Запрос информации
по технической реализации и стоимости работ в 2018-2019 г. с целью осуществления дальнейшей закупки
по проекту
«Мониторинг скорости открытия Top-100 сайтов России»
Настоящий информационный запрос не является извещением о закупке. По итогам проведенного запроса информации ПАО МТС не несет обязательств по заключению договора ни с одной из Компаний, направивших ответ.
Цель проекта
Создание системы постоянного мониторинга скорости открытия популярных веб-страниц и оперативное выявление ресурсов (далее Система), несоответствующих нормативу с целью увеличения скорости загрузки и качества предоставляемого сервиса.
Требования к срокам выполнения работ
Срок выполнения работ по настоящему проекту – не более 90 календарных дней с даты заключения Договора (Заказа)
Функциональные требования
Система должна быть централизованной – система установлена в одном регионе и из нее возможно выполнение тестирования с помощью удалённых по регионам пробников.
Система должна корректно поддерживать работу с часовыми поясами.
Измерение скорости открытия списка веб-страниц (ТОП-100 сайтов) в сети LTE по событию «page load» в браузере (все элементы страницы прогружены полностью). Периодичность измерений – каждые 60 минут (параметр доступный для редактирования вручную). Нормативное время загрузки страницы – 8 сек (параметр доступный для редактирования вручную).
Замеры производятся:
на сети LTE операторов МТС, Мегафон, Билайн и Теле2.
на транспортной сети МТС (для сравнения)
Система должна поддерживать эмуляцию устройств и ОС. Типы эмулируемых устройств: телефоны, планшеты, ПК на ОС iOS, Android, Windows (всего 5 шт.: 2 iOS, 2 Android, 1 Windows) (например, по технологии Selenium).
Список ТОП-100 сайтов обновляется динамически (например, с сайта Alexa.com). При этом обновление списка возможно и вручную.
Необходима интеграция с системой биллинга Foris для подготовки номера (смена тп, добавление/удаление услуг) непосредственно перед началом измерения скорости.
Все замеры должны собираться в отчет, доступный для просмотра в интерфейсе системы, а также необходима возможность автоматической отправки на e-mail.
Каждые 15 минут система должна проверять результаты замеров из отчета, при обнаружении факта загрузки более установленного порога, система формирует ALARM в адрес ответственных лиц (список ответственных лиц для отправки ALARM доступен для изменения).
Система должна иметь возможность разграничения доступа к отчётам.
Система через графический интерфейс пользователя должна позволять создавать кубы и витрины данных по любым доступным полям.
Публикуемые отчёты должны быть доступны через графический интерфейс системы и высылаться по электронной почте.
Система должна быть готова для интеграции с другими информационными системам (такими, как Remedy, Billing Foris OSS и т.п.) для возможности создания автоматизированных заявок об ошибках на основании сформированных ALARM'ов и др.
Система должна использовать русский язык для пользовательских интерфейсов.
Система не должна иметь программно-архитектурных ограничений по производительности: максимальная нагрузка может быть увеличена путем горизонтальной масштабируемости (увеличения ресурсов КТС).
Требуется хранить в оперативной доступности историю по произведенным операциям за 6 месяцев.
Все перечисленные функции будут являться блок-факторами для последующего RFP.
Требования к географии использования Системы
Система должна представлять собой центральный экземпляр, к которому обеспечен доступ пользователей от всех подразделений Заказчика. В каждом из 15 регионов должен присутствовать пробник, осуществляющий тестирование (Москва, Санкт-Петербург, Екатеринбург, Новосибирск, Самара, Хабаровск, Красноярск, Владивосток, Нижний Новгород, Уфа, Казань, Ростов-на-Дону, Краснодар, Иркутск, Норильск).
Система должна позволять осуществлять тестирование для всех регионов одновременно.
Требования к мониторингу и контролю показателей качества
Необходимо обеспечить возможность эксплуатационного мониторинга в режиме 8/5 бизнес-метрик
Для контроля за выделенными в разделе метриками, в процессе проектирования технического решения необходимо предусмотреть инструменты мониторинга метрик.
Программное обеспечение должно обеспечивать обнаружение и диагностику ошибок с выдачей соответствующих сообщений администратору через лог запись.
