шлюзами и клиентами защищенной сети, выработанных в программном обеспечении, реализующем функции управления защищённой сетью;

  • должен обеспечивать подключение VPN-клиентов, присутствующих в сети без ограничений по числу лицензий для одного ПАК;

  • в состав и стоимость комплекса должна входить java-программа для удаленного управления и мониторинга настройками криптошлюза и встроенного межсетевого экрана;

  • должно обеспечиваться автоматическое распределение симметричной ключевой информации при появлении в сети новых пользователей, добавлении новых связей или удалении существующих связей, компрометации ключей или штатных процедурах смены ключевой информации на ПАК.

Требования по сертификации:

  • должно иметь сертификат ФСТЭК России в соответствии с руководящим документом «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1997) не ниже, чем по 3-му классу защищенности;

  • должно иметь сертификат, подтверждающий соответствие требованиям ФСБ России к средствам криптографической защиты информации класса не ниже КС3;

  • должно соответствовать: классификация по уровню отсутствия недекларированных возможностей (Гостехкомиссия России, 1999) не ниже, чем по 4-му уровню контроля.

1



Средство межсетевого экранирования и криптографической защиты сети ViPNet HW100С

Должно отвечать следующим требованиям:

  • должно быть совместимо (по ключевой системе и средствам управления сети) с программным обеспечением, реализующим функции управления защищённой сетью, использующемся в центральном узле системы:

- обновление программного обеспечения,

- обновление справочно-ключевой информацией,

- управлением политиками безопасности;

  • должен быть совместим (по протоколам, ключевой системе, встроенному программному обеспечению защиты) с криптографическим клиентом и другими программно-аппаратными комплексами, реализующим функции межсетевого экрана и криптографического шлюза, использующимися в защищенной сети;

  • шифрование/расшифрование;

  • направляемого/принимаемого IP-трафика;

  • организация защищённой виртуальной частной сети (VPN);

  • встроенная адаптированная ОС Linux;

  • встроенный жёсткий диск;

  • должен иметь не менее 4 (четырёх) сетевых интерфейсов 10/100/1000 Mbit/sec с разъёмом RJ45;

  • должно обеспечиваться предоставление функции туннелирующего сервера на 10 туннелируемых IP-адресов;

  • должно обеспечиваться предоставление функции сервера IP-адресов;

  • программное обеспечение, реализующее функции криптографического шлюза, должно шифровать каждый IP-пакет на уникальном ключе, основанном на паре симметричных ключей связи с другими криптографическими шлюзами и клиентами защищенной сети, выработанных в программном обеспечении, реализующем функции управления защищённой сетью;

  • должен обеспечивать подключение VPN-клиентов, присутствующих в сети;

  • в состав и стоимость комплекса должна входить java-программа для удаленного управления и мониторинга настройками криптошлюза и встроенного межсетевого экрана;

  • должно обеспечиваться автоматическое распределение симметричной ключевой информации при появлении в сети новых пользователей, добавлении новых связей или удалении существующих связей, компрометации ключей или штатных процедурах смены ключевой информации на ПАК.

Требования по сертификации:

  • должно иметь сертификат ФСТЭК России в соответствии с руководящим документом «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1997) не ниже, чем по 3-му классу защищенности;

  • должно иметь сертификат, подтверждающий соответствие требованиям ФСБ России к средствам криптографической защиты информации класса не ниже КС3;

  • должно соответствовать: классификация по уровню отсутствия недекларированных возможностей (Гостехкомиссия России, 1999) не ниже, чем по 4-му уровню контроля.

