Техническое задание на выполнение работ по созданию сайта листов

Вид материалаТехническое задание

Содержание


4.2.Требования к выполнению работ по модернизации Портала МО РФ
4.2.2.Требования к проектированию технических решений по акселерации всех видов трафика
4.2.3.Требования к техническим решениям по созданию технологической копии Портала
4.2.4.Требования по выполнению работ по вычислительной и сетевой инфраструктуре Портала МО РФ
4.2.4.2.Требования к работам по серверам БД резервной площадки Портала МО РФ
4.2.4.3.Требования к работам по виртуальной среде резервной площадки Портала МО РФ
4.2.4.4.Требования к работам по подсистеме мониторинга резервной площадки Портала МО РФ
4.2.4.5.Требования к работам по подсистеме резервного копирования Портала МО РФ
4.2.4.6.Требования к работам по репликации данных между площадками Портала МО РФ
4.2.4.7.Требования к работам по модулям маршрутизации Портала МО РФ
4.2.4.8.Требования к работам по модулям межсетевых экранов Портала МО РФ
4.2.4.9.Требования к работам по основному коммутационному блоку Портала МО РФ
4.2.4.10.Требования к работам по модулю балансировки нагрузки Портала МО РФ
4.2.5.Требования к выполнению работ по вычислительной и сетевой инфраструктуре ресурса «Подвиг народа»
4.2.5.2.Требования к выполнению работ по системам хранения ПН
4.2.5.3.Требования к выполнению работ по подсистеме мониторинга ПН
4.2.5.4.Требования к выполнению работ по подсистеме резервного копирования ПН
4.2.5.5.Требования к выполнению работ по модулям маршрутизации ПН
4.2.5.6.Требования к выполнению работ по модулям межсетевых экранов ПН
4.2.5.7.Требования к выполнению работ по основному коммутационному блоку ПН
...
Полное содержание
Подобный материал:
1   2   3   4   5   6   7   8   9   ...   12

4.2.Требования к выполнению работ по модернизации Портала МО РФ

4.2.1.Требования к техническим решениям по интеграции ресурса «Жилье военнослужащим» в программно-аппаратный комплекс Портала


В результате выполнения работ по модернизации Портала информационный ресурс «Жилье военным» должен быть доступен для управления материалами информационного ресурса и администрирования через консоль управления Портала текущей версии.

При выполнении работ по интеграции ресурса «Жилье военным» в программно-аппаратный комплекс Портала должно быть выполнено:
  • создание регламента интеграции, в том числе регламент переноса данных;
  • обеспечен приемлемый по согласованию с Заказчиком режим функционирования ресурса «Жилье военным» и Портала на время проведения работ по интеграции;
  • спроектированы решения по интеграции ресурса;
  • осуществлена интеграция ресурса в программно-аппаратный комплекс Портала и проведены работы по запуску ресурса в рамках Портала.

При выполнении работ по интеграции ресурса «Жилье военным» в программно-аппаратный комплекс Портала должно быть обеспечено:
  • сохранение размещенных в ресурсе данных, в том числе данных учетных записей пользователей и настройки их личных кабинетов;
  • сохранение дизайна ресурса, при возможной модернизации верстки страниц ресурса и используемых технологий по визуализации опубликованных материалов;
  • сохранение механизма импорта данных и взаимодействия с внешними информационными системами, при возможной модернизации интерфейса указанных механизмов;
  • управление и администрирование ресурсов информационного ресурса через единую консоль управления Портала;
  • сохранение существующей политики безопасности ресурса;
  • сохранение данных статистических данных по посещаемости разделов ресурса;
  • сохранение механизма сбора статистических данных по посещаемости разделов ресурса, при возможной модернизации интерфейса представления статистических данных;
  • сохранение адреса ресурса в ГИС «Интернет».

4.2.2.Требования к проектированию технических решений по акселерации всех видов трафика


Решения по акселерации трафика Портала должны обеспечивать возможность:
  • повышения скорости отдачи контента пользователям Портала;
  • снижения вычислительной и трафикационной нагрузки на программно-аппаратный комплекс Портала;
  • противодействие пиковым нагрузкам на программно-аппаратный комплекс Портала при проведении значимых мероприятий.

Проектирование решений по акселерации трафика должны выполняться в следующих направлениях:
  • проектирование целевых решений по адаптации и использования сервисов и дополнительных услуг провайдеров технических площадок Портала;
  • проектирование целевых решений по адаптации и использованию сервисов и дополнительных услуг внешних хостинг площадок, в том числе аудио- и видео- хостингов;
  • проектирование целевых решений по развитию технических площадок Портала и его программно-аппаратного комплекса;
  • проектирование гибридных и смешанных целевых решений по адаптации и использованию собственных и сторонних технических возможностей.

