Расширенный поиск

Приказ Федерального агентства по рыболовству от 05.04.2010 № 277

     - Создание  системы   мониторинга   структурированной   кабельной
       системы (СМСКС)
     - Модернизация   систем   контроля   доступа,    видеонаблюдения,
       охранно-пожарной сигнализации,     автоматического     газового
       пожаротушения (СКД, СВН, СОПС, САГП)
     - Модернизация систем климат-контроля (СКК)
     - Модернизация каналов связи (КС)
     - Создание сети хранения данных в ЦОД (SAN)
     - Модернизация вычислительных комплексов центров обработки данных
       (ВК)
     - Модернизация и развитие систем хранения данных (СХД)
     - Модернизация системы резервного копирования (СРК)
     - Модернизация централизованной системы управления (ЦСУ)
     - Модернизация общесистемного программного обеспечения (ОПО)
     - Модернизация   системы   пользовательских    автоматизированных
       рабочих мест (АРМ)
     - Создание  системы  унифицированных  коммуникаций  (СУНИКОМ)  на
       объектах Центрального  аппарата  Заказчика  и в Территориальных
       управлениях
     - Модернизация системы электронного документооборота (СЭДО)
     - Создание автоматизированной системы безопасности (АСБ)
     - Создание системы защищенного удаленного доступа (СЗУД)
     - Создание  инфраструктуры  для  размещения  электронного  образа
       Федерального агентства  по  рыболовству  (интернет-порталов)  в
       составе электронного Правительства Российской Федерации (ИП)
     - Создание   системы   связи   специального   назначения  органов
       государственной власти

2.1.2 Состав проектных решений для модернизации комплекса  защищенного
      терминального доступа (КЗТД)
     - Установка дополнительных терминальных АРМ
     - Модернизация  терминальных  серверов  сегментов  "Агентство"  и
       "Интернет"

2.1.3 Состав  проектных  решений для телекоммуникационной системы ИИВС
      (ТКС)
     - Развитие ядра ТКС сегмента "Агентство"
     - Создание ядра ТКС сегмента "Интернет"
     - Модернизация  коммутаторов  уровня  доступа   и   распределения
       сегмента "Агентство"
     - Создание уровня доступа и распределения сегмента "Интернет"
     - Модернизация ТКС Территориальных Управлений Заказчика

2.1.4 Состав    проектных    решений   для   модернизации   инженерной
      инфраструктуры ЦОД (ИС ЦОД)
     - Создание интегрированной инженерной инфраструктуры ЦОД
     - Построение СКС, СМСКС в ЦОД

2.1.5 Состав проектных решений для системы выделенного  электропитания
      (СВЭП)
     - Создание СВЭП автоматизированных рабочих мест и технологических
       помещений на объекте "Дом 15"
     - Создание СВЭП автоматизированных рабочих мест и технологических
       помещений на объекте "Дом 12/14"

2.1.6 Состав   проектных   решений  для  инженерных  систем  помещений
      аппаратных СВЭП (ИС СВЭП)
     - Создание  инженерных систем в помещении аппаратной СВЭП объекта
       "Дом 15"
     - Создание  инженерных систем в помещении аппаратной СВЭП объекта
       "Дом 12/14"

2.1.7 Состав проектных решений для структурированной кабельной системы
      (СКС)
     - Построение (модернизация) СКС  на  объектах  "Дом  15"  и  "Дом
       12/14"

2.1.8 Состав     проектных    решений    для    системы    мониторинга
      структурированной кабельной системы (СМСКС)
     - Создание СМСКС на объектах "Дом 15" и "Дом 12/14"

2.1.9 Состав   проектных   решений   для   систем   контроля  доступа,
      видеонаблюдения, охранно-пожарной сигнализации,  автоматического
      газового пожаротушения (СКД, СВН, СОПС, САГП)
     - Построение  систем  в  технологических  помещениях  и  ЦОД   на
       объектах "Дом 15" и "Дом 12/14"

2.1.10 Состав проектных решений для системы климат-контроля (СКК)
     - Модернизация СКК в ЛТУС и технологических  помещениях  объектов
       "Дом 15" и "Дом 12/14"

2.1.11 Состав проектных решений для каналов связи (КС)
     - Модернизация оптоволоконных каналов связи между объектами  "Дом
       15" и "Дом 12/14".

2.1.12 Состав проектных решений систем для сети хранения данных (SAN)
     - Создание ядра сети хранения в ЦОД.
     - Подключение серверов ВК центра обработки данных к SAN.
     - Внедрение единой системы управления SAN,  интеграция с ЦСУ ЦОД.

2.1.13 Состав проектных решений для вычислительного  комплекса  центра
       обработки данных (ВК)
     - Установка  консольного  оборудования  в  ЦОД   для   управления
       серверами и ТКО.
     - Модернизация центрального комплекса СУБД.
     - Модернизация серверного оборудования для ЦОД.
     - Модернизация   серверного   оборудования   в    Территориальных
       Управлениях Заказчика

2.1.14 Состав проектных решений для систем хранения данных (СХД)
     - Создание системы хранения данных для ЦОД.

2.1.15 Состав проектных решений  для  системы  резервного  копирования
       (СРК)
     - Модернизация ПО резервного копирования
     - Внедрение    системы    резервного    копирования    на    базе
       специализированной системы хранения данных
     - Внедрение  системы  архивирования  данных  КЭП  и  СЭДО на базе
       системы хранения данных с поддержкой WORM.

2.1.16 Состав   проектных   решений   для   централизованной   системы
       управления (ЦСУ)
     - Модернизация ПО управления серверами,  включение дополнительных
       серверов вычислительного комплекса в ЦСУ
     - Внедрение программного комплекса единого механизма  авторизации
       и аутентификации
     - Внедрение  системы  долговременного  мониторинга  и  управления
       производительностью серверов       и      телекоммуникационного
       оборудования
     - Внедрение системы управления и мониторинга АРМ в составе ИИВС
     - Внедрение системы  управления  корпоративной  сетью  в  составе
       ИИВС,
     - Обеспечение управления не-SNMP объектами через средства ЦСУ
     - Внедрение   системы   управления   виртуальной  инфраструктурой
       центров обработки данных ИИВС

2.1.17 Состав  проектных  решений  для   общесистемного   программного
       обеспечения (ОПО)
     - Системное   программное   обеспечение   для   новых   серверов,
       модернизация ОПО существующих серверов
     - Внедрение  ПО  СУБД  для  новых   серверов,   модернизация   ПО
       существующих серверов баз данных
     - Внедрение системы виртуализации  серверов  в  центре  обработки
       данных
2.1.18 Состав проектных  решений  пользовательских  автоматизированных
       рабочих мест (АРМ)
     - Внедрение дополнительных новых АРМ в составе ИИВС, модернизация
       существующих.

2.1.19 Состав    проектных   решений   для   системы   Унифицированных
       коммуникаций (СУНИКОМ)
     - Модернизация  и развитие системы IP-телефонии (IPT) на объектах
       Центрального аппарата Заказчика
     - Построение СУНИКОМ в территориальных управлениях Росрыболовства
     - Создание системы видеоконференцсвязи (ВКС)
     - Создание системы управления унифицированными коммуникациями

2.1.20 Состав    проектных    решений    для    системы   электронного
       документооборота (СЭДО)
     - Создание системы сканирования в составе СЭДО
     - Создание системы печати в составе СЭДО
     - Модернизация серверов СЭДО в составе ВК ЦОД

2.1.21 Состав   проектных   решений   для  автоматизированной  системы
       безопасности (АСБ)
     - Создание АСБ на объектах центрального аппарата Заказчика
     - Создание АСБ в Территориальных Управлениях ФАР
     Проектные решения  по  АСБ центрального и территориального должны
     включать следующие обязательные разделы:
       - подсистему управления доступом;
       - подсистему регистрации и учета системных событий;
       - подсистему обеспечения целостности данных и систем;
       - подсистему защиты при межсетевом взаимодействии;
       - криптографическую подсистему;
       - подсистему защиты информации, содержащейся в электронной
         почте;
       - подсистему аудита ИБ;
       - подсистему  управления  процессами  обеспечения  безопасности
         информации;
       - подсистему  обнаружения  вторжений;  о  подсистему  защиты от
         программных вирусов.

2.1.22 Состав проектных решений  для  системы  защищенного  удаленного
       доступа (СЗУД)
     - Создание аппаратно-программного комплекса  системы  защищенного
       удаленного доступа   в   центральном   аппарате   Заказчика   и
       территориальных управлениях

2.1.23 Состав  проектных   решений   инфраструктуры   для   размещения
       электронного образа   Федерального   агентства  по  рыболовству
       (интернет-порталов) в   составе   электронного    Правительства
       Российской Федерации (ИП)
     - Создание инфраструктуры для  размещения  публичной  и  закрытой
       (непубличной) частей интернет-портала Росрыболовства

2.1.24 Состав  проектных решений системы связи специального назначения
       органов государственной власти (СССН ОГВ)
     - Создание  инфраструктуры  системы связи специального назначения
       органов государственной власти (СССН ОГВ)

2.2 Требования по назначению.

2.2.1 Требования   к   проектированию   по   модернизации    комплекса
      защищенного терминального доступа (КЗТД)

2.2.1.1 Общие требования.

Сертифицированные программно-технические  средства   КЗТД   и   Центра
обработки  данных  должны  организовывать защищенный доступ с одного и
того же терминального рабочего места  (ТРМ)  к  источникам  информации
различного уровня конфиденциальности.

Все АРМ  сотрудников  центрального  аппарата  Заказчика (кроме АРМ ВКС
СУНИКОМ) должны быть организованы па основе ТРМ.

Терминальная сеть должна состоять из следующих контуров:
     - контур  с  открытыми информационными ресурсами,  не содержащими
       служебной информации  ограниченного  распространения   (внешний
       контур);
     - контур с информационными ресурсами конфиденциального характера,
       не содержащими  сведения,  составляющие  государственную  тайну
       (внутренний контур).

В каждый момент времени пользователь должен иметь  возможность  работы
только в одном контуре.  Выбор контура должен осуществляться с помощью
соответствующих   смарт-карт   (пластиковых   карт),   вставляемых   в
считыватель терминала (картридер).

Характеристики программно-аппаратных средств КЗТД должны  обеспечивать
возможность  работы  пользователей  с  разнокатегорийной информацией с
одного рабочего места.

Программно-технические средства   КЗТД   должны   иметь  положительное
заключение о соответствии  требованиям  ФСБ  России  к  информационной
безопасности    информационных   систем,   обрабатывающих   информацию
ограниченного распространения,  не содержащую  сведений,  составляющих
государственную тайну.

Терминальные устройства,  подключаемые   к   открытым   информационным
системам,  должны  иметь  положительное  заключение или сертификат ФСБ
России,  разрешающие эксплуатацию этих технических средств в указанных
помещениях.

Согласно принципу  терминальной  обработки  информации   КЗТД   должен
обеспечивать  только  ввод/вывод  и  отображение результатов обработки
информации.

КЗТД должен  представлять  совокупность   полностью   укомплектованных
защищенных   терминальных  рабочих  мест  и  необходимых  периферийных
устройств,  объединенных  ЛВС  и  размещаемых  в  рабочих   помещениях
структурных подразделений центрального аппарата Федерального агентства
по рыболовству.

Применение решений для  организации  КЗТД  не  должно  снижать  класса
защищенности ЛВС и ИИВС Федерального агентства по рыболовству в целом.

Проектом предусмотреть   увеличение   количества  АРМ  в  существующем
терминальном  сегменте  до  400  шт.  и   модернизацию   существующего
серверного  пула  терминального  сегмента  для  обеспечения приемлемых
параметров  по  производительности   при   сохранении   требований   к
информационной безопасности.

Обеспечить интеграцию   новых   серверов   терминального   сегмента  в
инфраструктуру центра обработки данных, в котором они будут размещены,
а также ТРМ в телекоммуникационную сеть ИИВС Агентства.

Проектные решения   для  серверов  приложений  терминального  сегмента
должны  обеспечивать  выполнение   приложений,   работающих   как   на
платформах Sun Solaris, так и MS Windows, обеспечивая доступность всех
основных сервисов,  предоставляемых ЦОД  ИИВС  Росрыболовства  на  АРМ
КЗТД.

2.2.1.2 Требования по составу

Проектом предусмотреть терминальные автоматизированные  рабочие  места
(ТРМ)   на   основе   двухконтурных   терминалов   Sun   Ray  170  или
эквивалентных. В состав комплекта ТРМ КЗТД должны входить:
     - терминал с монитором;
     - клавиатура;
     - мышь;
     - смарт-карты доступа во внешний и внутренний контуры.

2.2.1.3 Функциональные требования

Терминальные рабочие места (далее ТРМ) должны обеспечивать  разделение
информационных контуров за счет изменения процедуры начальной загрузки
в  микропрограммном  обеспечении  (Firmware)  терминала,  входящего  в
состав   доверенного   ПО  терминального  доступа,  а  также  за  счет
соответствующих настроек  на  терминальных  серверах,  работающих  под
управлением доверенной сертифицированной ОС.

Функциональные требования к комплекту ТРМ приведены в таблице 2.1.

Таблица 2.1. - Функциональные требования к комплекту ТРМ

----------------------------------------------------------------------
Параметр                      Требования
----------------------------------------------------------------------
Графическая подсистема    24-разрядная видеокарта, 17-дюймовый
                          жидкокристаллический монитор, разрешение
                          не менее 1024x768 точек, размер пикселя
                          не более 0,31 мм

Разъемы ввода/вывода      4 USB-порта с питанием; порт для
                          RGB-проектора (разрешение не менее
                          1024x768 при 75 Гц)

Сеть                      10/100 Base-T

Устройства ввода          USB-клавиатура, USB-мышь, считыватель
информации                смарт-карт ISO-7816-1

Аудио                     Аудиовход/выход до 16 бит, разъемы для
                          подключения микрофона, наушников.

Размеры (Ш x Г x В)       Не более 377 x 211 x 407 мм

Вес                       Не более 6,3 кг

Безопасность              Соответствие требованиям ГОСТ Р 50377-02
                          (МЭК 950-86)

Электромагнитная          Соответствие требованиям ГОСТ Р 51318.22-99,
совместимость             ГОСТ Р 50839-2000 р. 4 (группа I)

Допустимые уровни         Соответствие требованиям ГОСТ 26329-84
шума                      п.п. 1.2, 1.3

Характеристики внешней    Работа при температуре 0-35 °С при
среды                     относительной влажности 5-93 % на высоте
                          не более 3000 м над уровнем моря.

Электропитание            100-240 В переменного тока с автоматическим
                          определением напряжения питания, 50-60 Гц,
                          0,5 А.

Потребление энергии       Не более 20 Вт

Акустический шум          Не более 28 дБ на месте оператора
----------------------------------------------------------------------

2.2.2 Требования к проектированию по модернизации телекоммуникационной
      системы ИИВС (ТКС)

2.2.2.1 Общие требования

Предусмотреть создание  серверного  сегмента   в   помещении   ЦОД   с
возможностью  подключения  не  менее  48 дублированных каналов Gigabit
Ethernet для серверов вычислительного комплекса в каждом из  сегментов
"Агентство" и "Интернет".

В серверном  сегменте ЦОД сегмента "Интернет" предусмотреть подсистемы
межсетевого экрана и обнаружения вторжений.

Обеспечить полосы   пропускания   в   магистральных   каналах    между
коммутаторами  ядра  и  распределения  не  менее  10 Гбит/с в сегменте
"Агентство".

При создании  проектных  решений  по  созданию   сегмента   "Интернет"
корпоративной сети ИИВС предусмотреть подключение резервных каналов от
независимых  провайдеров  на  всех  объектах   центрального   аппарата
Заказчика.

При создании  сегмента  "Интернет"  предусмотреть  полосы  пропускания
магистральных каналов связи,  как между зданиями,  так и внутри зданий
до  уровня  не менее,  чем 1 Гбит/с.  Для каналов связи между зданиями
предусмотреть использование дублированных каналов.

В проекте предусмотреть  последовательность  работ,  не  приводящую  к
остановке    функционирования    телекоммуникационной   системы   ИИВС
Агентства.

Предусмотреть развитие ИИВС 20 Территориальных Управлений (ТУ) ФАР для
обеспечения удаленного включения их в сегмент "Агентство". Для каждого
ТУ  предусмотреть  коммутатор  ядра,  обеспечивающий  подключение  АРМ
СУНИКОМ   Управления   и   серверов   ИИВС   Управления   и  граничный
маршрутизатор,  обеспечивающий  связь  ТУ  с  объектами   центрального
аппарата Заказчика.

2.2.2.2 Требования   к   коммутаторам  ядра  сегментов  "Агентство"  и
        "Интернет"

При создании ядра сегментов  "Агентство"  и  "Интернет"  предусмотреть
возможность организации 10 Гб/с каналов связи между коммутаторами ядра
и  распределения,  полное  дублирование  коммутаторов  уровня  ядра  и
серверных сегментов в центре обработки данных.

2.2.2.3 Требования   к  коммутаторам  доступа/распределения  сегментов
"Агентство" и "Интернет"

При модернизации коммутаторов уровня доступа и распределения сегментов
"Агентство"   и   "Интернет"   предусмотреть   замену  коммутаторов  с
фиксированным числом портов на модульные коммутаторы на базе шасси.

Модули в  коммутаторах  уровня  доступа  сегмента  "Агентство"  должны
обеспечивать  функцию передачи питания по каналам сети Ethernet (Power
over Ethernet - PoE) для обеспечения питания абонентского оборудования
системы IP-телефонии (не менее 50% портов).

2.2.2.4 Требования к граничному маршрутизатору ТУ Заказчика

Граничный маршрутизатор  должен  обеспечивать функционирование СУНИКОМ
ТУ Росрыболовства (не менее,  чем  35  абонентов)  в  отказоустойчивом
режиме, не менее 8-ми внешних линий в сеть ТФоП местного провайдера, а
также связь ИИВС Центрального аппарата  Заказчика  и  Территориального
управления.

2.2.3 Требования   к   проектированию   по   модернизации   инженерной
      инфраструктуры ЦОД (ИС ЦОД)

2.2.3.1 Общие требования

Модернизация СБП  в  помещении  ЦОД  па  объекте   "Дом   15"   должна
предусматривать  использование  комплексных  решений по инфраструктуре
центров коммутации и обработки данных, объединяя решения по инженерным
системам,   системам  бесперебойного  электропитания,  климатконтроля,
централизованного  управления,  видеонаблюдения,   контроля   доступа,
охранно-пожарной сигнализации и т.д.

По требованию Заказчика обеспечить разработку колористического решения
установки наружного оборудования системы кондиционирования ЦОД.

Модернизация инженерной  инфраструктуры  ЦОД  должна   предусматривать
реконструкцию  помещения ЦОД в соответствии с требованиями нормативных
документов   и   компании-производителя    интегрированного    решения
инженерной инфраструктуры.

В случае   превышения  предельной  нагрузки  на  перекрытия  пола  ЦОД
предусмотреть в проекте меры по  увеличению  их  несущей  способности,
подтвержденные соответствующим расчетом.

2.2.3.2 Требования по составу комплекса инженерной инфраструктуры
        ЦОД

В состав комплекса инженерной инфраструктуры центра  обработки  данных
должны входить:
     - Инженерная система ЦОД, включающая:
       - источники  бесперебойного электропитания модульного типа - не
         менее 2-х,  мощностью не менее 40 кВт  каждый  в  архитектуре
         N+1;
       - аппаратные стойки - не  менее  10-и,  высотой  не  менее  42U
         (1U=4,45см);
       - система распределения электропитания по  аппаратным  стойкам,
         включая автоматы защиты с возможностью переключения по разным
         фазам, распределительные кабели к аппаратным стойкам;
       - система     кондиционирования     (не    менее    4    блоков
         кондиционирования), включая блок распределения водяной  смеси
         по блокам кондиционеров, а также датчики контроля температуры
         и влажности  в  каждой  стойке,  датчики  протечки,   система
         трубопроводов от блока распределения до блоков кондиционеров,
         дренажная система для отвода конденсата;
       - устройства перераспределения воздушных потоков в пространстве
         аппаратных стоек  с  телекоммуникационным  оборудованием  (не
         менее 4-х блоков для 4-х стоек);
       - комплект  оборудования  для  организации  изоляции   горячего
         воздуха в  помещении  ЦОД,  включая комплект дверей с замками
         для торцевых сторон "горячего коридора";
       - система управления инженерным комплексом;
       - система видео-мониторинга и контроля доступа, интегрированные
         с системой управления комплексом;
       - консольные    коммутаторы    для     управления     серверами
         вычислительного комплекса   ЦОД   (не   менее   2  устройств,
         обслуживающих не менее 16 серверов каждое);
       - консоли   монитор/клавиатура/мышь  (для  каждого  консольного
         коммутатора);
       - консольные  серверы  (не  менее  2-х  устройств,  не менее 16
         портов на каждом);
       - комплект   сервисных   пакетов  по  проектированию,  монтажу,
         пуско-наладке, гарантийному  и  сервисному обслуживанию (срок
         не менее 3-х лет) всего инженерного комплекса ЦОД;
     - Подсистема  подачи   холодной   водяной   смеси   для   системы
       кондиционирования ЦОД  с  холодопроизводительностью не менее 60
       кВт в составе:
       - чиллер с двумя холодильными контурами;
       - дополнительный гидромодуль (при необходимости);
       - трубопровод и необходимые гидравлические компоненты для связи
         с блоком распределения водяной смеси;
       - резервный бак;
       - водяная смесь.
     - Структурированная   кабельная  система  в  помещении  ЦОД  и  в
       пределах аппаратных стоек - не менее 24  экранированных  портов
       "витая пара"  на  каждую  стойку  и  не менее 12 оптоволоконных
       портов (24 жил) на каждую вторую стойку.
СКС в  помещении  ЦОД  также  должна  обеспечивать  каналы  связи  для
функционирования сети хранения данных в пределах помещения ЦОД на базе
оптоволоконных кабелей.
СКС ЦОД должна быть интегрирована с инженерной инфраструктурой  центра
обработки данных.
СКС ЦОД должна учитывать требования  по  информационной  безопасности,
предъявляемые к каналам связи.

     - Система мониторинга СКС ЦОД в составе:
       - сенсорные панели на все активное оборудование узла связи;
       - сенсорные    панели    на   патч-панели   для   кабеля   типа
         экранированная "витая пара" или  патч-панели  со  встроенными
         сенсорами (только для панелей, расположенных в шкафах-центрах
         СКС ЦОД);
       - сенсорные  панели  на  волоконно-оптические  патч-панели  или
         патч-панели со встроенными  сенсорами  (только  для  панелей,
         расположенных в шкафах-центрах СКС ЦОД);
       - модульный блок  мониторинга  с  модулями  на  соответствующее
         количество портов   в  узле  связи  (общее  число  портов  на
         активном и пассивном телекоммуникационном оборудовании);
       - монтажные кабели от сенсорных панелей до блока мониторинга;
       - пробник для тестирования;
       - модернизированные  кроссовые  кабели:  волоконно-оптические и
         "витая пара" (со встроенными контактами для сенсорных панелей
         и сигнальным шнуром).

     - Система электроснабжения помещения ЦОД, включающая:
       - щиты электропитания для систем бесперебойного электропитания;
       - щиты электропитания для питания чиллера и гидромодуля;
       - комплекты   силовых   кабелей   необходимого   сечения    для
         подключения оборудования к щиту в помещении ЦОД,  а также для
         подключения щита ЦОД к ГРЩ здания.

Источники бесперебойного  электропитания  должны  быть   дополнительно
укомплектованы шкафом для установки дополнительных батарейных модулей,
обеспечивающих   необходимое   время   автономной    работы    системы
электропитания оборудования для комплекса ЦОД.

Аппаратные стойки должны быть дополнительно оснащены:
       - сегмент потолочного лотка для прокладки силовых кабелей;
       - сегмент   потолочного   лотка  для  прокладки  информационных
         кабелей;
       - блок  распределения  электропитания  коммутируемый  (не менее
         2-х);
       - блок переключения электропитания от 2-х независимых вводов;
       - комплект органайзеров для кабельной разводки;
       - комплект заглушек (не менее 15U на шкаф).

2.2.4 Требования    к    проектированию    по   модернизации   системы
      электроснабжения (СВЭП)

В рамках  модернизации  системы  выделенного   электропитания   (СВЭП)
автоматизированных  рабочих  мест и технологических помещений (ЛТУСов)
предусмотреть организацию выделенных систем  электроснабжения  рабочих
мест  на  объектах  "Дом  15"  и  "Дом  12/14" с категорией надежности
электроснабжения по ПУЭ  соответствующей  особой  группе  I  категории
надежности.  Для чего предусмотреть централизованные ИБП (по одному на
каждом  объекте)  с  дизель-генераторными  установками  и   выделенной
системой  распределения,  включающей  автоматические  устройства ввода
резерва,  вводные,  распределительные и  групповые  кабели  с  медными
жилами, распределительные щиты и розетки рабочих мест.

Мощности ИБП  должно  быть достаточно для поддержания электроснабжения
АРМ (из расчета 0,5 кВт на рабочее место с коэффициентом спроса 0,7) и
телекоммуникационного   оборудования   ЛТУСов   в   течение   времени,
необходимого для запуска и выхода на режим ДГУ.

Комплект оборудования для ДГУ должен включать:
       - Плита  дорожная  (нe  менее  2 шт) для установки контейнера с
         ДГУ;
       - Комплект силовых кабелей от ДГУ до устройства ввода резерва и
         комплект заземляющих кабелей от ДГУ до ГРЩ здания;
       - Контейнер  дозировочный для дизтоплива с крышкой и заглушкой,
         емкостью не менее 60 л (не менее 2 шт.).

В проекте СВЭП предусмотреть на каждом рабочем месте  установку  блока
розеток   из   4-х   двухполюсных   электрических  розеток  с  боковым
заземляющим контактом красного цвета.

При необходимости   разработать   проект   колористического    решения
размещения ДГУ.

Согласовать проект  СВЭП с техническими службами заказчика и органами,
осуществляющими технический надзор.

2.2.5 Требования к проектированию  по  созданию  инженерных  систем  в
      помещениях аппаратных СВЭП (ИС СВЭП)

В состав   инженерных  систем  в  помещениях  аппаратных  СВЭП  должны
входить:

     - Система кондиционирования, включая:
       - Кондиционер  шкафного  типа  с  холодопроизводительностью  не
         менее 15 кВт для аппаратной на объекте "Дом 15" и не менее  5
         кВт для аппаратной на объекте "Дом 12/14";
       - Низкотемпературные комплекты для каждого кондиционера;
       - Датчики протечки
       - Выносные конденсаторные блоки
       - Контроллеры скорости вращения вентиляторов;
       - Пленумы для горизонтальной раздачи;
       - Фильтр с датчиком засорения;
       - Сетевой адаптер управления по SNMP.
     - Комплект      оборудования     для     модернизации     системы
       электроснабжения:
       - Щит электропитания кондиционера;
       - Комплект  кабелей   для   подключения   щита   электропитания
         кондиционеров к СВЭП;
       - Комплект  кабелей  для  подключения   оборудования   к   щиту
         электропитания.

2.2.6 Требования   к   проектированию   по   модернизации  и  развитию
      структурированной кабельной системы (СКС)

Проектированию подлежат:
- СКС в помещении ЦОД.
- СКС на объектах "Дом 15", "Дом 12/14".
Проектом должна  быть  предусмотрена  модернизация  СКС  на  указанных
объектах с целью замены существующих кабелей горизонтальной подсистемы
на  экранированную  "витую пару" категории 5е.  На объектах "Дом 15" и
"Дом 12/14" предусмотреть увеличение количества горизонтальных  портов
СКС из расчета 4 порта FTP на одно рабочее место.

СКС должна  быть  построена  по  топологии "звезда" и иметь два уровня
коммутации - этажные локальные телекоммуникационные узлы связи  (ЛТУС)
и главный распределительный пункт в ЦОД.

Разработать проект  СКС  в  помещении ЦОД.  Проект должен обеспечивать
подключение серверов вычислительного комплекса к  серверному  сегменту
телекоммуникационной сети ИИВС.

2.2.7 Требования  к  проектированию  по  созданию  системы мониторинга
      структурированной кабельной системы (СМСКС)

Проектированию подлежит    система    мониторинга    структурированной
кабельной системы на объектах "Дом 15" и "Дом 12/14".

В состав   системы  мониторинга  структурированной  кабельной  системы
должны входить:
     - Устройства мониторинга и комплекты модернизации для узлов связи
       ЛТУС, ЦОД объекта "Дом 15";
     - Центральный управляющий комплекс, включающий серверы баз данных
       и приложений, а также управляющее ПО;
     - Устройства мониторинга и комплекты модернизации для узлов связи
       ЛТУС объекта "Дом 12/14";

В состав комплектов мониторинга для узлов связи должны входить:
     - сенсорные панели на все активное оборудование узлов связи;
     - сенсорные  панели  на   все   патч-панели   для   кабеля   типа
       экранированная "витая  пара"  или  патч-панели  со  встроенными
       сенсорами;
     - сенсорные  панели  на  все волоконно-оптические патч-панели или
       патч-панели со встроенными сенсорами;
     - модульный   блок  мониторинга  с  модулями  на  соответствующее
       количество портов в узле связи (общее число портов на  активном
       и пассивном телекоммуникационном оборудовании);
     - монтажные кабели от сенсорных панелей до блока мониторинга;
     - пробник для тестирования;
     - модернизированные  кроссовые  кабели:  волоконно-оптические   и
       "витая пара" (со встроенными контактами для сенсорных панелей и
       сигнальным шнуром).

В состав центрального управляющего комплекса должны входить:
     - серверы системы мониторинга (не менее 2-х);
     - серверы СУБД для системы мониторинга (не менее 2-х);
     - программное обеспечение системы мониторинга для работы не менее
       чем 10 пользователей,  не менее,  чем с  5 000  контролируемыми
       портами.

2.2.8 Требования  к  проектированию  по модернизации и развитию систем
      контроля доступа,       видеонаблюдения,        охранно-пожарной
      сигнализации, автоматического газового пожаротушения (СКД,  СВН,
      СОПС, САГП)

2.2.8.1 Общие требования

Помещения, отведенные под технологические помещения связи  ИИВС  (ЦОД,
ЛТУСы  на  объектах  "Дом 15" и "Дом 12/14",  помещения узлов связи ТУ
Заказчика) должны соответствовать требованиям стандарта EIA/TIA 569.

Системы контроля    доступа,     видеонаблюдения,     охранно-пожарной
сигнализации, автоматического газового пожаротушения должны охватывать
все  технологические  помещения,  используемые  для   функционирования
узловых   элементов   ИИВС:  телекоммуникационные  узлы  связи,  центр
обработки данных, специализированные помещения и т.д.

В рамках проекта должны быть представлены решения по  созданию  единых
систем  контроля  доступа,  видеонаблюдения,  охранной  сигнализации в
технологических помещениях ИИВС.

Системы контроля доступа,  видеонаблюдения,  охранной  сигнализации  в
технологических   помещениях   ИИВС   должны   быть   интегрированы  в
инфраструктуру управления  центром  обработки  данных,  которая  также
обеспечивает мониторинг систем бесперебойного электропитания, контроля
параметров среды, кондиционирования.

Предусмотреть создание единого диспетчерского центра (ЕДЦ) мониторинга
и   управления   подсистемами   технологических   помещений,   включая
мониторинг подсистем ИИВС ТУ Заказчика.

Система мониторинга  и  управления   инфраструктурой   технологических
помещений  ИИВС должна быть также интегрирована с центральной системой
управления ИИПС (ЦСУ ИИВС), выполняющей основные задачи по мониторингу
и   управлению   телекоммуникационной  системой  ИИВС,  вычислительным
комплексом ИИВС и автоматизированными рабочими местами ИИВС.

Система видеонаблюдения   должна    обеспечивать    хранение    данных
видеоархива  в  течение  не менее 2 месяцев.  Доступ к видеоархиву,  а
также к  оперативным  видеоданным  должен  обеспечиваться  по  каналам
корпоративной сети ИИВС.

Предусмотреть решения   по   интеграции   систем   контроля   доступа,
видеонаблюдения, охранной сигнализации  в  технологических  помещениях
ИИВС с аналогичными существующими системами на объектах Заказчика.

Предусмотреть согласование   проектов   СКД,   СВН,   СОПС  и  САГП  с
техническими  службами  заказчика  и  организациями,   осуществляющими
технический надзор.

2.2.8.2 Требования к составу систем АГП технологических помещений

Проектируемые системы  автоматического  газового  пожаротушения должны
включать в себя:
     - оборудование пожарного поста;
     - оборудование защищаемого помещения;
     - резерв на складе модулей и огнетушащего состава;
     - комплект монтажных проводов;
     - переносной дымосос;
     - комплект   автоматических   заслонок   для    приточно-вытяжной
       вентиляции (кроме САГП в помещении ЦОД).

2.2.9 Требования    к    проектированию    по    модернизации   систем
      климат-контроля (СКК)

Предусмотреть построение СКК в помещениях ЛТУС на объектах "Дом 15"  и
"Дом  12/14".  Должны  быть применены единые архитектурные решения для
инфраструктуры узлов связи, объединяющие СКК, СБП, систему управления.

Все решения по СКК должны быть интегрированы в  единую  инфраструктуру
центра обработки данных и узлов связи.

В рамках модернизации систем СКК, связанных с увеличением потребляемой
мощности,  на всех объектах  предусмотреть  необходимую  реконструкцию
систем    электроснабжения,    включая    питающие   кабели,   щитовое
оборудование.

2.2.10 Требования к проектированию по модернизации и развитию  каналов
       связи (КС)

Разработать проект  организации  оптоволоконных  каналов  связи  между
объектами "Дом 15"  и  "дом  12/14"  на  базе  одномодового  кабеля  с
емкостью  жил  не  менее  24.  Необходимо  реализовать  как  топологию
"звезда" (каждый ЛТУС соединен с ЦОД) так и  топологию  "кольцо"  (все
ЛТУСы и ЦОД).

Параметры волокна  дожны  быть  оптимизированы  для  передачи  сигнала
Ethernet 10 Гб/с.

Жилы кабеля должны быть оконцованы разъемами.

Кабель должен  быть  введен  в  помещения  телекоммуникационных  узлов
соответствующих объектов.

2.2.11 Требования  к  проектированию  по  модернизации  сети  хранения
       данных (SAN)

В рамках проектирования ядра сети хранения  данных  ЦОД  предусмотреть
создание  ядра  на базе модульных коммутаторов Fibre Channel (не менее
2-х для создания отказоустойчивого ядра).

Коммутаторы SAN  ЦОД  должны   поддерживать   современные   скоростные
стандарты передачи данных Fibre Channel (не менее 8 Гб/с).

Количество портов у коммутаторов SAN ОЦОД для подключения оборудования
должно быть не менее 32 (для каждого коммутатора).

Разработать проектные решения по подключения серверов ЦОД (в том числе
и существующих) к SAN. Использовать отказоустойчивые схемы подключения
серверов к SAN.

В проекте  предусмотреть  внедрение  единой  системы  управления  SAN,
интеграцию системы управления SAN с единой ЦСУ.

2.2.12 Требования  к  проектированию  по  модернизации  вычислительных
       комплексов центров обработки данных (ВК)

Проектные решения  по  модернизации  центрального  комплекса  СУБД   в
составе   ОЦОД   должны   предусматривать  создание  системы  на  базе
отказоустойчивого масштабируемого решения.

Предусмотреть проектные решения  по  созданию  типовых  вычислительных
комплексов  с  использованием технологий виртуализации в ЦОД для задач
уровня департаментов с гибким распределением вычислительных ресурсов в
зависимости от требований прикладных задач.

Предусмотреть в  ЦОД  проектные  решения  по  удаленному мониторингу и
управлению   серверным   и   телекоммуникационным   оборудованием,   с
использованием   консольного   оборудования.   Решения   должны   быть
интегрированы в состав единой инфраструктуры центра обработки данных.

Предусмотреть типовое решение по организации  в  ИИВС  Территориальных
Управлений   ФАР   ВК   для   функционирования  контроллера  домена  и
удостоверяющего центра  в  отказоустойчивых  конфигурациях,  почтового
сервера и программного брандмауэра/прокси сервера.

2.2.13 Требования  к  проектированию  по модернизации системы хранения
       данных (СХД)

В рамках развития системы хранения данных ЦОД предусмотреть  установку
современной системы  хранения данных с общей емкостью не менее 30 ТБ с
подключением по высокоскоростным каналам Fibre Channel.

Система должна  быть  предназначена  для   хранения   данных   типовых
вычислительных комплексов с использованием технологий виртуализации, а
также для кластерных комплексов серверов СУБД ЦОД.

2.2.14 Требования к проектированию по модернизации системы  резервного
       копирования (СРК)

Разработать проектные  решения  для  системы  резервного  копирования,
обеспечивающей резервное  копирование  и  восстановление   данных   на
неограниченном  числе серверов и при объеме копирования не менее до 15
ТБ.

Предусмотреть оптимальные  методы  копирования  данных   в   среде   с
виртуальными серверами.

Разработать проектные   решения,   предусматривающие  использования  в
качестве источника хранения данных специализированной дисковой системы
хранения  данных,  достигая  при этом существенного повышения скорости
копирования.  Провести технико-экономический анализ стоимости  решений
на базе ленточных библиотек и дисковых систем хранения данных.

Разработать эффективную  систему копирования/восстановления данных для
наиболее критичных    приложений,    требующих    быстрого     времени
восстановления,  с  использованием  мгновенных  снимков  (Snap Shot) и
теневых копий (Shadow Copy) для дисковых систем хранения данных.

Предусмотреть проектные  решения  по  созданию  системы  архивирования
данных  на базе дисковой системы хранения с поддержкой технологии WORM
(однократная запись - многократное чтение) для  архива  систем  КЭП  и
СЭДО. Требуемую емкость системы определить в процессе проектирования.

2.2.15 Требования  к  проектированию  по модернизации централизованной
системы управления (ЦСУ)

2.2.15.1 Общие требования

Предусмотреть проектные  решения  по  модернизации   централизованного
программного  обеспечения  (CA  Unicenter  NSM) управления серверами и
бизнес-процессами, действующими при функционировании прикладных систем
ИИВС.

Предусмотреть интеграцию   вновь   вводимых  серверов  вычислительного
комплекса  в  ЦСУ.  Определить  новые  бизнес-процессы   и   пути   их
мониторинга и управления.

Предусмотреть интеграцию    вновь    вводимого   телекоммуникационного
оборудования  в  ЦСУ,  а  также  организацию  дополнительных  АРМ   по
управлению  телекоммуникационной  сетью,  включая  решение вопросов по
лицензированию ПО.

Разработать проект внедрения программного комплекса  централизованного
контроля доступа к серверным ресурсам вычислительного комплекса центра
обработки данных. Предусмотреть интеграцию комплекса в ЦСУ.

Разработать проектные решения  по  внедрению  системы  долговременного
мониторинга    производительности    серверов    и    ТКО    на   базе
специализированного  аппаратно-программного  комплекса.  Предусмотреть
интеграцию в ЦСУ.

Разработать проектные  решения  по  лицензированию ПО для управления и
мониторинга АРМ в составе ИИВС,  а также по путям  перехода  на  новые
версии ПО мониторинга АРМ.

2.2.15.2 Требования к структуре ЦСУ

В состав  дополнительного  оборудования  и ПО централизованной системы
управления должны входить:
     - Программные  агенты операционных систем для внедряемых серверов
ЦОД ИИВС для централизованной системы управления;

     - Агенты мониторинга производительности для  внедряемых  серверов
ЦОД ИИВС для централизованной системы управления;

     - Программные  агенты баз данных для внедряемых серверов ЦОД ИИВС
для централизованной системы управления;

     - Агенты мониторинга производительности баз данных для внедряемых
серверов ЦОД ИИВС для централизованной системы управления.

2.2.15.3 Требования к функциям, решаемым ЦСУ

Подсистема мониторинга  и  управления основными серверами и серверными
приложениями должна обеспечивать следующие функции:
     - автоматическое    обнаружение,    визуализацию   и   управление
       гетерогенными информационными системами ИИВС;
     - возможности  по управлению ресурсами,  разделенными межсетевыми
       экранами;
     - поддержку управления сетями хранения данных (SAN);
     - реализацию технологии,  позволяющей  администраторам  визуально
       объединять ресурсы,   выполняющие   одну  и  ту  же  задачу,  в
       бизнес-процесс;
     - механизм управления на базе событий,  обеспечивающий корреляцию
       событий и  автоматизированное  управление  ресурсами  на   базе
       заданных реакций на определенные события;
     - централизованное,  мультиплатформенное  управление,  мониторинг
       всех операционных   систем,   используемых   в  ИИВС  (Solaris,
       Windows, Linux)    с    одинаковым    объемом    функциональных
       возможностей для всех используемых в ИИВС операционных систем;
     - автоматическое обнаружение ресурсов,  графический интерфейс для
       отображения как   статистической,  так  и  текущей  информации,
       поддержка различных способов визуализации и оповещения,  в  том
       числе, в виде топологии и бизнес-процессов,
     - полный  набор  агентов,  позволяющих  осуществлять   мониторинг
       сетей, систем  и приложений при помощи обнаружения и фильтрации
       событий, происходящих в масштабе всей сети ИИВС  с  последующей
       отправкой наиболее значимых событий (например, события перехода
       статуса какого-либо устройства в критическое состояние) на одну
       или несколько   управляющих   станций   или  в  виде  голосовых
       сообщений, электронной почты;
     - функции  искусственного  интеллекта,  обеспечивающие  анализ  и
       корреляцию событий для быстрой идентификации источника проблемы
       и включающие     средства     упреждающего    управления    для
       предотвращения проблем,  средства  работы  со  статистикой  для
       воссоздания всей   последовательности   событий,   приведших  к
       проблеме и предотвращения их в будущем;
     - управление распределением рабочей нагрузки.
Подсистема управления       и        мониторинга        распределенной
телекоммуникационной сети ИИВС должна обеспечивать следующие функции:
     - управление неисправностями;
     - управление производительностью сетевой инфраструктуры;
     - поддержка    телекоммуникационного    оборудования    различных
       производителей;
     - развитые механизмы корреляции событий;
     - поддержка анализа первопричин;
     - наличие готовых механизмов для интеграции с внешними системами;
     - функциональность автоматического обнаружения сетевой топологии;
     - возможность  определения  метрик   SLA   и   контроля   за   их
       соблюдением;
     - поддержка распространенных сетевых протоколов и технологий
     - настройка    таймеров   для   измерения   заданных   параметров
       работоспособности;
     - настройка пороговых значений параметров работоспособности;
     - журналирование значений параметров работоспособности;
     - генерация исторических отчетов об изменении заданных параметров
       работоспособности;
     - оповещение о превышении пороговых значений заданных параметров;
     - быстрое обнаружение и  устранение  сетевых  отказов,  вызванных
       перегрузкой оборудования;
     - прогноз сетевых отказов, вызванных перегрузкой оборудования.
     - Считывание  конфигурации  NVRAM  из  сетевого  оборудования  по
       запросу оператора,  или   автоматически   по   запланированному
       расписанию;
     - Централизованное хранение конфигураций сетевого оборудования;
     - Сравнение  конфигураций оборудования на разные моменты времени,
       поиск внесенных изменений;
     - Загрузка конфигурации в устройство по запросу оператора;
     - Экспорт конфигурации сетевого элемента в файл.
     - Определение оборудования,  которое имеет наибольшее  количество
       отказов;
     - Выявление наиболее часто  встречающихся  отказов  оборудования;
       инвентаризация сетевого оборудования и его классификация;
     - Определение версий  ПО  активного  оборудования  и  OS  рабочих
       станций и серверов;
     - Определение вновь созданных или удаленных моделей устройств  за
       отчетный период;
     - Определение  количества  свободных   портов   для   подключения
       пользователей;
     - Определение степени работоспособности сети и ее элементов.
     - Оценка уровня доступности сервисов в режиме реального времени и
       степени воздействия  возникающих   неисправностей   на   работу
       пользователей;
     - Получение тревожных сообщений  модели  SLA,  различной  степени
       критичности, которые  вырабатываются  при  превышении пороговых
       значений, устанавливаемых   соглашением   или    при    наличии
       предпосылок для преодоления порога;
     - Анализ основных причин, приводящих к деградации сервисов;
     - Определение  периодов плановых перерывов в предоставлении услуг
       или проведения профилактических работ;
     - Исключение  определенных  перерывов  в предоставлении услуг при
       оценке соблюдения условий SLA;
     - Создание моделей сервисов,  пользователей,  правил мониторинга,
       SLA, гарантийных обязательств и периодов плановых  остановок  в
       виде файлов     конфигурации     XML,     с    их    дальнейшим
       импортом/экспортом.
     - Обнаружение   и  визуализация  разрыва  соединения  логического
       соединения;
     - Обнаружение    и    локализация   перегруженного   оборудования
       ретрансляции кадров;
     - Сигнализация  о  необходимости  увеличения  полосы  пропускания
       канала.

ПО должно иметь возможности по обеспечению интегрированного управления
всеми   компонентами   информационной   инфраструктуры    -    сетями,
операционными   системами,   программным   обеспечением,   прикладными
программами,  промежуточным ПО,  базами данных, браузерами, серверами,
вычислительными  комплексами различного масштаба,  включая возможности
мониторинга устройств, не поддерживающих протокол SNMP.

ПО должно иметь возможности по управлению качеством сервиса,  позволяя
при этом не только контролировать, но и управлять качеством сервиса.

ПО должно  обеспечивать  детальное  управление  на прикладном уровне с
помощью агентов  и  политик,  разработанных  для  основных  прикладных
программ и баз данных.

ПО должно   иметь  средства  визуального  представления  информации  -
сетевые графики,  древовидные  диаграммы  и  динамическое  отображение
бизнес процессов.

ПО должно  содержать  средства  разработки  собственных  расширений  с
помощью Java, Visual Basic, C++.

ПО должно  быть  обеспечено  средствами  интеграции  через  технологии
взаимодействия CORBA, LDAP.

В ЦСУ  должны  быть  средства  для  пользователей  по  настройке своих
собственных интерфейсов,  отображающих только избранную  информацию  в
форме, удобной для специфических задач.

Подсистема управления       производительностью       серверов       и
телекоммуникационного   оборудования   корпоративной    сети    должна
обеспечивать:
     - интегрирование    управления    производительностью     сложных
       мультивендорных сетей   с  несколькими  технологиями,  сведение
       данных из  нескольких  источников  и  отображение  их  в   виде
       единого, персонализированного представления.
     - накопление в ретроспективной базе данных сведений  о  событиях,
       использование архива   для   анализа  тенденций  и  обнаружения
       проблем до того, как они отразятся на пользователях
     - обеспечение механизма нахождения узких мест сетевых элементов и
       соединений, а    также    документирования    потребностей    в
       дополнительных мощностях.
     - поиск недостаточно используемых ресурсов,  оптимизация  сетевой
       инфраструктуры
     - обеспечение функции управления качеством услуг,  для  настройки
       различных классов   услуг   и  назначения  им  целей,  основных
       пороговых значений и других показателей производительности
     - предоставление   отчетов   об   уровне  предоставляемых  услуг,
       предоставление информации о достигнутом качество услуг (QoS)  и
       выполнения сервисными провайдерами внешних соглашений SLA
     - предоставление отчетов типа:  "Top N",  "Trend", "At-A-Glance",
       "MyHealth", "Health",  "Service Level",  "End-To-End PVC", "QoS
       analysis", обеспечение специальных видов отчетов  под  ключевых
       пользователей системы: руководство, ИТ-персонал, пользователи
     - система визуализации графических отчетов для специализированных
       задач оператора
     - возможность проведения анализа  тенденций  роста  загруженности
       сетевых элементов и ИТ-ресурсов.
     - расчет нормативных характеристик сетевой  активности  в  первую
       неделю функционирования   системы   после  запуска,  дальнейшее
       обеспечение быстрого выявления исключительных  и  нестандартных
       событий в работе всей контролируемой части сети оператора.
     - обеспечение  механизмов  по  анализу  планирования   пропускной
       способности сети   с   поддержкой   метода  "Что  если..."  для
       упрощения принятия решения при развитии сети.
     - интеграция  подсистемы  с комплексом управления неисправностями
       для определения  проблем  на  сети   до   момента   обнаружения
       конечными пользователями   снижения   качества  предоставляемой
       услуги/сервиса.

Программный комплекс централизованного контроля  доступа  к  серверным
ресурсам  вычислительного  комплекса  центра  обработки  данных должен
обеспечивать следующие функции:

- Разделение функций субъектов доступа:
     - ПО   должно  гарантировать,  что  администраторы  и  приложения
       получат доступ только к тем ресурсам,  которые  необходимы  для
       выполнения их  рабочих  функций.  ПО должно при этом обеспечить
       детальный аудит.
     - ПО   должно  предоставлять  средства  контроля  индивидуального
       доступа в систему и регулировать доступ к ресурсам, программам,
       файлам и   процессам   посредством  набора  строгих  критериев,
       включающих: время,  метод входа в систему,  сетевые атрибуты  и
       программу управления доступом.
     - Ограничения  для  привилегированного  пользователя.  ПО  должно
       гарантировать, что   права,   связанные   с  учетными  записями
       привилегированных пользователей - "администратора" для  Windows
       и "root"  для  UNIX/Linux  -  могут  быть ограничены и переданы
       другим пользователям,   т.е.   должен    обеспечиваться    слой
       структурирования, который     разрушает    расширенный    набор
       возможностей администратора и  назначает  и  присваивает  права
       доступа, основанные на конкретной роли.
     - Делегирование   функций   администрирования    и    возможность
       отслеживания. Поддержка  делегирования прав доступа назначенным
       системным операторам должна исключать перемещение привилегий  и
       обеспечивать соответствующее разделение функций.
     - Программная  маршрутизация.  Для   операторов,   обеспечивающих
       резервное копирование    и    администраторов    баз    данных,
       использующих специальные   программы   для   выполнения   своих
       функций, должен  быть  обеспечен  доступ к этим ресурсам только
       через специально выделенную программу.

- Управление доступом на основе политики:
     - Автоматизированное  распространение  политики.  ПО должно уметь
       связывать политики в иерархическую структуру с  целью  создания
       всеобъемлющих наборов   политик   без   усложнения  управления.
       Инфраструктура базы данных модели политики должна автоматически
       распространять политики  по  иерархической  структуре серверных
       узлов. Должна быть возможность настройки распределение  политик
       в соответствии  с  производственными  потребностями,  например,
       путем группирования   соответствующих   наборов   политик    по
       определенным операционным  системам,  типам  серверов или общим
       приложениям.
     - Многослойное   и  многопользовательское  наследование  политик.
       Наследование политик должно осуществляться от многих источников
       политик управления  доступом,  основанных  на иерархии политик.
       Иерархия должна   включать   системные    политики,    политики
       приложений и  политики  управления  web-серверами,  Изменения в
       родительской политике   автоматически    должны    передаваться
       абонентам.
     - Интуитивное  управление.  Интуитивное  управление   ПО   должно
       предоставлять возможность  определения  или изменения политики,
       синхронное изменение  управления  доступом  в  соответствии   с
       эволюцией процессов.
     - Подготовка отчетности по отступлению от политик.  Для выявления
       случаев некорректного  разворачивания  политик  из-за проблем с
       подключением или проблем с доступностью ПО должно иметь функцию
       подготовки отчетов,  работа  которой  должна  быть  основана на
       сравнении политик,  которые должны  действовать  на  конкретной
       машине, с фактически развернутыми в сети политиками.
     - Собственное управление.

- Аудит собственной системы безопасности:

     - Идентификация по журналу аудита.  Журналы аудита  в  ПО  должны
       фиксировать все     подробности     взаимодействия    отдельных
       сотрудников с  защищенными  ресурсами.  Каждая  запись   должна
       фиксировать завершенное  действие  конкретного  пользователя  и
       записываться в  отдельный  журнал  аудита,  в  котором   должны
       отслеживаться все  действия конкретного пользователя даже после
       выполнения им операций под чужим именем.
     - Целостность   системного   журнала.  После  создания  доступ  к
       системным журналам  должен  получать  только   пользователь   с
       правами аудитора, при этом доступ должен быть ограничен режимом
       "только чтение"    (обеспечивая    конкретное    доказательство
       потенциальных нарушений     безопасности    или    соответствия
       стандартам).
     - Маршрутизация  системных  журналов.  Журналы аудита в ПО должны
       создаваться локально,  но в случае необходимости  должны  иметь
       возможность направляться  на  центральный узел для исследования
       или анализа.
     - Встроенная  защита.  ПО должно иметь встроенные средства защиты
       от хакерских  атак  и  возможность  непрерывного   отслеживания
       протекающих в  ней процессов,  плюс ведение журналов аудита для
       обеспечения целостности системы безопасности.
     - Интеграция с ЦСУ.  Происходящие в события должны объединяться в
       полную систему аудита доступа во всей сети.

- Защита при работе со следующими объектами:

     - Файлы. ПО должно обеспечивать ограниченный доступ пользователей
       к файлам. Должны быть обеспечены типы доступа к файлам: ЗАПИСЬ,
       ЧТЕНИЕ, ВЫПОЛНЕНИЕ,  УДАЛЕНИЕ,  ПЕРЕИМЕНОВАНИЕ.   Должна   быть
       возможность настройки доступа к индивидуальным файлам,  а также
       к группам файлов с похожими именами.

     - Терминалы.  Проверка должна выполняться в процессе регистрации.
       В базе   данных   ПО  должна  быть  возможность  указания,  как
       индивидуальных терминалов,  так  и  групп,   включая   описание
       правил, какие    пользователи,   группы   пользователей   могут
       использовать какие терминалы или группы терминалов

     - Время регистрации.  ПО должно обеспечивать контроль  доступа  в
       зависимости от времени дня и дня недели.

     - Протокол  TCP/IP.  ПО  должно  включать  функционал межсетевого
       экрана, предотвращая возможность локальным станциям и  серверам
       предоставления своих сервисов неизвестным станциям.

     - Множественная   регистрация.   ПО   должно   иметь  возможность
       ограничения множественной   регистрации   для    предотвращения
       использования учетных   записей  пользователей,  уже  прошедших
       регистрацию.

     - Пользовательские объекты.  ПО должно предоставлять  возможность
       определения и   защиты   своих,   функциональных,   абстрактных
       объектов, таких  как,  например,  "выполнение  транзакции"  или
       "доступ к записи в базе данных".

     - Авторизация администраторов. ПО должно иметь средства и способы
       по делегированию  прав  администраторов   для   операторов   и,
       напротив, по   ограничению   привилегий   для  учетных  записей
       администраторов.

     - Ключи реестра. ПО должно ограничивать возможность пользователей
       по доступу к ключам реестра. ПО должно обеспечивать возможность
       указания различных типов доступа к реестру,  таких как: ЧТЕНИЕ,
       ЗАПИСЬ и УДАЛЕНИЕ. Должна быть возможность указания таких прав,
       как к  индивидуальным  ключам  реестра,  так  и  к   ключам   с
       однотипным именованием.

     - Программы.  ПО  должно иметь в своем составе модуль самозащиты,
       который должен  знать,  выполнение  каких  программ  необходимо
       контролировать индивидуально   и  проверять,  не  были  ли  они
       модифицированы или перемещены  с  момента  последней  проверки.
       Если произошла  модификация,  то  ПО  должно  запрещать  запуск
       указанных программ.

- Защита  в  первую  очередь  от  следующих  случайных  или  тщательно
запланированных угроз:

     - Покушение  с  целью вызвать отказ в работе.  ПО должно в первую
       очередь обеспечивать  защиту  критически  важных   серверов   и
       сервисов от попыток вызвать отказ в обслуживании.

     - Парольная  атака.  ПО  должно  обеспечивать защиту от различных
       типов парольных атак, укрепляя политику безопасности паролей на
       защищаемых сайтах, обнаруживая попытки взлома.

     - Упущения   в   задании  пароля.  ПО  должно  иметь  возможность
       принуждать пользователей задавать пароли необходимого  с  точки
       зрения безопасности  качества (максимальное и минимальное время
       жизни для  пароля,  ограничение  в  использовании  определенных
       выражений, запрещение повторяющихся символов и т.д.).

     - Управление  учетными  записями.  Политики  безопасности  должны
       определять, какое  количество  не  используемых  долгое   время
       учетных записей допустимо.

     - ПО    должно    стартовать   немедленно   после   инициализации
       операционной системы.  ПО должно поместить свой перехватывающий
       код в  защищаемых  системных  сервисах.  При  запросе доступа к
       защищаемым ресурсам ПО должно  предварительно  проверить  права
       доступа к этим ресурсам и при нарушении прав отказать в доступе
       выдав стандартный код ошибки об отказе в обслуживании.

     - Заключение  о  доступе  должно  базироваться  на   правилах   и
       политиках доступа,  расположенных  в  базе данных.  База данных
       должна описывать   2   типа    объектов:    средства    доступа
       (пользователи и   группы   пользователей)   и  ресурсы  (файлы,
       сервисы). Каждая запись в базе данных должна описывать средство
       доступа или ресурс.

- Поддержка следующих операционных систем:

     - Windows  x86  2000  SP4  with  Update  Rollup 1 With or without
       Active Directory Services XP Professional SP2 Server 2003  SP1,
       SP2, and  R2  with  SP2 Standard or Enterprise editions With or
       without Active Directory Services Virtual Server  2005  R2  x64
       Server 2003  SP1,  SP2,  and R2 with SP2 Standard or Enterprise
       editions Cluster  Server  2003  SP1  Compute  Cluster   Edition
       Itanium (IA64) Server 2003 SP1 and SP2 Enterprise Edition.

     - Sun  Solaris  SPARC  8 32- and 64-bit 9 32- and 64-bit 10 Base,
       1, 2, 3 and 4 64-bit x64 10 Base, Update 1, 2, 3 and 4.

     - Linux x86 RHEL 3 (AS and ES) Base and Update 1 to 9 RHEL is Red
       Hat  Enterprise Linux RHEL 4 (AS and ES) Base and Update 1 to 5
       RHEL 5 AS and ES) Base and Update 1 SLES 9 Base,  SP1,  SP2 and
       SP3  SLES  is SuSe Linux Enterprise Server SLES 10 Base Without
       XEN support AMD64/EM64T RHEL (AS and ES) Update 4, 7 and 8 RHEL
       4  (AS  and  ES) Base and Update 1 to 4 RHEL 5 (AS and ES) Base
       SLES 9 SP2 and SP3 SLES 10 Base Itanium (IA64) RHEL 3  (AS  and
       ES) Base, Update 3, 7, and 8 RHEL 4 (AS and ES) Base and Update
       2 to 5 SLES 9 SP3 s390 RHEL 3 (AS and ES) Base, Update 4, 7 and
       8  RHEL 4 (AS and ES) Base and Update 1 to 5 RHEL 5 (AS and ES)
       Base SLES 9 SP2 and SP3 Z-series (s390x) RHEL  3  (AS  and  ES)
       Base, Update 4, 7 and 8 RHEL 4 (AS and ES) Base and Update 1 to
       5 RHEL 5 (AS and ES) Base SLES 9  SP2  and  SP3  SLES  10  Base
       Without XEN support.

     - VMware  x86  ESX  Server  3 Base functionality ESX Server 3.0.1
       Base functionality.

     - AIX IBM POWER5 5.2 32- and 64-bit 5.3 32- and 64-bit.

     - HP-UX PA-RISC 11i v1 (11.11) 32- and 64-bit 11i  v1  (11.11)TCB
       32- and  64-bit  running  Trusted Computing Base 11i v2 (11.23)
       11i v2 (11.23)  TCB  Running  Trusted  Computing  Base  11i  v3
       (11.31) Itanium  (IA64)  11i  v2 (11.23) 11i v2 (11.23) TCB 32-
       and 64-bit  running  Trusted  Computing  Base  11i  v3  (11.31)
       64-bit.

2.2.16 Требования  к  проектированию  по  модернизации  общесистемного
       программного обеспечения (ОПО)

Предусмотреть проектные решения по переводу  серверов  вычислительного
комплекса  центров  обработки  данных  на  новые  версии  операционных
систем,  выбор наиболее оптимальных версий ОС для новых серверов ЦОД и
Территориальных Управлений Заказчика.

Предусмотреть проектные  решения  по переводу серверов вычислительного
комплекса  центров  обработки  данных  на  новые  версии  СУБД,  выбор
наиболее оптимальных версий СУБД для новых серверов.

Разработка проектов  миграции  физических серверов в виртуальную среду
выполнения приложений,  решение задач лицензирования ПО  виртуализации
для серверов вычислительных комплексов центра обработки данных.

2.2.17 Требования    к    проектированию   по   модернизации   системы
       пользовательских автоматизированных рабочих мест (АРМ)

Проектом по модернизации системы  пользовательских  автоматизированных
рабочих  мест  предусмотреть  замену  не  менее  200 АРМ в составе АРМ
СУНИКОМ оборудованных аппаратурой ВКС,  функционирующих в составе ИИВС
Агентства.   В   состав   новых   АРМ   должны   входить:  современный
производительный  компьютер  с  установленной  операционной  системой,
поддерживающий   работу  приложений  Заказчика,  монитор,  клавиатура,
манипулятор "мышь", монохромный лазерный принтер. Количество принтеров
уточнить при проектировании.  Все АРМ должны быть установлены на места
эксплуатации  и  настроены  для  работы   конечного   пользователя   в
соответствии с его функциональными обязанностями.

2.2.18 Требования к проектированию по созданию системы унифицированных
       коммуникаций (СУНИКОМ)

2.2.18.1 Общие требования

Проектом по    созданию    системы    унифицированных     коммуникаций
предусмотреть решения по:

- Модернизации системы IP-телефонии (IPT) до 600 абонентов в составе:
     - Модернизации подсистемы обработки вызовов
     - Созданию  подсистемы связи с телефонной станцией ТфОП (УАТС) на
       объекте "Дом 15"
     - Модернизации   автоматизированных   рабочих   мест   на  основе
       IP-телефонов Cisco 7960
     - Модернизации подсистемы голосовой почты
     - Модернизации подсистемы корпоративного телефонного справочника
     - Модернизации подсистемы сервиса мобильных абонентов
     - Созданию подсистемы контакт-центра
     - Модернизации    подсистемы   динамического   контроля   статуса
       абонентов

- Созданию системы видеоконференцсвязи (ВКС) на 200 абонентов (включая
40 абонентов ВКС в ТУ Заказчика).

- аппаратно-программным    комплексам   СУНИКОМ   20   Территориальных
Управлений ФАР.

- модернизации системы управления унифицированными коммуникациями.

2.2.18.2 Требования по составу подсистем СУНИКОМ

     - Состав подсистемы обработки вызовов

В состав подсистемы обработки вызовов должны входить:
       - Аппаратное и  программное  обеспечение  подсистемы  обработки
         вызовов.
       - Лицензии  на  телефоны  в  составе   АРМ   для   программного
         обеспечения обработки вызовов.
       - Сервис/гарантия  на  1  год  на  оборудование  и  программное
         обеспечение.

     - Состав подсистемы связи с УАТС

В состав подсистемы связи с УАТС должны входить:
       - Шлюз с подключением по каналу E1.
       - Модуль Е1 для УАТС.
       - Канал связи между шлюзом и УАТС.
       - Сервис/гарантия  на  1  год  на  оборудование  и  программное
         обеспечение,

     - Количество и состав автоматизированных рабочих мест

Должны быть оборудованы следующие автоматизированные рабочие места:
       - АРМ (тип 1) для руководителей центрального аппарата Заказчика
       - 7 шт.
       - АРМ (тип 2)  для  руководителей  высшего  звена  центрального
         аппарата  ФАР  и  руководителей  ТУ Заказчика и их приемных -
         131 шт.
       - АРМ (тип 3) для диспетчеров единого диспетчерского центр ИИВС
         и руководителей   низшего   звена    центрального    аппарата
         Росрыболовства - 62 шт.
       - АРМ (тип 4) для сотрудников - 400 шт.

В состав АРМ (тип 1) должны входить (существующие или поставляемые):
     - Телефонный аппарат 1 шт.
     - Панель расширения - 2 шт.
     - Подставка под две панели расширения - 1 шт.
     - Комплект из камеры и программного обеспечения для видеосвязи  -
       1 шт.
     - Блок  питания  для  телефонного аппарата и панели расширения  -
       2 шт.
     - Сервис/гарантия  на  1  год  на  оборудование   и   программное
       обеспечение в составе АРМ.
     - Специальное устройство защиты (СУЗ).

В состав АРМ (тип 2) должны входить (существующие или поставляемые):
     - Телефонный аппарат 1 шт.
     - Панель расширения - 1 шт.
     - Подставка под панель расширения - 1 шт.
     - Комплект  из камеры и программного обеспечения для видеосвязи -
       1 шт.
     - Блок  питания  для  телефонного аппарата  и панели расширения -
       1 шт.
     - Сервис/гарантия   на   1  год  на  оборудование  и  программное
       обеспечение в составе АРМ.
     - Специальное устройство защиты (СУЗ).

В состав АРМ (тип 3) должны входить (существующие или поставляемые):
     - Телефонный аппарат 1 шт.
     - Комплект из камеры и программного обеспечения для видеосвязи  -
       1 шт.
     - Блок питания для телефонного аппарата - 1 шт.
     - Сервис/гарантия   на   1  год  на  оборудование  и  программное
       обеспечение в составе АРМ.
     - Специальное устройство защиты (СУЗ).
В состав АРМ (тип 4) должны входить (существующие или поставляемые):
     - Телефонный аппарат 1 шт.
     - Блок питания для телефонного аппарата - 1 шт.
     - Сервис/гарантия   на   1  год  на  оборудование  и  программное
       обеспечение в составе АРМ.

     - Состав подсистемы голосовой почты
В состав подсистемы голосовой почты должны входить:
       - Аппаратное и  программное  обеспечение  подсистемы  голосовой
         почты, обеспечивающее     обслуживание     не    менее    600
         пользователей.
       - Комплект  дистрибутивов  программного  обеспечения  голосовой
         почты.
       - Программное обеспечение хранилища сообщений.
       - Программное обеспечение хранилища данных голосовой почты.
       - Сервис/гарантия  на  1  год  на  оборудование  и  программное
         обеспечение.

     - Состав подсистемы корпоративного телефонного справочника
В состав  подсистемы  корпоративного  телефонного  справочника  должны
входить:
     - Программное обеспечение корпоративного телефонного справочника.
     - Сервер для корпоративного телефонного справочника.

     - Гарантийное и сервисное обслуживание
Должны быть  обеспечены  гарантия  и  сервисное  обслуживание  ТС всех
внедряемых подсистем,  а также обеспечена поддержка  производителя  на
поставляемое   ПО   (включение  в  поставку  гарантийных  и  сервисных
контрактов  с  производителем,  а  также  обязательных   сервисов   по
инсталляции ПО и ТС).

2.2.18.3  Требования по составу  СУНИКОМ ТУ Росрыболовства

     - Состав подсистемы обработки ВЫЗОВОВ
В состав подсистемы обработки вызовов должны входить:
       - Аппаратное  и  программное  обеспечение  подсистемы обработки
         вызовов в составе граничного маршрутизатора.
       - Лицензии   на   телефоны   в  составе  АРМ  для  программного
         обеспечения обработки вызовов.
       - Сервис/гарантия  на  1  год  на  оборудование  и  программное
         обеспечение.

     - Состав подсистемы связи с ТФоП
В состав подсистемы связи с УАТС должны входить:
       - Шлюз в составе граничного маршрутизатора,  обеспечивающий  не
         менее 8  аналоговых  каналов  для  подключения  СУНИКОМ  ТУ к
         местному провайдеру ТФоП.
       - Сервис/гарантия  на  1  год  на  оборудование  и  программное
         обеспечение.

     - Количество и состав автоматизированных рабочих мест
В каждом  ТУ  должны  быть развернуты АРМ СУНИКОМ (входят в количество
АРМ, приведенное в п. 2.2.18.2:
       - АРМ (тип 2)  для  руководителей ТУ  Заказчика и их приемных -
         40 шт.
       - АРМ (тип 4) для сотрудников - 34 шт.

     - Гарантийное и сервисное обслуживание
Должны быть обеспечены  гарантия  и  сервисное  обслуживание  ТС  всех
внедряемых  подсистем,  а  также обеспечена поддержка производителя на
поставляемое  ПО  (включение  в  поставку  гарантийных   и   сервисных
контрактов   с   производителем,  а  также  обязательных  сервисов  по
инсталляции ПО и ТС).

2.2.18.4 Требования по назначению СУНИКОМ

     - Требования к функциональным возможностям  подсистемы  обработки
       вызовов
Конфигурация аппаратной платформы подсистемы обработки вызовов  должна
быть сертифицирована производителем программного обеспечения обработки
вызовов.

Основные системные требования к  программному  обеспечению  подсистемы
обработки вызовов:
     - Гибкие  возможности  по  настройке  плана  нумерации  и  правил
маршрутизации телефонных звонков, в том числе:
       - создание  различных  планов  нумерации  для  различных  групп
         устройств;
       - ограничение  доступа  заданных   устройств   к   определенным
         телефонным номерам   (например,   запрет   на   междугородние
         телефонные соединения для определенных групп абонентов);
       - возможность  модификации  номера  вызывающего  и  вызываемого
         абонента в  процессе   принятия   решения   о   маршрутизации
         телефонного соединения;
       - создание  групп  распределения  вызовов  (hunt  groups,  hunt
         lists);
       - автоматический выбор  альтернативных  маршрутов  установления
         телефонного соединения  (функции  Alternate Automatic Routing
         [AAR] и Automated Route Selection [ARS]);
     - Управление    установлением    телефонных   и   видеотелефонных
соединений в режиме реального времени.
     - Автоматический  выбор  алгоритма сжатия голоса в зависимости от
набранного телефонного номера.
     - Контроль  за  использованием  полосы пропускания для размещения
видео-  и  голосовых  вызовов  (call  admission  control)  как  внутри
кластера серверов, так и между кластерами.
     - Возможность установления приоритетных  вызовов  (поддерживается
несколько   уровней   приоритета)   с  возможностью  вытеснения  менее
приоритетных вызовов более приоритетными (функция MLPP).
     - Возможность построения распределенной системы IP телефонии.
     - Организация кластеров серверов (до 8 серверов).
     - Поддержка до 7500 IP-телефонов на один сервер.
     - Максимальное количество звонков в час (ВНСС) должно  составлять
не менее 100000 на один сервер.
     - Максимальное количество звонков в час (ВНСС) должно  составлять
не менее 250000 на кластер.
     - Максимум не менее 30 000 устройств (в том числе  IP  телефонов)
на кластер.
     - Прозрачность   поддержки   пользовательских   функций    внутри
кластера.
     - Взаимодействие между кластерами  с  использованием  привратника
Н.323.
     - Поддержка резервирования основных функциональных компонентов, в
том    числе    серверов,    голосовых    шлюзов    и   автоматической
перемаршрутизации звонка через телефонную сеть общего пользования.
     - Автоматическая перерегистрация IP-телефона на один из резервных
серверов,  в случае потери  связи  с  основным  для  данного  телефона
сервером.
     - Тройная отказоустойчивость для телефонов,  шлюзов и  приложений
(таких как, например, IP IVR или эквивалент).
     - Поддержка протокола Н.323 для взаимодействия с Н.323 шлюзами.
     - Поддержка   протокола  MGCP  для  взаимодействия  с  голосовыми
шлюзами.
     - Поддержка  транков  SIP  для  взаимодействия между кластерами и
связи с сетями SIP.
     - Поддержка  видео-  вызовов  с  использованием протоколов SCCP и
Н.323.
     - Поддержка ISO-вариата протокола QSIG для взаимодействия УАТС.
     - Поддержка  иных  внешних  устройств,  таких   как   транскодеры
(transcoders)  и  конференц-мосты  (conference  bridges)  для аудио- и
видеоконференций.
     - Возможность подключения аналоговых телефонов.
     - Управление дополнительными  абонентскими  функциями  телефонных
аппаратов  и  абонентских  видеоустройств  (перевод вызова,  удержание
вызова, организация конференции и т. д.).
     - Графический  web-интерфейс  для  централизованной  настройки  и
управления системой, возможность удаленного администрирования системы.
     - Многоуровневая   система   прав   доступа  к  администрированию
системы, ведение журнала доступа администраторов к системе.
     - Поддержка   SNMP   MIB  для  входящих  в  систему  устройств  и
приложений.
     - Сбор  статистической  информации  о  телефонных соединениях для
мониторинга системы и решения задач биллинга (CDR и CMR).
     - Встроенные  средства  мониторинга  системы  и  средства сбора и
просмотра отладочной информации.
     - Наличие встроенного каталога абонентов.
     - Возможность интеграции со службами  каталогов,  поддерживающими
протокол  LDAP,  в  том  числе  Microsoft  Active Directory и Netscape
Directory Server.
     - Поддержка  стандартных  интерфейсов TAPI 2.1,  JTAPI 2.0,  XML,
SMDI для интеграции с внешними устройствами и приложениями.
     - Интеграция   с  пользовательскими  приложениями,  в  том  числе
системой голосовой почты/унифицированной обработки сообщений, системой
интерактивных  голосовых меню/автоматическим оператором (IP IVR/AA или
эквивалент),   приложениями   биллинга,   интеллектуальными   центрами
обработки вызовов (IP Contact Center или эквивалент).
     - Наличие   дополнительных   приложений,   входящих   в    состав
программного обеспечения, в том числе:
     - встроенный     программный     компонент     для      поддержки
аудиоконференций;
     - программный компонент  для  обеспечения  музыки  при  удержании
вызовов (Music-on-hold Server);
     - графическая программная консоль оператора, включающая поддержку
очереди  вызовов,  различные  алгоритмы  распределения  вызовов  между
операторами    (широковещательный,    линейный    и    по     наиболее
продолжительному свободному времени).
Требования по обеспечению основных пользовательских функций:
     - Поддержка   нескольких  телефонных  линий  на  один  телефонный
аппарат.
     - Поддержка до 200 вызовов на одну телефонную линию.
     - Возможность   совместного    использования    номера    (линии)
несколькими телефонными аппаратами (функция shared line).
     - Функция удержания  телефонного  вызова  (Hold)  с  возможностью
проигрывания    музыки    (Music-on-hold)    или    тонового   сигнала
(Tone-on-hold) для звонков, находящихся на удержании.
     - Перевод звонка:  безусловный, по сигналу "занято" или в случае,
когда абонент не отвечает на звонок в течение определенного времени.
     - Поддержка  телефонных  конференций,  а также видеоконференций и
смешанных аудио-/видеоконференций.
     - Возможность   просмотра   списка   участников   конференции  на
телефонном аппарате, возможность удаления участника.
     - Функция  объединения  нескольких ранее установленных телефонных
соединений (Join).
     - Функция  вмешательства  в  установленное  телефонное соединение
(Barge).
     - Настраиваемая  возможность включения/выключения режима частного
разговора,  исключающего  возможность   вмешательства   в   телефонное
соединение.
     - Ускоренный набор (Speed Dial).
     - Повторный набор номера (Redial).
     - Функция отзвона при занятости или  неответе  абонентской  линии
(CallBack).
     - Перехват телефонных звонков (CallPickup, Group CallPickup).
     - Немедленный  перевод  звонка  на  голосовую  почту  (абонент на
принимающей стороне может инициировать  эту  функцию,  не  отвечая  на
поступившее  телефонное соединение,  а также в любой момент в процессе
телефонного разговора или удержания телефонного соединения).
     Функция автоматического    ответа    на   телефонное   соединение
(AutoAnswer),  при этом голос автоматически выводится в гарнитуру  или
на громкую связь.
     - Индикация информации о телефонном соединении.
     - Индикация   наличия   голосового   сообщения  (Message  Waiting
Indicator, MWI).
     - Доступ к телефонным справочникам с телефонного аппарата.
     - Должны поддерживаться телефонные справочники:
     - Справочник  пропущенных  звонков  для  данного  IP  телефонного
аппарата.
     - Справочник  размещенных  ранее  телефонных  звонков для данного
телефонного аппарата.
     - Справочник   принятых  ранее  телефонных  звонков  для  данного
телефонного аппарата.
     - Корпоративный телефонный справочник.
     - Персональный телефонный справочник абонента.
     - Функция Extension mobility - возможность динамической настройки
параметров IP-телефона  на  основе  введенного  имени  пользователя  и
пароля.  В  зависимости  от  указанного  имени  пользователя  и пароля
телефону  автоматически  присваиваются  телефонный  номер,   настройки
кнопок ускоренного набора (Speed Dial), настройки сервисов и т.д.
     - Встроенная подсказка по использованию телефонного аппарата.
     - Доступ к web-сервисам с телефонного аппарата.
     - Поддержка нескольких алгоритмов  сжатия  голоса,  в  том  числе
G.711, G.729 и Wideband audio.
     - Поддержка      динамического      установления       параметров
видеосоединения.
     - Графический web-интерфейс для абонента - с его помощью  абонент
должен иметь  возможность,  например,  настроить  перевод всех звонков
(CallForwardAll) для конкретной линии  своего  телефона,  осуществлять
подписку на сервисы, настраивать персональную записную книжку и т.д.

В составе   ПО   обработки   вызовов   должна  функционировать  служба
управления фильтрацией и маршрутизацией между  IP-телефонами,  которая
должна обеспечивать выполнение следующих функций:

     - синхронизация вызовов;
     - удержание вызова на рабочем и мобильном телефоне;
     - функции службы Cisco Mobile Voice Access или эквивалентные;
     - единый корпоративный ящик голосовой почты;
     - фильтры звонков;
     - определение вызова;
     - контролируемый  системным  администратором  доступ к настройкам
пользователей;
     - удаленное управление включением и выключением службы;
     - голосовой доступ и идентификация пользователей;
     - постоянная регистрация вызовов.
Требования по поддержке видеотелефонной связи:
     - Поддержка  дополнительных  возможностей протоколов Н.323 и SCCP
для поддержки видео-соединений.
     - Централизованная    настройка    и    управление   абонентскими
видеоустройствами:
     - Cisco VT Advantage или эквивалент;
     - Абонентские видеотерминалы с использованием протокола SCCP.
     - Поддержка абонентских видеоустройств Н.323.
     - Централизованная    настройка    и    управление    аудио-    и
видеоустройствами  в  системе (в том числе голосовыми и видео-шлюзами,
MCU, абонентскими устройствами).
     - Единая    точка    управления    установлением   телефонных   и
видеосоединений,  в том числе динамическим выбором кодека,  параметров
видеосоединения   и  контроля  использования  полосы  пропускания  при
установлении аудио- или видео-соединения.
     - Настройка единого плана нумерации для аудио и видео.
     - Объединенный сбор статистики по аудио- и видео-  соединениям  в
системе (CDR).
     - Поддержка серверов MCU IP/VC  3540  и  3511  или  эквивалент  с
использованием протоколов  SCCP  и H.323 для организации многоточечных
видео конференций.
     - Интеграция  с Н.323 видеосистемами,  в частности с устройствами
семейства IP/VC  3500  или  эквивалент,  MCM  H.323   привратником   и
абонентскими видеоустройствами.
     - Интеграция  с   H.320   системами   ISDN   видеоконференций   с
использованием устройств семейства Cisco IP/VC или аналогичных.
     - Поддерживаемые параметры видео- соединений:
       - для аудио- потока - поддержка кодеков G.711,  G.729 и G.722 и
G.728;
       - для  видео  (Н.261  или  Н.263) - динамический выбор скорости
(типичные значения  64  кбит/с,  320  кбит/с,  704  кбит/с  и  широкий
диапазон других  значений),  разрешения  (QCIF,  CIF,  Custom  Picture
Format), количества кадров в секунду (15 fps, 30 fps).
     - Поддержка абонентских функций для SCCP видеоустройств:  функции
перевода и переадресации  вызовов,  удержание  вызовов,  инициирование
конференций,   объединение   вызовов,   парковка  вызовов,  управление
удаленной камерой (far-end camera control) и т.д.

По остальным  функциям   серверы   обработки   вызовов   должны   быть
эквивалентны функциям,  предоставляемым ПО Cisco CallManager версии не
ниже 6.1.
Шлюз должен    обеспечивать   подключение   системы   IP-телефонии   к
существующей УАТС Заказчика по каналам Е1.

Технические требования:
     - интеграция голоса и данных;
     - встроенные  средства  аппаратного  ускорения  шифрования  (DES,
3DES, AES 128, AES 192, AES 256);
     - встроенные порты Fast Ethernet 10/100;
     - интегрированный    асинхронный   порт   (AUX),   поддерживающий
соединения на скорости до 115,2 кбит/с;
     - не  менее  2  интегрированных  портов  USB  1.1  для  поддержки
USB-токенов,  хранения ключей  на  отторгаемом  носителе,  безопасного
распространения ПО;
     - встроенные  часы  реального  времени  для  обеспечения  точного
значения даты и времени;
     - ПО для конфигурирования и мониторинга;
     - поддержка   функциональности   Network  Admission  Control  для
предоставления  доступа  в   сеть   только   хостам,   соответствующим
корпоративной политике безопасности;
     - поддержка функциональности MPLS VPN;
     - модуль 64-Channel Packet Voice/Fax DSP Module
     - модуль 1-Port RJ-48 Multiplex Trunk E1;
     - размеры не более 43,82 x 41,66 x 4,45 см;
     - вес не более 6,5 кг.

Поддержка протоколов:
     - Skinny Client Control Protocol, (SCCP);
     - Real-time Transport Protocol, (RTP);
     - Trivial File Transfer Protocol, (TFTP);
     - File Transfer Protocol, (FTP);
     - Hypertext Transfer Protocol, (HTTP);
     - Simple Network Management Protocol, (SNMP);
     - Telnet;
     - Dynamic Host Configuration Protocol, (DHCP);
     - Domain Name System, (DNS);
     - поддержка отказоустойчивости при  выходе  из  строя  одного  из
серверов вызовов в кластере;
     - поддержка функции Music-on-hold с сервера;
     - кодеки G.711 и G.729a.

     - Требования к телефонному аппарату АРМ
     - Поддержка функций цифровой телефонии:
       - несколько номеров (линий) на один телефонный аппарат;
       - функция ожидания вызова (Call Waiting);
       - удержание вызовов (Hold), перевода (Transfer) и переадресации
(Forward);
       - организация  телефонных конференций (Ad Hoc Conference,  Meet
Me conference);
       - ускоренный  набор  (Speed  Dial)  и  повторный  набор  номера
(Redial), сокращенный набор (Abbreviated dial);
       - функция  отзвона  (CallBack)  и перехват звонков (Call Pickup
Groups);
       - индикация информации о телефонном соединении;
       - индикация наличия голосового сообщения (MWI);
       - функция контроля доступности абонента (presence);
       - выбор различных типов звукового сигнала  (звонка)  для  линий
телефона.
     - 6 универсальных программируемых кнопок со световой индикацией.
     - 4 кнопки контекстного программного меню.
     - Список контактов с индикацией доступности абонента.
     - Во   время  разговора  можно  использовать  телефонную  трубку,
спикерфон или гарнитуру.
     - Клавиши  набора  номера  и  индикатор  наличия  новых голосовых
сообщений (MWI).
     - Жидкокристаллический  графический черно-белый полутоновый экран
с диагональю не менее 12,5 см (5 дюймов).
     - Журнал принятых,  пропущенных,  выполненных звонков, справочник
абонентов.
     - Поддержка XML-приложений.
     - Настраиваемая мелодия звонка.
     - Возможность подключения двух модулей расширения.
     - Поддержка аудиокодеков G.711, G.722, G.729.
     - Интеграция с сетями передачи данных:
       - поддержка  стандартного   протокола   802.1Q   и   механизмов
обеспечения качества обслуживания (QoS),  необходимых для интеграции с
сетью передачи данных;
       - возможность  электропитания  по  сети  Ethernet (Cisco Inline
Power или эквивалент или IEEE 802.3af Power over Ethernet);
       - Встроенный двухпортовый коммутатор Ethernet 10/100/1000.

Поддержка приложений:
     - Phone Designer или эквивалент  -  приложение  должно  позволять
пользователю  быстро  разместить  на  дисплее  IP-телефона фотографию,
которая будет использоваться в качестве обоев  (фонового  рисунка),  а
также установить собственную мелодию сигнала вызова.
     - Click to Call или  эквивалент  -  приложение  должно  позволять
щелчком  мышки  позвонить  из  офисного приложения и web-браузера,  не
набирая  номер  вручную.  Возможность  повторного  набора   номера   с
просмотром   истории   звонков   (память  на  10  последних  номеров);
возможность добавить  код  междугороднего  или  международного  вызова
перед   звонком   или   удалить  ненужный  добавочный  код;  поддержка
приложений Internet Explorer 6/7,  Mozilla  Firefox  1.5/2,  Microsoft
Office 2003/2007, Microsoft SharePoint 2003/2007
     - Visual   Voicemail   или   эквивалент   -   приложение   должно
визуализировать  список сообщений на экране IP-телефона.  Пользователь
должен иметь возможность просмотра,  прослушивания и  реагирования  на
эти  сообщения.  Быстрый просмотр имени отправителя,  времени отправки
сообщения,  длительности  сообщения  и  атрибута  срочности,   которые
отображаются   для   каждого   голосового   сообщения.  Функциональные
возможности   при   прослушивании   сообщений   (повтор,   ускоренное/
замедленное  воспроизведение,  пауза и т.п.).  Возможность расстановки
приоритетов обработки голосовой почты и оперативного  реагирования  на
запросы.  Обеспечение  унифицированного  интерфейса  работы с системой
голосовой почты независимо от используемого устройства.
     - Требования к специальным устройствам защиты для АРМ
Специальное устройство  защиты   должно   обеспечивать   невозможность
использования  оборудования  IP-телефонии  и  видеоконференцсвязи  для
несанкционированного доступа к  речевой  информации,  циркулирующей  в
выделенных помещениях.

Устройство управления  СУЗ  IP-телефона  должно обеспечивать перевод в
открытый   режим   (восстановление   соединения    электроакустических
преобразователей):
     - при поднятии телефонной трубки;
     - при нажатии кнопки "Спикерфон" или аналогичной, подтвержденного
свечением светодиода;
     - при световой индикации, сопровождающей звонок при вызове.
Устройство управления СУЗ видеоконференцсвязи должно быть совмещено  с
механическим  элементом  (клавиша с самофиксацией) перевода в открытый
режим в момент готовности абонента к сеансу связи.

2.2.19 Требования к проектированию по модернизации системы
       электронного документооборота (СЭДО)

Проектом предусмотреть   подключение  к  СЭДО  ИИВС  2-х  принтеров  с
возможностью печати на конвертах (подсистема печати) и  2-х  потоковых
сканеров  типа СКАМАКС 2600М или эквивалент (подсистема сканирования):
по  одному  комплекту  принтер-сканер  на  каждом  из  двух   объектов
центрального аппарата Заказчика.

СЭДО должна обеспечивать управление жизненным циклом документа.

2.2.20 Требования к проектированию по модернизации
       автоматизированной системы безопасности (АСБ)

2.2.20.1 Общие требования

     При проектировании автоматизированной системы безопасности должны
выполняться следующие общие требования и условия:
       - учет    существующего     организационно-штатного     деления
         Росрыболовства;
       - сохранение    принятых    в     Росрыболовстве     технологий
         информационного взаимодействия;
       - преемственность  используемых  в  Росрыболовстве  технических
         решений и совместимость с имеющимся оборудованием;
       - поддержка мер защиты во всех режимах обмена информацией  (при
         хранении, обработке, передаче по каналам связи).
     Для решения технических задач необходимо учитывать рекомендации и
требования ФСБ РФ,  в том числе для работы в выделенных помещениях,  а
также наличие лицензий на соответствующую деятельность.
     Создаваемые системы  должны  обладать  необходимой  надежностью и
масштабируемостью,  реализация  которых  не  ухудшит  эксплуатационные
характеристики сети Росрыболовства.

2.2.20.2 Требования к подсистеме управления доступом

     Подсистема управления  доступом  должна  обеспечивать  управление
доступом к объектам доступа и организацию их совместного использования
зарегистрированными  пользователями  в  соответствии  с установленными
правилами разграничения доступа.
     Подсистема управления  доступом  должна  отвечать  требованиям РД
ФСТЭК (Гостехкомиссии) России.
     Подсистема управления  доступом  должна  реализовывать  следующие
функции:
     - функция   управления   доступом   к  защищаемым  ресурсам  ИИВС
Росрыболовства;
     - функция управления доступом в помещения.
     В состав технических средств могут входить как  штатные  средства
управления  доступом  операционных  систем,  используемых баз данных и
другого  специального  программного  обеспечения,  так  и  специальные
программно-технические средства.
     Технические средства,  обеспечивающие   управление   доступом   к
защищаемым    ресурсам    АС   Росрыболовства,   должны   обеспечивать
идентификацию и проверку подлинности субъектов  доступа  при  входе  в
систему  по  паролю условно-постоянного действия длиной не менее шести
буквенно-цифровых символов. Пароль должен храниться в защищенном виде.

2.2.20.3 Требования к подсистеме регистрации и учета системных
         событий

     Подсистема регистрации   и   учета   системных   событий   должна
реализовывать следующие функции:
       - функция   регистрации  входа  (выхода)  субъектов  доступа  в
систему  (из  системы)  либо  регистрации  загрузки  и   инициализации
операционной системы и ее программного останова. Регистрация выхода из
системы или останова не проводится в  моменты  аппаратного  отключения
средств вычислительной техники;
       - функция регистрации выдачи печатных документов  на  "твердую"
копию;
       - функция регистрации запуска (завершения) программ и процессов
(заданий, задач), предназначенных для обработки защищаемых файлов;
       - функция  регистрации  попыток  доступа  программных   средств
(программ, процессов, задач, заданий) к защищаемым файлам;
       - функция регистрации попыток  доступа  программных  средств  к
следующим  защищаемым  объектам  доступа:  АРМ,  ЭВМ,  узлам сети ЭВМ,
линиям (каналам) связи,  внешним устройствам ЭВМ,  программам,  томам,
каталогам, файлам, записям, полям записей;
       - функция учета всех защищаемых носителей информации с  помощью
любой их маркировки;
       - функция  очистки  (обнуление,  обезличивание)   освобождаемых
областей оперативной памяти ЭВМ и внешних накопителей.

2.2.20.4 Требования к подсистеме обеспечения целостности данных и
         систем

     Подсистема обеспечения  целостности  данных   и   систем   должна
отвечать следующим требованиям:
       - должен   быть   предусмотрен    администратор    безопасности
информации,  ответственный  за ведение,  нормальное функционирование и
контроль работы СЗИ НСД;
       - должны   использоваться   сертифицированные  средства  защиты
информации по требованиям безопасности информации;
       - должно  осуществляться  выполнение  функций  по обнаружению и
предотвращению попыток несанкционированных вторжений;
       - должно    осуществляться   выполнение   функций   по   аудиту
безопасности и контролю защищенности.
     Подсистема обеспечения   целостности   данных   и  систем  должна
предоставлять следующие функции:
       - функция  обеспечения  целостности  программных  средств  ИИВС
Росрыболовства;
       - функция   обеспечения  целостности  аппаратных  средств  ИИВС
Росрыболовства;
       - функция  обеспечения  целостности  информации  содержащейся в
Росрыболовства.

2.2.20.5 Требования к подсистеме защиты информации при межсетевом
         взаимодействии

     Подсистема должна  обеспечивать защиту информации при ее передаче
от одного территориально  удаленного  подразделения  Росрыболовства  к
другому в соответствии с административной структурой Росрыболовства. В
дальнейшем   должна   быть   предусмотрена   возможность   организации
взаимодействия по принципу "каждый с каждым".
     Для защиты   передаваемой   информации   должны    использоваться
криптографические методы защиты.
     В целях обеспечения  бесперебойного  функционирования  подсистема
должна  поддерживать  функцию  "горячего"  резервирования  технических
средств, на которых она развернута.
     Подсистема защиты информации при межсетевом взаимодействии должна
реализовывать следующие функции:
       - функция межсетевого экранирования;
       - функция защиты трафика при его передаче по  открытым  каналам
связи между территориально удаленными объектами Росрыболовства.
     Для защиты конфиденциальной информации при ее передаче от  одного
территориально  удаленного  подразделения  Росрыболовства к другому по
открытым  каналам  связи  должны  применяться  межсетевые   экраны   с
показателями защищенности не ниже 4 класса по требованиям руководящего
документа "Средства вычислительной техники.  Межсетевые экраны. Защита
от несанкционированного доступа к информации.  Показатели защищенности
от несанкционированного доступа к информации"  Федеральной  службы  по
техническому и экспортному контролю.
     Обмен конфиденциальной    информацией    между     территориально
удаленными подразделениями Росрыболовства должен осуществляться только
с использованием криптотуннелей (VPN), установленных между сегментами,
обрабатывающими конфиденциальную информацию.
     Должно осуществляться   разделение   сегментов    ЛВС    объектов
Росрыболовства,    обрабатывающих   конфиденциальную   информацию,   и
сегментов,   в   которых   обрабатывается   открытая   (общедоступная)
информация.

2.2.20.6 Требования к криптографической подсистеме

     Применяемые средства  криптографической  защиты информации (СКЗИ)
должны быть сертифицированы по уровню  КС1/КС2/КС3  в  соответствии  с
требованиями ФСБ России.
     Криптографические преобразования  должны   соответствовать   ГОСТ
28147-89.
     Подсистема обеспечения криптографической защиты информации должна
реализовывать следующие функции:
       - функция криптографической защиты информации;
       - функция управления ключевой информацией.
     СКЗИ, используемые в  ИИВС  Росрыболовства,  должны  обеспечивать
защиту информации на сетевом и прикладном уровнях.

2.2.20.7 Требования к защите информации в подсистеме электронной
         почты

     Подсистема информационной   безопасности   электронной   почтовой
системы  должна  обеспечивать  ИБ  передаваемых  по  электронной почте
сообщений,  а  также  защиту  от  НСД  программно-аппаратных   средств
электронной почтовой системы.
     В подсистеме  информационной  безопасности  электронной  почтовой
системы должны быть реализованы следующие функции:
       - функция шифрования сообщений  электронной  почты,  содержащих
конфиденциальную информацию и информацию ограниченного распространения
(взаимодействие с подсистемой криптографической защиты информации);
       - функция  туннелирования передаваемых данных (взаимодействие с
подсистемой защиты информации при межсетевом взаимодействии);
       - функция  подтверждения  подлинности и обеспечения целостности
передаваемых  сообщений  (взаимодействие  с  подсистемой   обеспечения
целостности);
       - функция антивирусной защиты передаваемых почтовых  сообщений,
включая   защиту  от  навязываемых  почтовых  отправлений,  или  спама
(взаимодействие с подсистемой защиты от программных вирусов);
       - функция    аутентификации    абонентов    и   администраторов
(взаимодействие с подсистемой управления доступом);
       - функция  разграничения доступа абонентов к ресурсам почтового
сервера внешних абонентов и почтового сервера внутренних абонентов;
       - функция   защиты   от   НСД   программно-аппаратных   средств
электронной почтовой системы (взаимодействие с подсистемой обеспечения
целостности).

2.2.20.8 Требования к подсистеме аудита информационной
         безопасности.

     Подсистема аудита информационной безопасности (ИБ)  предназначена
для  регистрации  в  журналах  безопасности  средств  защиты различных
событий,  происходящих в АРМ пользователей или ЛВС в целом. Подсистема
должна  обеспечивать  анализ состояния защищенности систем посредством
активного аудита архитектуры,  топологии и конфигурации вычислительных
средств  ЛВС  с  целью  выявления  потенциальных  путей  осуществления
вторжений в систему,  анализа их последствий и  выработки  решений  по
обеспечению безопасности информации.
     В подсистеме   аудита   безопасности   информации   должны   быть
реализованы следующие функции:
       - функция регистрации различных событий в журналах безопасности
средств защиты информации;
       - функция   активного   аудита   архитектуры,    топологии    и
конфигурации    вычислительных    средств    IT-инфраструктуры    ИИВС
Росрыболовства;
       - функция   анализа   защищенности   и   выработки  решений  по
необходимому развитию системы информационной безопасности.

2.2.20.9 Требования к подсистеме управления процессами обеспечения
         безопасности информации

     Подсистема управления    процессами    обеспечения   безопасности
информации предназначена для  управления  или  обеспечения  управления
всеми компонентами и средствами системы информационной безопасности во
всех   режимах   ее   работы,   с    использованием    преимущественно
организационных мер.
     В подсистеме  управления  процессами   обеспечения   безопасности
информации должно быть реализовано выполнение следующих функций:
       - функция сбора информации о состоянии  системы  информационной
безопасности;
       - функция обеспечения работы администратора безопасности;
       - функция  выработки управляющих воздействий и доведения команд
управления до средств защиты информации.

2.2.20.10 Требования к подсистеме обнаружения вторжений

     Подсистема обнаружения и предотвращения  вторжений  предназначена
для  своевременного обнаружения несанкционированной сетевой активности
с целью пресечения обнаруженных злонамеренных действий.
     В подсистеме  обнаружения  и предотвращения вторжений должны быть
реализованы следующие функции:
       - функция обнаружения и идентификации вторжений;
       - функция  регистрации  выявленных   вторжений   и   оповещения
администратора безопасности;
       - функция  выявления  и   анализа   уязвимостей   и   выработки
рекомендаций по их устранению.
     Ведение журналов регистрации событий должно быть реализовано  как
штатными  средствами  операционных  систем  и специального прикладного
программного обеспечения, так и специальными средствами.

2.2.20.11 Требования к подсистеме защиты от программных вирусов

     Подсистема должна обеспечивать защиту:
       - на серверах доступа, электронной почты, файловых серверах;
       - на АРМ'ах пользователей.
     Подсистема защиты  от  программных  вирусов  должна  обеспечивать
выполнение следующих функций:
       - функция обнаружения и удаления различных типов вирусов;
       - функция восстановления зараженных файлов;
       - функция  защиты  электронной  почты от нежелательных почтовых
сообщений;
       - функция  централизованного управления средствами антивирусной
защиты.

2.2.20.12 Требования к техническому обеспечению

     В качестве базовой технологии интеграции  технических  средств  и
информационных  ресурсов  в  АСБ  Росрыболовства должна использоваться
отечественная информационно-коммуникационная технология с  применением
СКЗИ и СЗИ от НСД, сертифицированных ФСБ России и ФСТЭК России.
     Комплекс технических   средств   (КТС)   АСБ   должен   включать:
электронно-вычислительные машины,  периферийное оборудование,  сетевое
оборудование, средства передачи и защиты данных, каналы связи.
     КТС должен обеспечивать:
       - возможность ввода,  хранения  и  обработки,  необходимых  для
         решения задач данных;
       - передачу требуемых объемов информации между уровнями системы;
       - защиту конфиденциальной информации;
       - возможность  поэтапного   ввода   КТС,   его   перспективного
         расширения и развития;
       - преемственность аппаратной и программной составляющих КТС.
     Серверы должны    обеспечивать   бесперебойное   функционирование
системы.
     Серверы и   рабочие   станции   должны   обеспечивать  совместное
бесконфликтное  функционирование  с  системами  и  средствами   защиты
информации от НСД и криптографической защиты информации.
     Конкретная конфигурация технических средств,  устанавливаемых  на
объектах   АСБ,   должна   быть   определена   на  этапе  технического
проектирования системы.
     Технические средства,  применяемые  для  организации АСБ,  должны
иметь соответствующие сертификаты и лицензии.

2.2.20.13 Показатели назначения

     Высший гриф  информации,  обрабатываемой   в   автоматизированной
системе   Росрыболовства,   -   "Для   служебного   пользования".  Для
обеспечения, в соответствии с действующим законодательством Российской
Федерации,  необходимого  уровня  защиты конфиденциальной информации в
ИИВС Росрыболовства и  безопасного  ее  функционирования  должна  быть
создана  установленным  порядком  система  информационной безопасности
ИИВС  Росрыболовства,  удовлетворяющая  требованиям  ФСТЭК  России   к
защищенным  АС  класса  "1Г",  требованиям  ФСБ  России  к  применению
криптографических   преобразований   и    сертифицированных    средств
криптографической  защиты  информации  по  уровням  классов КС1 - КС3.
Показателями   назначения   (параметрами,   характеризующими   степень
соответствия  системы ее назначению) являются параметры,  определяющие
требования ФСТЭК России к защищенным АС класса "1Г" и  требования  ФСБ
России к применению криптографических преобразований, в соответствии с
ГОСТ 28147-89,  и сертифицированных средств  криптографической  защиты
информации по уровням классов КС1 - КС3.

2.2.21 Требования к проектированию по созданию системы защищенного
       удаленного доступа (СЗУД)

При проектировании (СЗУД) следует  учитывать:  Система  информационной
безопасности   планируется   к   применению   в   качестве  подсистемы
защищенного удаленного доступа ко внутренним  информационным  ресурсам
Заказчика, размещенным на территории объектов центрального аппарата.

     СЗУД должен представлять собой комплекс технических средств,
    обеспечивающих шифрованный канал связи между локальными сетями
     (сегмент "Агентство") ИИВС центрального аппарата ФАР и ИИВС
              территориальных управлений (ТУ) Заказчика.

СИБ должен   состоять   из   Центрального    сегмента    (СЗУД    ЦА),
располагающегося  в  технологических  помещениях Заказчика и Удаленных
сегментов (СЗУД ТУ), располагающихся в служебных зонах ТУ.
Необходимо создание   проекта  модернизации  СЗУД  ЦА,  обеспечивающей
организацию защищенного информационного обмена между ИИВС Заказчика  и
ТУ.

СЗУД ЦА предназначена для:
     - передачи,  приема   информации   (информации,   не   содержащей
сведений, составляющих государственную тайну);
     - реализации   безопасного   доступа   к   открытым    внутренним
информационным ресурсам Заказчика, размещенным на объекте "Дом 15";
При проектировании  модернизации   СЗУД   ЦА   должны   использоваться
имеющиеся    у   Заказчика   решения,   обеспечивающие   использование
технологий,   обеспечивающих   максимальную   производительность   при
передаче, обработке и хранении данных.
Для обеспечения  защищенного  доступа   ТУ   к   открытым   внутренним
информационным ресурсам Заказчика,  необходимо использовать устройства
типа  криптомаршрутизатор  (КМ),  совместимые   с   ПАК   DioNIS   или
эквивалент, установленными в ЦА в рамках СЗУД ЦА.
КМ должен иметь сертификат ФСБ России и/или положительное заключение о
реализации   им   уровня  криптографической  защиты,  не  ниже  КВ2  в
соответствии с  "Требованиями  к  средствам  криптографической  защиты
конфиденциальной  информации"  с  учетом  отсутствия  в СИБ информации
ограниченного распространения.  Должны  быть  приняты  алгоритмические
меры,    позволяющие    обеспечить   соотношение   сигнал/помеха   для
криптографически опасной информации не менее 0,2. Криптомаршрутизатор,
устройства   его  управления  и  электропитания,  а  также  устройства
ввода/вывода криптографически опасной информации должны быть  защищены
в  соответствии  с  требованиями и нормами действующих "Основных спец.
требований..." для технических средств 4 категории.
В целях  повышения  надежности и отказоустойчивости СЗУД ЦА необходимо
предусмотреть  возможность  по  обеспечению  физического  дублирования
криптомаршрутизаторов  и  реализации  "горячего" резервирования работы
устройств.
Серверная часть  СЗУД  ЦА должна работать под управлением операционной
системы, соответствующей требованиям следующих руководящих документов:

Информация по документу
Читайте также