4



Центр управления защищённой сетью ViPNet Administrator 3.2 КС3

Требования к функциональности:

- должен состоять из центра управления сетью и ключевого удостоверяющего центра;

- должен обладать совместимостью (полностью) с программным обеспечением, реализующим функции криптографического шлюза и клиента;

- выработка ключей, соответствующих ГОСТ 28147-89, ГОСТ Р 34.11-94, ГОСТ Р 34.10-2001;

- создание узлов защищенной сети (криптографические шлюзы и клиенты), удаление узлов защищенной сети, определение политик связей защищённых узлов между собой, определение политики безопасности и формирование списков прикладных задач для узлов защищенной сети;

- автоматическая рассылка справочной и ключевой информации;

- проведение автоматического обновления программного обеспечения криптошлюзов и криптографических клиентов;

- формирование симметричных ключей связи узлов (криптошлюзы и криптографические клиенты) между собой;

- формирование сертификатов электронно-цифровой подписи формата X.509 v.3;

- ведение списков отозванных сертификатов электронно-цифровой подписи;

- наличие модуля гарантированной доставки обновления справочной-ключевой информации на криптошлюзы и криптографические клиенты;

- поддержка операционных систем MS Windows: XP / Server 2003 / Vista /Server 2008/ Windows 7 /Server 2008 R2.

Требования по сертификации:

- должно иметь сертификат, подтверждающий соответствие требованиям ФСБ России к средствам криптографической защиты информации класса не ниже КС3.

- должно иметь сертификат ФСТЭК России, подтверждающий соответствие требованиям руководящих документов «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» — не ниже 3 класса защищенности.

- должно иметь ФСТЭК России, подтверждающий возможность использования для защиты информационных систем персональных данных до 1 класса включительно.

1



Комплект дисков с дистрибутивами ViPNet 3.x (Administrator

КС3, Coordinator КС3, Client КС3, Custom)

Требования к составу:

Установочный диск, копия сертификата (в печатном виде), формуляр (в печатном виде).

3














xSpider на 32 IP-адрес на 1 год

Должно осуществлять:

  • полную идентификацию сервисов на случайных портах с возможностью

  • проверки на уязвимость серверов со сложной нестандартной конфигурацией, когда сервисы имеют произвольно выбранные порты;

  • эвристический метод определения типов и имен серверов (HTTP, FTP, SMTP,POP3, DNS, SSH);

  • обработку RPC-сервисов (Windows и *nix) с их полной идентификацией;

  • возможность определения RPC-сервисов и поиска уязвимостей вних, а также определения детальной конфигурации компьютера в целом;

  • проверку слабости парольной защиты;

  • выявление слабых паролей;

  • глубокий анализ контента WEB-сайтов;

  • анализ всех скриптов HTTP-серверов (в первую очередь, пользовательских) и поиск в них разнообразных уязвимостей: SQL инъекций, инъекций кода, запуска произвольных программ, получения файлов, межсайтовый скриптинг (XSS), HTTP ResponseSplitting;

  • анализ структуры HTTP-серверов;

  • поиск и анализ директорий доступных для просмотра и записи, с обеспечением возможности нахождения слабых мест в конфигурации;

  • проведение проверок на нестандартные DoS-атаки;

  • возможность включения проверок "на отказ в обслуживании", основанных наопыте предыдущих атак и хакерских методах;

  • применение специальных механизмов, уменьшающих вероятность ложных срабатываний;

  • ежедневное добавление новых уязвимостей и проверок.


Должно реализовать следующие функции:

  • использование концепций "задач" и "профилей" для эффективного управления процессом мониторинга безопасности;

  • наличие планировщика заданий для автоматизации работы;

  • одновременное сканирование большого числа компьютеров (ограничивается, как правило, скоростью сетевого канала);

  • ведение полной истории проверок;

  • генерация отчетов с детализацией;

  • наличие встроенной документации, включающей контекстную справку и учебник;

работа под управлением Windows 2000/XP/2003/Vista/7.Требования по сертификации:

  • должно быть сертифицировано на соответствие требованиям руководящих документов ФСТЭК России по четвертому уровню контроля на отсутствие недекларированных возможностей. ;

  • должно быть сертифицировано на соответствие ТУ, указывающий на применимость ПО для реализации мер защиты ОПС.2, РСБ.3, РСБ.5, АНЗ.1, АНЗ.2, АНЗ.3, АНЗ.4, ОЦЛ.1, УКФ.2, УКФ.4 согласно «Составу и содержанию организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» (утверждённым приказом ФСТЭК России № 21 от 18.02.2013).