При сбое в работе функционала в логи систем, участвующих в процессе, должна попасть информация о всем пути выполнения операции, приведшей к сбою.
Требования к патентной чистоте и обеспечению легальности ввоза Решения и его компонентов на территорию Таможенного Союза (ТС) и Российской Федерации
Решение должно отвечать требованиям по патентной чистоте согласно действующему законодательству и распорядительным документам, регламентирующим создание информационных систем
При создании Системы должны использоваться лицензионные программные продукты
Порядок и условия лицензирования определяются условиями лицензионных соглашений с производителями программных продуктов
Установка Системы в целом, как и установка отдельных частей Системы не должна предъявлять дополнительных требований к покупке лицензий на программное обеспечение сторонних производителей при его развёртывании на аппаратном обеспечении Заказчика
В случае использования собственных разработок необходимо указывать наличие документальных свидетельств на владение интеллектуальной собственностью и авторскими правами.
Поставщик должен подтвердить, что Решение не содержит или не выполняет функции специальных технических средств.
Поставщик должен подтвердить, что Решение и его компоненты не попадают под ограничения на экспорт в Российскую Федерацию.
Требования к информационной безопасности
Поставщик должен обеспечить, чтобы Решение соответствовало стандарту ПАО МТС СТ-027.
Внедряемая система должна выполнять требования законодательства РФ и подзаконных актов в части защиты персональных данных, тайны связи и других видов тайн. В частности:
При реализации требований необходимо исключить доступ третьих лиц - не работников оператора связи к сведениям составляющим тайну связи абонентов."
Доступ третьих лиц к ПДн и сведениям об абонентах может быть только при наличии согласия абонентов или иного правового основания.
Внедряемая система должна защищать сведения ограниченного доступа согласно ПТ-002.
Внедряемая система должна поддерживать интеграцию с имеющимися в МТС системами ИБ, и не вводить новые системы ИБ дублирующие функционал имеющихся.
Внедряемая система должна:
находиться на территории РФ,
принадлежать ПАО “МТС”,
находиться в сети ПАО “МТС”,
эксплуатироваться сотрудниками ПАО “МТС”.\
При разработке Решения должен использоваться статический анализ кода (Static Code Analysis) для автоматической проверки качества и безопасности кода.
Поставщик должен указать какие средства используются для проведения анализа исходного кода Решения
Поставщик должен подписывать программное обеспечение и его компоненты с использованием сертификатов открытых ключей
При инсталляции программного обеспечения должна проверяться целостность и аутентичность инсталлятора
При запуске программного обеспечения должна проверяться его целостность и аутентичность
Программное обеспечение Решения не должно содержать средств разработки и отладки
Поставщик должен перечислить все стороннее программное обеспечение и его версии, которое используется в Решении
Решение не должно содержать недекларируемых возможностей. Например, функционала, подпадающего под категорию "специальные технические средства", функционала нелегального сбора данных об абонентах и предоставления их третьим лицам и т.д.
При обнаружении уязвимостей в ПО Решения Поставщик обязан:
Незамедлительно информировать об этом Заказчика, если уязвимость является критической
В течении не более 1 месяца выпустить security patch для уязвимости
В течении не более 1 месяца установить security patch на всех экземплярах Решения у Заказчика
Поставщик должен разработать для Решения следующие документы:
Высокоуровневый дизайн (HLD) по интеграции в IP сеть
Низкоуровневый дизайн (LLD) по интеграции в IP сеть
IP план для решения
Таблицу информационных потоков для Решения
При интеграции Решения в IP сеть должны выполняться следующие требования:
• Трафик из недоверенных сетей должен быть отделен по схеме DMZ
• Сервера BackEnd и DB должны быть выделены в отдельную сеть
• Трафик управления Решением должен быть выделен в отдельную сеть (CM, PM, FM и другие виды трафика)
• Трафик для синхронизации узлов Решения при георезервировании должен быть выделен в отдельную сеть
Поставщик должен предоставить Заказчику документ, описывающий настройки для межсетевого экранирования для Решения
Поставщик должен предоставить расчеты трафика для Решения в табличной форме для всех информационных потоков (в packet per second или Gbps со средним размером пакета)
Запрещается установка и запуск на Решение сервисов, обеспечивающих сервисные функции сети передачи данных (DHCP, DNS, все виды Proxy, NTP, SNMP relay, Routing и тп)
Компоненты Решения не должны получать обновления напрямую из недоверенных сетей, типа Internet
Система управления Решением должна располагаться во внутренней сети Заказчика
Решение должно интегрироваться с системой сбора и обработки журналов событий (ArcSight ESM, ArcSight Logger) в части действий пользователей в решении
Решение должно быть интегрирована с IDM в части управления учетными записями и правами пользователей в системе или основываться принадлежности к группе в AD
Решение должно интегрироваться c WebSSO при использовании web доступа
Участник должен составить таблицу информационных потоков для настройки правил экранирования на МСЭ (firewalls)
При размещении системы в виртуальной инфраструктуре должна поддерживаться микросегментация сети
Решение должно допускать периодическое сканирование, для выявления уязвимостей (MaxPatrol), без снижения производительности или отказов
Поставщик должен обеспечить возможность сканирования Решения (penetration test) Заказчиком для выявления уязвимостей на этапе приемосдаточных испытаний. Тестирование включает, как минимум: port scanning, vulnerability testing (including robustness and DoS testing), traffic flooding/Distributed Denial of Service (DDoS) tests
При необходимости использования сертификатов открытых ключей Решение должно быть интегрировано с PKI Заказчика
При необходимости выработки долговременных ключей для Решения должна поддерживаться выработка и загрузка ключевого материала Заказчиком
При использовании Решением технологии NFV управление решением должно поддерживать использование HyTrust как прокси при доступе к vCenter и другим компонентам инфраструктуры VMWare
При использовании Web Services работающих с недоверенными сетями, в системе должен использоваться WAF (web application firewall)
При использовании TLS на WebGUI должен использоваться TLS-Offload. Допускается совмещение функционала TLS Offload с WAF или замещение yf WebGate Oracle Access Manager
Поставщик должен предоставить концепцию или high-level design обеспечения ИБ Решения, которое должно предоставлять информацию о том, как обеспечивается ИБ:
• При проектировании Решения
• При эксплуатации Решения
• При введении новой функциональности в решение (upgrades)
Поставщик должен представить инструменты для автоматизированного контроля настроек, относящихся к ИБ и документацию по их использованию
Инструменты для автоматизированного контроля настроек, относящихся к ИБ, должны входить в ценовое предложение
Поставщик должен представить в составе эксплуатационной документации руководство по приведению Решения в защищенное состояние. Требование касается не только сетевых элементов, но и систем управления Решением
В Решении должно использоваться только up-to-date версии программного обеспечения
В Решении должны быть удалены все сервисы, которые не требуются
Все доступные сервисы должны быть документированы.
В Решении должны быть удалены все учетные записи, которые не требуются. Полный перечень всех учетных записей (локальных и удаленных) должен быть документирован.
В Решении должны быть удалены все программные пакеты (software packages), которые не требуются, особенно если они могут быть использованы для атак из недоверенных сетей.
Поставщик должен включить в состав ценового предложения работы по приведению Решения в защищённое состояние. Требование касается не только сетевых элементов, но и систем управления Решением.
Поставщик должен предоставить перечень опционального функционала, относящегося к безопасности и противодействию фроду (включая коды для заказа)
Поставщик должен предоставить связанные описания по активации и операционному использованию опциональной функциональности, относящейся к безопасности и противодействию фроду.
Поставщик должен включить весь необходимый опциональный функционал, относящийся к безопасности и противодействию фроду, в коммерческое предложение. Для всего невключенного в коммерческое предложение функционала должно быть предоставлено обоснование отказа.
Журналы событий должны экспортироваться в систему управления журналами событий ArcgSight, например, по протоколу syslog, в объеме достаточном для контроля всех функциональных операций, перечисленных в указанном RFP
Удаленный доступ ТП должен быть организован с использованием Balabit, терминальных машин и VPN
Внутренний портал должен быть расположен в сегменте inside и доступ к нему должен быть организован с использованием TLS 1.1 и выще
При виртуализации Решение должно быть совместимо с HyTrust и Trend Micro™ Deep Security™.
Требования к комплексу технических средств
Реализация проекта в части системной инфраструктуры должна соответствовать корпоративным стандартам ПАО «МТС» и удовлетворять необходимым требованиям к доступности системы:
• Сервера - х86 (предпочтительно блейды)
• Дисковые массивы - производства EMC или Hitachi
• ОС на х86: Windows 2008 или 2012, RedHat Ent Linux 6,7. Желательно версии х64.