4.2.3.Требования к техническим решениям по созданию технологической копии Портала


Технологическая копия Портала должна обеспечивать возможности проведения демонстрации ответственным лицам МО РФ доработанных версий Портала, подлежащих к инсталляции на технических площадках Портала.

4.2.4.Требования по выполнению работ по вычислительной и сетевой инфраструктуре Портала МО РФ

4.2.4.1.Требования к работам по серверам контента резервной площадки Портала МО РФ


Конфигурация серверной группы контента резервной площадки Портала должна быть приведена в соответствие с основной площадкой.

В рамках работ по серверам контента резервной площадки Портала необходимо выполнить:
  • монтаж и коммутацию добавляемых серверов;
  • настроить доступ к дисковой системе хранения;
  • установить ОС и включить серверы в текущую конфигурацию кластера с файловой системой общего доступа;
  • установить на серверах общесистемное программное обеспечение Портала.

4.2.4.2.Требования к работам по серверам БД резервной площадки Портала МО РФ


Конфигурация серверной группы БД резервной площадки Портала должна быть приведена в соответствие с основной площадкой.

В рамках работ по серверам БД резервной площадки Портала необходимо выполнить:
  • монтаж и коммутацию добавляемого сервера;
  • настроить доступ к дисковой системе хранения;
  • развернуть в виртуальной среде два контроллера домена с репликацией между ними;
  • установить ОС и СУБД, включить серверы в конфигурацию кластера высокой доступности.

4.2.4.3.Требования к работам по виртуальной среде резервной площадки Портала МО РФ


Конфигурация серверной виртуальной среды резервной площадки Портала должна быть приведена в соответствие с основной площадкой.

В рамках работ по серверам виртуальной среды резервной площадки Портала необходимо выполнить:
  • монтаж и коммутацию добавляемого сервера;
  • настроить доступ к дисковой системе хранения;
  • установить и настроить гипервизор;

4.2.4.4.Требования к работам по подсистеме мониторинга резервной площадки Портала МО РФ


В рамках работ по подсистеме мониторинга резервной площадки Портала необходимо выполнить:
  • установить агенты мониторинга на новые серверы;
  • настроить мониторинг новых сетевых устройств;
  • сконфигурировать правила мониторинга для новых агентов на сервере мониторинга, настроить уведомления.

4.2.4.5.Требования к работам по подсистеме резервного копирования Портала МО РФ


В рамках работ по подсистеме резервного копирования резервной площадки Портала необходимо выполнить:
  • установить агенты резервного копирования на новые серверы;
  • сконфигурировать правила копирования для новых агентов на сервере.

4.2.4.6.Требования к работам по репликации данных между площадками Портала МО РФ


В рамках работ по репликации необходимо настроить:
  • синхронизацию данных серверов контента основной площадки с серверами резервной площадки Портала;
  • синхронизацию данных БД основной и резервной площадок Портала.

4.2.4.7.Требования к работам по модулям маршрутизации Портала МО РФ


В рамках работ необходимо обеспечить отказоустойчивость на физическом и логическом уровнях аналогично основной площадке:
  • на физическом уровне отказоустойчивость реализуется путем добавления в текущую схему резервного маршрутизатора периметра;
  • на логическом уровне отказоустойчивость реализуется с помощью конфигурирования протоколов BGP и VRRP.

Дополнительно устанавливаемый маршрутизатор требуется скоммутировать аналогично основному, что, в свою очередь, требует организации дополнительного выделенного физического соединения с оператором связи на резервной площадке.

4.2.4.8.Требования к работам по модулям межсетевых экранов Портала МО РФ


В рамках работ необходимо обеспечить отказоустойчивость аналогичную основной площадке путем добавления в данный модуль резервного межсетевого экрана. Основной и резервный межсетевые экраны должны функционировать в режиме active/standby. При полном/частичном отказе основного МЭ, резервный МЭ немедленно переходит в активный режим. При восстановлении основного МЭ, режим active передается от резервного к основному экрану только спустя время необходимое для полной синхронизации между МЭ.

4.2.4.9.Требования к работам по основному коммутационному блоку Портала МО РФ


В рамках работ необходимо обеспечить необходимое количество портов для реализации отказоустойчивого подключения серверов резервной площадки к основному коммутационному модулю:
  • добавление второго коммутатора на резервной площадке;
  • настройка стекирования между коммутаторами модуля;
  • реализация отказоустойчивого подключения серверов к основному коммутационному модулю: коммутация, настройка протокола агрегирования соединений lacp на коммутаторах и серверах;
  • разделение heart-beat vlan на 2 независимых: для windows-кластеров и linux-кластеров.

4.2.4.10.Требования к работам по модулю балансировки нагрузки Портала МО РФ


В рамках работ по настройке балансировки необходимо:
  • добавить блок балансировщиков на резервную площадку. Реализовать отказоустойчивость между балансировщиками в режиме active/standby. Задать критерии для алгоритма балансировки. Настроить функцию балансировки.
  • для реализации требуемого уровня безопасности необходимо разделить сервера, между которыми выполняется балансирование нагрузки, на различные vlan.

4.2.5.Требования к выполнению работ по вычислительной и сетевой инфраструктуре ресурса «Подвиг народа»

4.2.5.1.Требования к выполнению работ по серверам ПН


В рамках работ по серверам ПН необходимо выполнить:
  • Монтаж и коммутацию серверов;
  • Настроить доступ к системам хранения;
  • Установить ОС на серверах, настроить политики безопасности;
  • Установить на серверах общесистемное программное обеспечение.

4.2.5.2.Требования к выполнению работ по системам хранения ПН


В рамках работ по системам хранения ПН необходимо выполнить:
  • Монтаж и коммутацию систем хранения;
  • Произвести разбиение на логические разделы в соответствии с разработанными настройками.

4.2.5.3.Требования к выполнению работ по подсистеме мониторинга ПН


Система мониторинга должна обладать следующими характеристиками:
  • для операционной системы – обеспечивать сбор и хранение параметров загрузки процессора, загрузки оперативной памяти, степени использования и заполнения дисков;
  • для серверов - отслеживать аппаратные сбои;
  • для сетевого оборудования – обеспечивать сбор и хранение параметров загрузки процессора, уровня загрузки для каждого сетевого интерфейса;
  • отслеживать запуск и состояние выбранных служебных сервисов;
  • сообщать о доступности/недоступности объектов мониторинга;
  • предоставлять информацию в графическом виде;
  • хранить собранную информацию по параметрам мониторинга в течение года.

В рамках работ по подсистеме мониторинга ПН необходимо выполнить:
  • Развернуть ПО мониторинга на сервере;
  • Установить агенты мониторинга на серверах ПН;
  • Настроить мониторинг серверов, сетевых устройств и параметров операционных систем;
  • Настроить уведомления по заданным событиям.

4.2.5.4.Требования к выполнению работ по подсистеме резервного копирования ПН


Система резервного копирования должна регулярно выполнять копирование и восстановление данных:
  • серверов медиа контента;
  • серверов БД.

Инкрементальная копия должна выполняться один раз в неделю, срок хранения копии – 1 месяц.

Полная копия должна выполняться один раз в месяц, срок хранения копии – 2 месяца.

В рамках работ по подсистеме резервного копирования ПН необходимо выполнить:
  • Разработать регламент резервного копирования;
  • Развернуть ПО резервного копирования на сервере;
  • Установить агенты резервного копирования на серверы;
  • Провести тестовое испытание копирования и восстановления данных.

4.2.5.5.Требования к выполнению работ по модулям маршрутизации ПН


В рамках работ необходимо обеспечить отказоустойчивость на физическом и логическом уровнях, используя перечисленные ниже технологии/способы:
  • на физическом уровне отказоустойчивость реализуется путем добавления в текущую схему резервного маршрутизатора периметра;
  • на логическом уровне отказоустойчивость реализуется с помощью конфигурирования протоколов BGP, VRRP и OSPF.

Резервный маршрутизатор требуется скоммутировать аналогично основному, что, в свою очередь, требует организации дополнительного выделенного физического соединения с оператором связи.

Взаимодействие (обмен маршрутной информацией) с ближайшим маршрутизатором оператора связи и с резервным маршрутизатором требуется реализовать посредством протокола BGP.

Взаимодействие (обмен маршрутной информацией) с модулем межсетевых экранов требуется реализовать посредством OSPF, либо использовать статическую маршрутизацию.

4.2.5.6.Требования к выполнению работ по модулям межсетевых экранов ПН


В рамках работ необходимо обеспечить отказоустойчивость рассматриваемого модуля путем добавления в него резервного межсетевого экрана. Основной и резервный межсетевые экраны должны функционировать в режиме active/standby. При полном/частичном отказе основного МЭ, резервный МЭ немедленно переходит в активный режим. При восстановлении основного МЭ, режим active передается от резервного к основному экрану только спустя время необходимое для полной синхронизации между МЭ. На МЭ требуется реализовать терминирование виртуальных локальных сетей и маршрутизацию между ними с фильтрацией трафика на уровнях L4 и L7 в соответствии с настроенными правилами политики безопасности. Сконфигурировать правила трансляции для функций Source NAT и Destination NAT. На блоке межсетевых экранов, функционирующих в роле концентратора VPN-сессий для удаленного администрирования, необходимо произвести настройку Remote Access IPSec VPN с использованием алгоритмов шифрования, соответствующих требованиям ГОСТ. Все межсетевые экраны должны анонсировать маршруты как между собой, так и в другие модули портала по OSPF протоколу.

4.2.5.7.Требования к выполнению работ по основному коммутационному блоку ПН


В рамках работ необходимо обеспечить необходимое количество портов для реализации отказоустойчивого подключения сетевых data-интерфейсов серверов к основному коммутационному модулю:
  • добавление второго резервного коммутатора;
  • настройка стекирования между коммутаторами модуля;
  • настройка vlan и режимов портов;
  • реализация отказоустойчивого подключения серверов к основному коммутационному модулю: коммутация, настройка протокола агрегирования соединений lacp на коммутаторах и серверах;
  • разделение heart-beat vlan на 2 независимых: для windows-кластеров и linux-кластеров;
  • при необходимости – настройка маршрутизации.

4.2.5.8.Требования к выполнению работ по коммутационному блоку управления ПН


В рамках работ необходимо обеспечить необходимое количество портов для реализации отказоустойчивого подключения сетевых mgmt- и iLO-интерфейсов серверов к коммутационному модулю управления:
  • добавление второго резервного коммутатора;
  • настройка стекирования между коммутаторами модуля;
  • настройка vlan и режимов портов;
  • реализация отказоустойчивого подключения mgmt-интерфейсов серверов к коммутационному модулю управления: коммутация, настройка протокола агрегирования соединений lacp на коммутаторах и серверах;
  • подключение iLO-интерфейсов серверов к какому-либо одному коммутатору в стеке;
  • присоединение модуля управления к основному коммутационному модулю.

4.2.5.9.Требования к выполнению работ по модулю балансировки нагрузки ПН


В рамках работ необходимо обеспечить перенос функций балансировки нагрузки с серверов ПН на специально выделенный для этих целей модуль в максимально возможных объемах. В соответствии со статистическими данными по утилизации серверов необходимо выбрать и сконфигурировать оптимальные политики и алгоритмы балансировки. Отказоустойчивость модуля реализуется посредством добавления резервного балансировщика нагрузки и функционирования кластера (модуля) балансировки в режиме active/standby. При полном/частичном отказе основного балансировщика, резервный балансировщик немедленно переходит в активный режим. При восстановлении основного балансировщика режим active передается от резервного к основному балансировщику только спустя время необходимое для полной синхронизации между ними. При необходимости требуется задействовать на балансировщике L3-функционал, т.е. настроить маршрутизацию трафика.

4.2.6.Требование к обеспечению информационной безопасности Портала МО РФ

4.2.6.1.Цели и задачи


Целью настоящей работы является повышение уровня информационной безопасности существующей информационной инфраструктуры Портала МО РФ, а также приведение информационной инфраструктуры и процессов обработки персональных данных Портала МО РФ в соответствие требованиям Федерального законодательства.

Задачами работы являются:
  • Проверка соответствия инфраструктуры ресурса «Подвиг народа» требованиям Руководящего документа ФСТЭК России  «Специальные требования и рекомендации по защите конфиденциальной информации» (СТР-К), а также требованиям к информационным системам общего пользования;
  • Разработка комплекта документов по соответствию инфраструктуры ресурса «Подвиг народа» ФЗ-152 «О персональных данных» и требованиям нормативных документов ФСТЭК России и ФСБ России по защите персональных данных;
  • Разработка комплекта документов по соответствию инфраструктуры ресурса «Подвиг народа» требованиям, предъявляемым к информационным системам общего пользования;
  • Разработка технических решений в рамках Модернизации ПТК Портала МО РФ;
  • Сертификация в системе сертификации ФСТЭК России закупаемых межсетевых экранов;
  • Выполнение работ по монтажу и пуско-наладочным работам средств защиты информации.

4.2.6.2.Нормативно-правовое обеспечение


Разработка комплектов документов по ЗИ должна выполняться с учётом требований следующих документов:
  • Федеральный закон от 27.07.2006 г №149-ФЗ «Об информации, информационных технологиях и о защите информации»;
  • Федеральный закон от 27.07.2006 г №152-ФЗ «О персональных данных»;
  • Федеральный закон от 27.12.2002 № 184-ФЗ «О техническом регулировании»;
  • Постановление Правительства РФ от 17.11.2007 г. №781 «Положение об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»;
  • Постановление Правительства РФ №687 от 15.09.2008 г. «Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»;
  • Приказ ФСТЭК России, ФСБ России, Мининформсвязи России от 13.02.2008 г. №55/86/20 «Об утверждении Порядка проведения классификации информационных систем персональных данных»;
  • Приказ ФСТЭК России от 05.02.2010 г. №58 «Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных»;
  • Указ Президента РФ от 17 марта 2008 года № 351 «О мерах по обеспечению безопасности информации Российской Федерации в сфере международного информационного обмена»;
  • Требования по обеспечению целостности, устойчивости функционирования и безопасности информационных систем общего пользования, утвержденные приказом Министерства связи и массовых коммуникаций от 25 августа 2009 г. № 104;
  • Приказ ФСБ и ФСТЭК России от 31 августа 2010 г. N 416/489 «Об утверждении требований о защите информации, содержащейся в информационных системах общего пользования»;
  • Приказ Россвязькомнадзора от 17.07.2008 г. №08 «Об утверждении образца формы уведомления об обработке персональных данных»;
  • Руководящие документы Федеральной службы по техническому и экспортному контролю России (ФСТЭК России):
  • Руководящий документ ФСТЭК России (ранее Гостехкомиссии России) «Специальные требования и рекомендации по технической защите конфиденциальной информации» (СТР-К);
  • Руководящий документ ФСТЭК России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»;
  • Руководящий документ ФСТЭК России «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации»;
  • Руководящий документ ФСТЭК России «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации»;
  • Руководящий документ ФСТЭК России «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей»;
  • Руководящий документ ФСТЭК России «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;
  • Руководящий документ ФСТЭК России «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;
  • Руководящих документов ФСБ России по использованию средств криптографической защиты информации:
  • Руководящий документ ФСБ России «Инструкция об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну»;
  • Руководящий документ ФСБ России «Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации»;
  • Руководящий документ ФСБ России «Типовые требования по организации и обеспечению функционирования шифровальных (криптографических) средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну в случае их использования для обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных».

4.2.6.3.Требования к выполнению работ по проверке соответствия инфраструктуры ресурса «Подвиг народа» требованиям Руководящего документа ФСТЭК России  «Специальные требования и рекомендации по защите конфиденциальной информации» и требованиям к информационным системам общего пользования


Работы по проверке соответствия инфраструктуры ресурса «Подвиг народа» (далее - Комплекс) требованиям должны включать:
  • обследование информационной инфраструктуры объектов информатизации Комплекса;
  • анализ соответствия информационной инфраструктуры объектов информатизации Комплекса требованиям;
  • выводы о степени соответствия информационной инфраструктуры объектов информатизации Комплекса требованиям;
  • рекомендации по повышению степени соответствия информационной инфраструктуры объектов информатизации Комплекса требованиям;
  • разработку отчета о соответствии Комплекса требованиям.

Отчет об аудите соответствия инфраструктуры ресурса «Подвиг народа» требованиям должен содержать:
  • результаты соответствия информационной инфраструктуры объектов информатизации Комплекса требованиям;
  • выводы о степени соответствия информационной инфраструктуры объектов информатизации Комплекса требованиям;
  • рекомендации по повышению степени соответствия информационной инфраструктуры объектов информатизации Комплекса требованиям.

4.2.6.4.Требования к выполнению работ по разработке комплекта документов по соответствию инфраструктуры ресурса «Подвиг народа» ФЗ-152 «О персональных данных» и требованиям нормативных документов ФСТЭК России и ФСБ России по защите персональных данных


Комплект документов по соответствию Комплекса положениям ФЗ-152 «О персональных данных» и требованиям нормативных документов ФСТЭК России и ФСБ России по защите персональных данных должен включать:
  • комплект актов классификации ИСПДн Комплекса;
  • модель угроз безопасности ПДн при их обработке в Комплексе;
  • комплект организационно-распорядительных документов.

Классификация ИСПДн ресурса «Подвиг народа» должна осуществляться в соответствии с Приказом ФСТЭК России, ФСБ России, Мининформсвязи России от 13.02.2008 г. №55/86/20 «Об утверждении Порядка проведения классификации информационных систем персональных данных».

Результаты классификации каждой ИСПДн должны оформляться отдельным Актом классификации, утверждаемым Заказчиком.

Модель угроз безопасности ПДн при их обработке в Комплексе должна разрабатываться на основании:
  • Руководящего документа ФСТЭК России «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;
  • Руководящего документа ФСТЭК России «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных».

При необходимости применения криптографических средств защиты в Комплексе Исполнитель должен разработать Модель нарушителя в соответствии с нормативными документами ФСБ России по защите ПДн.

4.2.6.5.Требования к выполнению работ по разработке комплекта документов по соответствию инфраструктуры ресурса «Подвиг народа» требованиям, предъявляемым к информационным системам общего пользования


Комплект документов по соответствию требованиям, предъявляемым к информационным система общего пользования, должен быть разработан с учетом требований следующих нормативных документов:
  • Указ Президента РФ от 17 марта 2008 года № 351 «О мерах по обеспечению безопасности информации Российской Федерации в сфере международного информационного обмена»;
  • Требования по обеспечению целостности, устойчивости функционирования и безопасности информационных систем общего пользования, утвержденные приказом Министерства связи и массовых коммуникаций от 25 августа 2009 г. № 104;
  • Приказ ФСБ и ФСТЭК России от 31 августа 2010 г. N 416/489 «Об утверждении требований о защите информации, содержащейся в информационных системах общего пользования».

Должны быть разработаны следующие документы:
  • Задание по безопасности;
  • Требования к основным ролям безопасности пользователей;
  • Требования безопасности;
  • Модель угроз (может разрабатываться совместно с моделью угроз, разрабатываемой в пункте «Требования к выполнению работ по разработке комплекта документов по соответствию инфраструктуры ресурса «Подвиг народа» ФЗ-152 «О персональных данных» и требованиям нормативных документов ФСТЭК России и ФСБ России по защите персональных данных»);
  • Описание технических решений подсистем безопасности информации (как составная часть документа «Описание технических решений»);
  • Методика тестирования выполнения требований по безопасности.

4.2.6.6.Требования к выполнению работ по разработке технических решений по ЗИ в рамках Модернизации ПТК Портала МО РФ


В процессе выполнения работ по разработке технических решений в рамках Модернизации ПТК Портала МО РФ должны быть разработаны следующие документы:
  • Описание технических решений;
  • Инструкция администратора по безопасности информации.

4.2.6.7.Требования к выполнению работ по сертификации в системе сертификации ФСТЭК России закупаемых межсетевых экранов


Работы по сертификации в ФСТЭК России межсетевых экранов (МЭ), используемых для построения СЗПДн должны проводиться Исполнителем, имеющим соответствующие разрешения и лицензии на выполнения данных работ.

Работы по сертификации в ФСТЭК России закупаемых МЭ, используемых для построения СЗПДн должны включать:
  • подачу заявки на проведение сертификации в ФСТЭК России;
  • экспертизу документации на СЗИ, подготовку и развертывание стенда для проведения испытаний типовых образцов СЗИ;
  • разработку и согласование в Органе по сертификации, назначенном ФСТЭК России, документа «Программа и методика сертификационных испытаний» (Программа и методика);
  • проведение испытаний СЗИ в соответствии с Программой и методикой;
  • подготовка и оформление отчетных материалов по результатам испытаний СЗИ;
  • представление материалов испытаний в Орган по сертификации.

Сертификации в ФСТЭК России средств защиты информации, используемых для построения СЗПДн, должна быть проведена на соответствие требованиям Руководящего документа «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1997) по 4 классу защищенности.

По результатам работ по сертификации МЭ в системе ФСТЭК России Исполнителем должно быть представлено информационное письмо или выписка из документов, содержащая оценку соответствия МЭ требованиям руководящих документов и информацию о возможности выдачи ФСТЭК сертификата соответствия.

Сертификат Соответствия ФСТЭК России предоставляется в течение одной недели по его получению из Управления ФСТЭК России.

4.2.6.8.Требования к выполнению работ по монтажу и пуско-наладочным работам средств защиты информации


Должны быть выполнены работы по монтажу и пуско-наладке средств защиты информации в соответствии с техническими решениями по ЗИ.