ПО ViPNet Client 3.x (КС3)

Требования к функциональности:
Должно реализовать следующие функции:

  • функцию персонального сетевого экрана, защищающего рабочую станцию/сервер от возможных сетевых атак не хуже 4 класса защищенности по требованиям ФСБ России и не хуже 3 класса защищенности по требованиям ФСТЭК России;

  • фильтрацию защищенного и открытого IP-трафика по различным параметрам («белый» и «черный» списки IP-адресов, порты, протоколы, типы сервисов и приложений);

  • наличие режима инициативных соединений, позволяющего сделать невидимым компьютер защищенной сети из открытой сети;

  • наличие системы обнаружения вторжений (IDS);

  • мониторинг сетевой активности приложений, с возможностью обнаружить и блокировать несанкционированную активность программ, обращающихся к ресурсам сети;

  • шифрование TCP/IP трафика, обеспечивающее защиту (конфиденциальность, подлинность и целостность) любого вида трафика (приложений, систем управления и служебного трафика операционной системы), передаваемого между любыми объектами сети (рабочие станции, информационные серверы, серверы приложений, сетевые устройства и узлы);

  • возможность в реальном времени обеспечивать защиту трафика служб голосовой и видеосвязи в сетях TCP/IP;

  • прозрачная работа через устройства статической и динамической NAT/PAT маршрутизацией;

  • функцию чата - клиента, с возможностью обмена защищенными сообщениями и организации чат - конференций между объектами сети, на которых установлены клиентские и серверные модули;

  • функцию обмена файлами, позволяющую обмениваться между объектами сети файлами произвольного размера и типа без установки дополнительного ПО или использования функций ОС по общему доступу к файлам через сеть. Обмен файлами должен производиться через защищенную транспортную сеть с гарантированной доставкой и досылкой файлов в случае обрыва связи;

  • функцию контроля приложений. Указанная функция должна позволять контролировать сетевую активность приложений и компонент операционной системы, с возможностью формировать «черный» и «белый» списки приложений, которым запрещено или разрешено работать с ресурсами сети, а также задавать реакцию на сетевую активность неизвестных приложений;

  • функцию почтового клиента защищенной почтовой службы, функционирующей в рамках защищенной сети. Указанная функция должна позволять:

  • формировать и отсылать письма адресатам сети через простой графический интерфейс пользователя, с возможностью многоадресной рассылки;

  • использовать встроенные механизмы ЭЦП для подписи, в том числе множественной, текста письма и его вложений;

  • контролировать все этапы доставки письма;

  • иметь доступ к истории удаления писем;

  • вести архивы писем;

  • использовать механизм автоматической обработки входящих писем и файлов - задавать правила обработки входящих писем, а также правила по автоматическому формированию и отправке писем с заданными файлами.


Должно отвечать следующим требованиям:

  • иметь полную совместимость с программным модулем, реализующего функции управления защищённой сетью, представленным в настоящей документации: централизованное обновление программного обеспечения, обновление справочно-ключевой информацией;

  • иметь полную совместимость с программно-аппаратным комплексом, реализующим функции серверного модуля системы защиты, представленным в настоящей документации: шифрование/дешифрование направляемого/принимаемого IP-трафика, выполнение функций персонального сетевого экрана;

  • программное обеспечение должно быть сертифицировано по требованиям ФСБ России к средствам криптозащиты информации не ниже класса КС3 возможности использования для криптографической защиты IP-трафика;

  • программное обеспечение должно соответствовать 3 уровню контроля отсутствия недекларированных возможностей руководящему документу «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия, 1999);

  • программное обеспечение должно соответствовать 3 классу защищенности руководящему документу «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия, 1997);

  • программное обеспечение должно работать под управлением операционной системы Windows 2000 (32 бит)/XP (32 бит)/2003 Server (32 бит)/Vista (32 бит/64 бит)/Seven(32 бит/64 бит)/Server 2008 (32 бит/64 бит)/Server 2008 R2.