• Гипервизор х86 - VMWare vSphere.
• (Если требования по CPU, RAM, HDD у сервера х86 не высокие, то по умолчанию используются виртуальные машины VMWare)
• Инфраструктура терминального доступа - Citrix
• СУБД: Oracle версии не ниже 12с на Linux, MS SQL 2008 и выше на Windows.
• Кластера: MSCS, Veritas Cluster, Oracle RAC
Используемое в системе стороннее программное обеспечение должно быть актуальных версий, находящихся на основном цикле сопровождения у соответствующих поставщиков.
Предложение не должно учитывать стоимость оборудования, системных программных лицензий на ОС, БД и техническую поддержку на системную инфраструктуру за исключением случаев, когда за промышленную эксплуатацию системы (включая ИТ-инфраструктуру) отвечает участник.
Аппаратная платформа и программные продукты «3th party product», используемые в Системе, должны находиться в рамках программ поддержки своих производителей не менее 3-х лет с момента сдачи системы в эксплуатацию.
Предложение в рамках RFP должно включать состав КТС для создания тестовой зоны.
Требования процессу тестирования, разработки и внедрения
Производственный цикл системы должен поддерживать технологии непрерывной поставки - небольшими изменениями от кода в продуктивную среду
Необходимо иметь возможность установки как всей системы, так и обновлений без участия администратора из репозитория
Необходимо иметь возможность предоставления нового функционала в системе только определённой группе пользователей - выборка, сегмент, бизнес процесс
Решение должно поддерживать возможность организации нескольких тестовых контуров с разделением доступов по пользователям и группам
Архитектурные требования и требования к интеграции в IT ландшафт МТС
Система должна иметь возможность быть проинтегрированой с системами ИТ- и ИБ-ландшафта ПАО МТС
Всё взаимодействие с окружающими системами ПАО МТС осуществляется с помощью обращения программным интерфейсам (API) этих систем.
Допускается использовать только стандартизованные API: REST, SOAP и JSON AP
Разработчик должен указать какие библиотеки и их версии использовались для создания API
В библиотеках API должны использоваться все последние патчи, касающиеся безопасности
Должны быть перечислены и предоставлены в ДИБ ББ КЦ формализованные описания всех используемых методов API
Все внешние интерфейсы приложений (API) должны поддерживать аутентификацию взаимодействующих приложений с использованием криптографически стойких протоколов аутентификации. например, для REST и SOAP API можно использовать OAuth 1.x и 2.X, SAML, WS-Security, OpenID Connect, и тд.
Аутентификация приложений должна выполняться с использованием сертификатов открытых ключей или аналогичных по стойкости методов. Использование других методов аутентификации приложений допускается только с согласования ДИБ ББ КЦ
Каждое сообщение должно контролироваться в части его аутентичности и целостности. То есть, API должно аутентифицировать не только субъекта в начале сессии, но и все сообщения от данного субъекта.
Информационный обмен API должен быть защищен с использованием стандартизованных криптографически стойких протоколов с приведенной стойкостью 128 бит и более:
• транспортных, типа TLS 1.2,
• уровня приложений, типа «WS-Security»
UUID (RFC4122,ISO/IEC 11578:1996, ITU-T Rec. X.667) должен быть уникален для каждого субъекта и вырабатываться с использованием ДСЧ или ПДСЧ
Все авторизационные токены должны быть защищены криптографическими методами
API должен контролировать целостность всех сообщений с использованием криптографических методов
API должен контролировать синтактически и семантически входящие сообщения, в частности:
• контролировать входные данные в части некорректности формата или содержимого,
• контролировать входные данные на инъекции,
• без уведомления отклонять любые сообщения, которые не соответствуют ожидаемому протоколу или формату, и создавать в журнале событий запись для каждого подобного инцидента.
API должны иметь защиту от DOS атак. Например, API должны иметь защиту сжатия данных при обмене - zip файл размером в 42 kB может быть распакован в файл размерностью 4,5 петабайта
API должен быть стойким к атакам перенаправлением сообщений
Исполнитель берёт на себя функции интегратора Системы и отвечает за выполнение требований по интеграции с внешними системами со стороны внешних систем.
В своей оценке поставщику также необходимо учесть оказание сотрудникам и разработчикам-подрядчикам смежных систем МТС консультаций экспертов со стороны производителя Системы: архитекторов, разработчиков, аналитиков и т.д.
Решение должно иметь встроенные средства работы с почтовыми серверами
Решение не должно использовать БД, web сервера, application сервера собственной разработки.
Требуется поддержка линейной масштабируемости всех компонентов системы. Поставщик в предложении должен показать правила расширения системы при 10и кратном увеличении нагрузки путём предоставления коэффициентов масштабирования по каждой из задач/компонентов.
Рабочие места системы должны быть реализованы как web-based приложения, обеспечивающее доступ к содержимому посредством браузеров, являющимися на момент создания системы корпоративным стандартом (Internet Explorer 11 или Google Chrome 39)
Cистема/платформа должна поддерживать горизонтальное и вертикальное разграничение доступа. Возможности просмотра, создания, изменения и удаления данных должны быть разделены на отдельные полномочия.
Предлагаемая система (портал) должна поддерживать три уровня внесения изменений: конфигурирование, кастомизация и доработки «ядра» системы. Конфигурирование должно быть доступно из административных интерфейсов и при помощи инструкций в руководстве администратора системы. Уровень кастомизации должен обеспечивать возможность разработки и встраивания дополнительных программных модулей (виджетов, портлетов и т.п.) без внесения изменений в исходный код базовых компонентов системы. Подключение внешних кастомизированных модулей, созданных сторонними разработчиками, не должно быть запрещено условиями гарантийной и технической поддержки системы. Уровень «ядра» системы соответствует исходному программному продукту.
Поставщик должен в предложении показать объекты и операции, которые возможно конфигурировать и кастомизировать.
Поставщик должен в предложении показать объекты и операции, изменение которых требует изменение ядра системы.
Требуется возможность настраивать визуальное оформление графических пользовательских интерфейсов, выбирать темы, шрифты, используемые размеры и цвета элементов интерфейса под нужды заказчика без привлечения поставщика.
Соответствие принципам построения SOA/MSA микросервисной архитектуры (модульное деление на сервисы, независимость реализации модулей).
Модуль/система должна продолжать работать даже в том случае, если в ряде транзакций возникла исключительная ситуация, т.е. если "весь дом в огне". Т.е. для сценариев должен быть проработан не только sunny, но и rainy day
Система должна поддерживать режим горячего резерва, т.е. режим, в котором она находится в развёрнутом и готовом к работе состоянии, но реально не используется и может быть приведена в состояние действующей путём нажатия "волшебной кнопки" сотрудником эксплуатации
Архитектура программных решений должна быть построена на независимых модулях, обеспечивающих набор элементарных сервисов. Модуль - минимальный компонент системы, который может быть развёрнут независимо от других компонентов системы
Функции в приложении/модуле должны разделяться по модели MVC/MVVM
Система должна предоставлять инструментарий для расширения функциональности системы вне ядра сторонними командами разработки
Решение должно поддерживать возможность создавать автоматические скрипты тестирования
Решение должно обеспечивать поддержку контроля версий для автоматических скриптов тестирования
Должна быть возможность создания как общих автоматических тестов, так и пользовательских (для каждого пользователя или группы пользователей)
Администратор должен иметь возможность запрещать применение на продуктовой среде каких-либо изменений до прохождения назначенных автоматических тестов без ошибок
Требования к гарантийному и послегарантийному техническому сопровождению
Техническое сопровождение системы должно обеспечиваться в режиме 8x5 квалифицированным персоналом на русском языке по отдельно согласовываемому регламенту, но обязательно включающему регистрацию проблемы с присвоением ей идентификационного номера, приоритета и контактов ответственного за Системы лица. Зарегистрированные заявки должны быть доступы через web-интерфейс авторизованному персоналу Заказчика.
Оказание консультационных услуг Заказчику, структурным подразделениям Компании по телефону (HelpDesk), электронной почте и через автоматизированную систему управления инцидентами по вопросам:
• эксплуатации, установки и настройки новых версий программных средств, адаптации новых версий программных средств Системы в условиях бесперебойного функционирования технологического процесса;
• устранения нештатных ситуаций;
• оптимизации функционирования программных средств во взаимодействии с другими программными средствами Компании.
Поддержка пользователей в режиме 8x5. Оказание информационно-технической поддержки Заказчику по вопросам развертывания и сопровождения программных средств на стенде Заказчика, в структурных подразделениях Компании, в том числе, с целью проведения тестирования исправлений компонентов Системы
Проведение плановых мероприятий по обслуживанию Системы.
Аудит состояния системы (в части доступности, надежности и производительности) в том числе:
Еженедельные отчёты по промышленному и тестовому окружениям:
По доступности, надёжности и производительности системы;
По статистике проведённых тестов;
По инцидентам и их статистике.
Проведение аудита раз в квартал по конфигурации (configuration review) и по производительности (performance review) с предоставлением отчета по состоянию.
Анализ и исправление возникающих технических проблем
Планирование дальнейшего развития системы:
• Сбор поступающих новых требований к системе, их регистрация в системе и оценка трудоемкости;
• Помощь и консультирование в компоновке новых требований.
Согласие на условиях отчуждения на передачу Заказчику исключительного права в полном объеме на результат выполненных Работ и созданную в рамках работ Документацию
Согласие на применение Заказчиком штрафных санкций в случае невыполнения договорных обязательств со стороны Поставщика
Согласие с порядком гарантийного сопровождения ПО и результатов работ:
Пользователи системы
Блок маркетинга – настройка пороговых значений, редактирование списка сайтов ТОП-100 и списка ответственных для отправки ALARM, отчеты.
Все пользователи, имеющие доступ к системе – отчеты.
Структурная схемаAlexa.com
Автоматическое обновление списка ТОП-100 сайтов России
Оператор
Добавление / удаление сайтов оператором
Эмуляторы устройств
Планшет, смартфон, ПК (iOS, Android, Windows)
модем
модем
LTE
LTE
Ki_sh
Отчёты
Формирование отчётов с возможностью отправки на e-mail
Alarm
Автоматическая отправка при превышении установленных порогов
Замеры +
Замеры -
Показатель качества сервиса
|
Описание показателя
|
Формула расчёта
|
Период контроля
|
1. Стабильность по скорости предоставления сервиса
|
Процентное соотношение количества успешных открытий web-страниц в нормативный период времени к общему количеству попыток открытия web-страницы.
Нормативное время загрузки страницы – 8 сек.
Периодичность измерений – каждые 60 минут.
|
где,
К i_sh – показатель «Стабильность по скорости» сервиса;
NG i_s - количество web – страниц, время открытия которых не превышает установленного нормативного времени;
Ni_s – общее количество попыток открытия web-страниц.
|
Час, сутки, неделя, месяц, квартал, полугодие, год
|
Требования к предложению участника
Необходимо предоставить следующую документацию, описывающую предлагаемое решение:
Информация об участнике (общая информация, количество сотрудников, реализованные проекты, аккредитация, местоположение офиса);
Примеры успешно реализованных на базе предлагаемого решения проектов с описанием масштабов проектов, сроков реализации, полученных результатов;
Краткое техническое описание и архитектура предлагаемой Системы;
Бюджетная оценка стоимости внедрения с указанием первоначальных и постоянных затрат;
Описание схемы поддержки и лицензирования ПО.
-
Требования к бюджетной оценке.
Стоимость лицензий на программное обеспечение;
Стоимость первичного внедрения с указанием возможности выполнения работ силами внутренней ИТ-команды МТС и затрат на подготовку (обучение, coaching и т.д.) такой команды.
Сайзинг КТС и возможности виртуализации КТС;
Стоимость технической поддержки лицензий ПО;
Методика расчёта лицензий ПО;
Таблица оценки для последующего RFP
№ п/п
|
Критерий
|
Вес критерия
|
Методика оценки
|
1
|
2
|
3
|
4
|
1
|
Стоимость услуг по исполнению всего объёма работ рамочного соглашения на 2 года, руб. без НДС
|
70%
|
(1-Стоимость конкурсанта/максимальную стоимость)*70%
|
2
|
Соответствие решения ФТ
|
30%
|
Каждое требование из раздела «Функции» добавляет 20/12%
|
|
ИТОГО
|
100%
|
|
|