Программное обеспечение должно быть укомплектовано эксплуатационной документацией (описание системы, руководство пользователя системы, руководство администратора системы) на носителях (компакт-дисках), формулярами, сертификатами соответствия ФСТЭК и ФСБ России, заверенными производителями.

1



Сертифицированный ФСТЭК России дистрибутив антивирусного программного обеспечения (установочный комплект) DrWeb Enterprise Security Suite версия 6.0

Требования к составу:

  • Компакт-диск с размещенными на нем дистрибутивами ПО DrWeb Enterprise Security Suite версия 6.0 и документацией;

  • Формуляр;

  • Лицензионный сертификат;

  • Копия Сертификата соответствия, выданного Федеральной службой по техническому и экспортному контролю (ФСТЭК) России;

  • Специальный защитный знак Системы сертификации средств защиты информации по требованиям безопасности информации (свидетельство № РОСС RU.0001.01БИ00);

  • Упаковочная коробка с наклейкой, разрываемой при вскрытии коробки;

  • Картонный конверт для хранения компакт-диска.


1


1   2   3   4   5   6   7   8   9

Похожие:

Техническое задание на выполнение работ по созданию системы защиты персональных данных и оценке эффективности реализованных в рамках системы защиты персональных данных мер по обеспечению безопасности персональных данных ао «еирц калужской области» icon Приказ
Фз «О персональных данных» и в целях обеспечения мер по обеспечению безопасности персональных данных, подлежащих реализации в информационной...
Техническое задание на выполнение работ по созданию системы защиты персональных данных и оценке эффективности реализованных в рамках системы защиты персональных данных мер по обеспечению безопасности персональных данных ао «еирц калужской области» icon Приказ о назначении ответственного лица в области обработки и защиты...
Постановление Правительства Российской Федерации от 1 ноября 2012 г. №1119 «Об утверждении требований к защите персональных данных...
Техническое задание на выполнение работ по созданию системы защиты персональных данных и оценке эффективности реализованных в рамках системы защиты персональных данных мер по обеспечению безопасности персональных данных ао «еирц калужской области» icon Положение по организации и проведению работ по обеспечению безопасности...
Федеральной службы по техническому и экспортному контролю от 18 февраля 2013 г. №21 «Об утверждении Состава и содержания организационных...
Техническое задание на выполнение работ по созданию системы защиты персональных данных и оценке эффективности реализованных в рамках системы защиты персональных данных мер по обеспечению безопасности персональных данных ао «еирц калужской области» icon О проведении работ по защите персональных данных в учреждениях здравоохранения...
Фз «О персональных данных», нормативно-правовыми актами Российской Федерации и Калининградской области в сфере защиты персональных...
Техническое задание на выполнение работ по созданию системы защиты персональных данных и оценке эффективности реализованных в рамках системы защиты персональных данных мер по обеспечению безопасности персональных данных ао «еирц калужской области» icon О защите персональных данных информационной системы персональных данных
Оператор – Государственное учреждение – Новосибирское региональное отделение Фонда социального страхования Российской Федерации осуществляющее...
Техническое задание на выполнение работ по созданию системы защиты персональных данных и оценке эффективности реализованных в рамках системы защиты персональных данных мер по обеспечению безопасности персональных данных ао «еирц калужской области» icon Положение по организации и проведению работ по обеспечению безопасности...
Структура организационной системы обеспечения безопасности персональных данных 27
Техническое задание на выполнение работ по созданию системы защиты персональных данных и оценке эффективности реализованных в рамках системы защиты персональных данных мер по обеспечению безопасности персональных данных ао «еирц калужской области» icon Методические рекомендации исполнительным органам государственной...
Приказ о назначении сотрудников, ответственных за обеспечение безопасности персональных данных при их обработке в информационных...
Техническое задание на выполнение работ по созданию системы защиты персональных данных и оценке эффективности реализованных в рамках системы защиты персональных данных мер по обеспечению безопасности персональных данных ао «еирц калужской области» icon Инструкция по организации антивирусной защиты информационных систем...
«Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных...
Техническое задание на выполнение работ по созданию системы защиты персональных данных и оценке эффективности реализованных в рамках системы защиты персональных данных мер по обеспечению безопасности персональных данных ао «еирц калужской области» icon Руководство пользователя по обеспечению безопасности информационной...
Правительства Российской Федерации от 1 ноября 2012 г. №1119 «Об утверждении требований к защите персональных данных при их обработке...
Техническое задание на выполнение работ по созданию системы защиты персональных данных и оценке эффективности реализованных в рамках системы защиты персональных данных мер по обеспечению безопасности персональных данных ао «еирц калужской области» icon Инструкция по организации антивирусной защиты в информационных системах...
ПО, и устанавливает ответственность руководителей и сотрудников подразделений, эксплуатирующих и сопровождающих информационные системы...
Техническое задание на выполнение работ по созданию системы защиты персональных данных и оценке эффективности реализованных в рамках системы защиты персональных данных мер по обеспечению безопасности персональных данных ао «еирц калужской области» icon План мероприятий по обеспечению защиты персональных данных мбдоу дс №7 «Солнышко»
Обеспечение безопасности пдн в мбдоу достигается за счет выполнения требований нормативных актов Российской Федерации в сфере защиты...
Техническое задание на выполнение работ по созданию системы защиты персональных данных и оценке эффективности реализованных в рамках системы защиты персональных данных мер по обеспечению безопасности персональных данных ао «еирц калужской области» icon Должностная инструкция администратора информационной системы персональных данных
Настоящий документ подготовлен в рамках выполнения работ по обеспечению безопасного администрирования информационной системы персональных...
Техническое задание на выполнение работ по созданию системы защиты персональных данных и оценке эффективности реализованных в рамках системы защиты персональных данных мер по обеспечению безопасности персональных данных ао «еирц калужской области» icon Овсянниковского сельского поселения распоряжени е
Российской федерации от 01. 11. 2012 №1119 «Об утверждении требований к защите персональных данных при их обработке в информационных...
Техническое задание на выполнение работ по созданию системы защиты персональных данных и оценке эффективности реализованных в рамках системы защиты персональных данных мер по обеспечению безопасности персональных данных ао «еирц калужской области» icon Приказ 30 декабря 2010 года №217 Об утверждении Инструкции по работе...
В целях защиты персональных данных, используемых в министерстве финансов и налоговой политики Новосибирской области и реализации...
Техническое задание на выполнение работ по созданию системы защиты персональных данных и оценке эффективности реализованных в рамках системы защиты персональных данных мер по обеспечению безопасности персональных данных ао «еирц калужской области» icon Об организации и проведении работ по обеспечению безопасности персональных...
Х обеспечения безопасности персональных данных при обработке в информационных системах Управления Министерства юстиции Российской...
Техническое задание на выполнение работ по созданию системы защиты персональных данных и оценке эффективности реализованных в рамках системы защиты персональных данных мер по обеспечению безопасности персональных данных ао «еирц калужской области» icon Мероприятия и документы по защите персональных данных
Фз «О персональных данных» и Постановления Правительства Российской Федерации от 17. 11. 2007 №781 «Об утверждении Положения об обеспечении...

Руководство, инструкция по применению




При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск