Техническое задание - ООО «Транснефть – Дальний Восток

Реклама
Утверждаю:
Главный инженер
ООО "Дальнефтепровод"
_________________ Р.Н. Ковалев
"_____"________________ 2013
ТЕХНИЧЕСКОЕ ЗАДАНИЕ
по лоту У-684-ДМН-2013 «Предпроектное обследование, проектирование, разработка
необходимой документации для системы защиты персональных данных (СЗПДн)»
Организатор закупки: ООО «Дальнефтепровод»
Почтовый адрес, адрес электронной почты, номер контактного телефона Организатора
закупки: 680020, Россия, Хабаровский край, г. Хабаровск, ул. Запарина, д.1, (4212) 40-12-00,
[email protected]
Предмет закупки: право на заключение договора на оказание услуг по проведению
обследования информационных систем, проектирование, разработка необходимой
документации для системы защиты информационных систем персональных данных.
Период поставки ПО и оказания услуг: с 01.11.2013 – 30.11.2013
Максимальная цена договора: 1 727 333,34 руб. в т.ч. НДС 263 491,53 руб.
Наименование услуг
Количество
Средняя
Средняя цена
стоимость
услуг без учета
услуг без НДС,
НДС, руб.
руб.
1
2
3
Предпроектное обследование,
проектирование, разработка
необходимой документации для
системы защиты персональных
данных (СЗПДн)
1
1 463 841,81
ВСЕГО:
x
x
4
1 463 841,81
1 463 841,81
Средняя
стоимость
услуг с НДС,
руб.
5
1 727 333,34
1 727 333,34
Срок подписания договора: в течение 20 дней с даты уведомления о результатах закупки в
соответствие с действующим законодательством РФ.
Общие требования Организатора закупки к участникам закупки (по предмету закупки):
Указанные работы должны проводиться организацией-лицензиатом ФСТЭК России и
ФСБ России.
Исполнитель работ должен иметь лицензии на осуществление деятельности по
технической защите конфиденциальной информации, на право осуществления
распространения шифровальных (криптографических) средств защиты и на деятельность по
техническому обслуживанию шифровальных (криптографических) средств защиты.
Исполнитель должен быть производителем либо официальным партнером
производителя, предполагаемых к использованию в Обществе средств защиты информации.
Исполнитель должен иметь опыт выполнения аналогичных работ, обладать
материально-техническими и кадровыми ресурсами, необходимыми для своевременного
выполнения договора. Квалификация специалистов Исполнителя подтверждается
соответствующими сертификатами (свидетельствами).
Все материально-техническое обеспечение в рамках данного технического задания
лежит на Исполнителе и не увеличивает стоимости проекта.
1. Общие положения
Наименование работ: «Проведение комплексного обследования информационной
системы ООО «Дальнефтепровод», разработка частной модели угроз безопасности
персональным данным (включая модель нарушителя), технического задания и технического
проекта на создание системы защиты персональных данных в ООО «Дальнефтепровод».
Состав и местонахождение объектов

Аппарат управления ООО «Дальнефтепровод», г. Хабаровск, ул. Запарина1;

Районное нефтеперекачивающее управление «Белогорск», г. Белогорск, ул.
Кирова, 261:
 Нефтеперекачивающая станция № 24, Амурская область, Шимановский район,
с. Мухино, 12 км к северо-западу;.
 Нефтеперекачивающая станция № 27, Амурская область, Октябрьский район, с.
Екатеринославка, 18 км к северу;
 Нефтеперекачивающая станция № 30, ЕАО, Облученский район, г. Облучье, 10
км на юго-восток;
 Районное
нефтеперекачивающее
управление
«Дальнереченск»,
г.
Дальнереченск, ул. Промышленная, 9:
 Нефтеперекачивающая станция № 34, Хабаровский край, Хабаровский район,
с. Галкино, 5 км на юго-запад;
 Нефтеперекачивающая станция № 36, Хабаровский край, Бикинский район, с.
Лермонтовка, 20 км на северо-восток;
 Нефтеперекачивающая станция № 38, Приморский край, г. Лесозаводск, с.
Невское, 3 км на юго запад;
 Нефтеперекачивающая станция № 40, Приморский край, Черниговский район,
с. Черниговка, 15 км на северо-восток;
 Нефтеперекачивающая станция № 41, Приморский край, Анучинский район, с.
Анучино, 25 км на юго-запад.
Общее количество автоматизированных рабочих мест и серверов на объектах составляет 97.
2. Назначение, цели и правовые основания для выполнения работ
Назначение работ: проведение обследования информационной системы ООО
«Дальнефтепровод», выявление информационных систем персональных данных, разработка
частной модели угроз (включая модель нарушителя), разработка технического проекта
системы защиты персональных данных при их обработке в информационных системах
персональных данных, разработка технического задания на создание системы защиты
персональных данных.
Основной целью проведения работ является разработка частной модели угроз (включая
модель нарушителя), разработка технического проекта системы защиты персональных данных
при их обработке в информационных системах персональных данных, разработка
технического задания на создание системы защиты персональных данных, препятствующей
несанкционированному воздействию на защищаемую информацию.
Назначение системы защиты информации

исключение или существенное затруднение получения злоумышленником
защищаемой информации, обрабатываемой в информационных системах персональных
данных;

исключение нарушений работоспособности программно-технических средств,
обеспечивающих выполнение функциональных задач во всех режимах работы
информационных систем;

обеспечение защиты информации и ее носителей от хищения, утраты, утечки,
уничтожения, искажения, подделки и блокирования доступа к ней за счет НСД и специальных
воздействий.
Основания для выполнения работ:

Федеральный закон Российской Федерации от 27 июля 2006 г. № 152-ФЗ «О
персональных данных»;

Постановление Правительства Российской Федерации от 01 ноября 2012 г. №
1119 «Об утверждении требований к защите персональных данных при их обработке в
информационных системах персональных данных».
3. Исходные данные для выполнения работ
ИСПДн Общества в настоящее время представляет собой информационнотелекоммуникационную систему, разделенную на логические сегменты.
В ИСПДн обрабатываются ПДн работников Общества.
Планируется, что непосредственно с ПДн будут работать порядка 91 клиент в системе
управления предприятием, управления и контроля доступом и учета сведений о пенсионных
отчислениях, иных начислениях, управления персоналом.
В Обществе, включая районный управления, организован пропускной режим,
бесконтрольное пребывание на территории Общества посторонних лиц и автотранспорта
исключено. В зданиях Общества установлены системы контроля и учета доступа.
Предполагается вести обработку ПДн с использованием следующего программного
обеспечения (основное): Microsoft Windows, ERP система «Галактика».
Для защиты серверного оборудования, ЛВС, ПЭВМ пользователей используются
лицензионные антивирусные программные продукты Office Scan TrendMicro. Обновления
антивирусных баз данных осуществляются централизованно ежедневно посредством
обращения к информационным ресурсам сети Интернет.
Для защиты сетевых подсистем используются следующие системы межсетевого
экранирования: Cisco ASA 5510.
Для защиты передачи данных используется следующее оборудование: на канале до ОАО
«АК «Транснефть» используется криптошлюз АПКШ Континент, производственные каналы
передачи данных между объектами общества защищаются силами ДвПТУС ОАО
«Связьтранснефть».
4. Требования к системе защиты информации
4.1. Система обеспечения информационной безопасности должна соответствовать:

Федеральному закону РФ от 27.07.2006г. № 149-ФЗ «Об информации,
информационных технологиях и о защите информации»;

Федеральному закону РФ от 27.07.2006г. № 152-ФЗ «О персональных данных»;

«Требованиям к защите персональных данных при их обработке в
информационных системах персональных данных», утвержденным Постановлением
Правительства РФ от 01.11.2012 г. № 1119;

«Составу и содержанию организационных и технических мер по обеспечению
безопасности персональных данных при их обработке в информационных системах
персональных данных», утвержденному приказом ФСТЭК России от 18.02.2013г. № 21;

«Сборнику
руководящих
документов
по
защите
информации
от
несанкционированного доступа», Гостехкомиссия России, 1998г.;

«Методике определения актуальных угроз безопасности персональных данных
при их обработке в информационных системах персональных данных», утвержденой ФСТЭК
России 15.02.2008 г.;

«Методическими рекомендациями по обеспечению с помощью криптосредств
безопасности персональных данных при их обработке в информационных системах
персональных данных с использованием средств автоматизации», утвержденные
руководством 8 Центра ФСБ России 21 февраля 2008 г. № 149/54-144;

«Типовым требования по организации и обеспечению функционирования
шифровальных (криптографических) средств, предназначенных для защиты информации, не
содержащей сведений, составляющих государственную тайну, в случае их использования для
обеспечения безопасности персональных данных при их обработке в информационных
системах персональных данных. Утверждены руководством 8 Центра ФСБ России 21 февраля
2008 г. №149/6/6-622;

ГОСТ Р 51275-99 «Объект информатизации. Факторы, воздействующие на
информацию. Общие положения»;

ГОСТ 51583-2000 «Порядок создания автоматизированных систем в
защищенном исполнении»;

ГОСТ 34.003-90 «Информационная технология. Комплекс стандартов на
автоматизированные системы. Термины и определения»;

ГОСТ 34.201-89 «Информационная технология. Комплекс стандартов на
автоматизированные системы. Виды, комплектность и обозначение документов при создании
автоматизированных систем»;

ГОСТ 34.601-90 «Информационная технология. Комплекс стандартов на
автоматизированные системы. Автоматизированные системы. Стадии создания»;

ГОСТ 34.602-89 «Информационная технология. Комплекс стандартов на
автоматизированные системы. Техническое задание на создание автоматизированной
системы»;

ГОСТ
34.603-92
«Информационная
технология.
Виды
испытаний
автоматизированных систем»;

ГОСТ Р 51624–2000 «Защита информации. Автоматизированные системы в
защищенном исполнении. Общие требования»;

ГОСТ
Р
51583–2000
«Защита
информации.
Порядок
создания
автоматизированных систем в защищенном исполнении. Общие положения»;

РД 50-34.698-90 «Методические указания. Информационная технология.
Комплекс стандартов и руководящих документов на автоматизированные системы.
Автоматизированные системы. Требования к содержанию документов»;

РД 50-682-89 «Комплекс стандартов и руководящих документов на
автоматизированные системы. Общие положения»;

РД 50-34.126-92 «Рекомендации. Информационная технология. Правила
проведения работ при создании автоматизированных систем».

ГОСТ 2.120 73 «ЕСКД. Технический проект».
4.2. Требования к структуре и функционированию информационных систем:
4.2.1 В состав проектируемых информационных систем должны входить следующие
подсистемы:
подсистема защиты информации и разграничения доступа к защищаемым ресурсам на
серверах и рабочих станциях;
подсистема обеспечения межсетевой безопасности;
подсистема защиты информации в каналах связи;
подсистема антивирусной защиты;
подсистема анализа защищенности;
подсистема обнаружения вторжений.
4.2.2 Проектируемая подсистема защиты информации и разграничения доступа к
защищаемым ресурсам на серверах и рабочих станциях должна обеспечивать:
идентификацию и проверку подлинности пользователей при входе в систему по имени и
паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов;
контроль доступа пользователей к защищаемым ресурсам в соответствии с матрицей
доступа;
контроль работы пользователей с внешними носителями информации;
регистрацию входа/выхода пользователей доступа в систему/из системы, с указанием
даты и время входа (выхода) пользователя или загрузки/останова системы, результата
попытки входа (успешная или неуспешная), идентификатора пользователя, предъявленного
при попытке доступа;
регистрацию запуска/завершения программ и процессов (заданий, задач),
предназначенных для обработки защищаемых файлов;
контроль целостности программных средств СЗИ НСД, а также неизменность
программной среды.
4.2.3 Проектируемая подсистема обеспечения межсетевой безопасности должна
состоять из межсетевых экранов (одного или более), которые должны обеспечивать:
фильтрацию на сетевом уровне независимо для каждого сетевого пакета (решение о
фильтрации принимается на основе сетевых адресов отправителя и получателя или на основе
других эквивалентных атрибутов);
фильтрацию пакетов служебных протоколов, служащих для диагностики и управления
работой сетевых устройств;
фильтрацию с учетом входного и выходного сетевого интерфейса как средства
проверки подлинности сетевых адресов;
фильтрацию с учетом любых значимых полей сетевых пакетов;
регистрацию и учет фильтруемых пакетов (в параметры регистрации включаются
адрес, время и результат фильтрации);
идентификацию и аутентификацию администратора межсетевого экрана при его
локальных запросах на доступ по идентификатору (коду) и паролю условно-постоянного
действия;
регистрацию входа (выхода) администратора межсетевого экрана в систему (из
системы) либо загрузки и инициализации системы и ее программного останова (регистрация
выхода из системы не проводится в моменты аппаратурного отключения межсетевого
экрана);
регистрацию запуска программ и процессов (заданий, задач);
контроль целостности своей программной и информационной части;
восстановление свойств межсетевого экрана после сбоев и отказов оборудования;
регламентное тестирование реализации правил фильтрации, процесса регистрации,
процесса идентификации и аутентификации администратора межсетевого экрана, процесса
регистрации действий администратора межсетевого экрана, процесса контроля за
целостностью программной и информационной части, процедуры восстановления.
4.2.4 Проектируемая подсистема защиты информации в каналах связи должна
обеспечивать:
шифрование сетевого трафика при передаче данных по каналам связи выходящим за
пределы контролируемой зоны;
конфиденциальность и целостность информации при ее передаче между объектами
ИСПДн;
поддержку отечественных криптографических алгоритмов (ГОСТ 28147-89);
шифрование сетевого трафика с использованием VPN-протоколов.
4.2.5 Проектируемая подсистема антивирусной защиты должна включать в себя:
средство антивирусной защиты на АРМ;
средство антивирусной защиты на серверах;
средство централизованного администрирования компонент антивирусной защиты.
4.2.6 Проектируемая подсистема анализа защищенности должна включать в себя:
сканер безопасности.
4.2.7 Проектируемая подсистема обнаружения вторжений должна обеспечивать:
обнаружение и предотвращение сетевых атак при условии подключения защищаемого
сегмента ИСПДн к сети Интернет.
4.2.8 Технические меры защиты информации должны строиться и применяться как с
помощью встроенных в общесистемное и прикладное ПО механизмов защиты, так и
отдельными модулями или подсистемами с учетом указанных требований с использованием
любого оборудования обеспечивающего заданные в требованиях характеристики и
механизмы защиты информации.
4.2.9 Средства защиты информации, разрабатываемые для информационных систем,
должны пройти соответствующие процедуры по подтверждению соответствия требованиям по
информационной безопасности, т.е. иметь действующий сертификат ФСТЭК России и (или)
ФСБ России.
4.2.10 Проектируемые информационные системы должны позволять, не снижая свою
функциональность, поэтапно увеличивать:
количество компонентов защиты от НСД на АРМ и на серверах;
число узлов, проверяемых сканером безопасности;
число узлов защищенной сети (сегментов).
4.2.11 Компоненты СЗИ должны функционировать в следующих режимах:
защиты от НСД на АРМ – во время работы пользователей на АРМ;
защиты от НСД на серверах – круглосуточно и ежедневно;
средства антивирусной защиты на серверах – круглосуточно и ежедневно;
средства антивирусной защиты на АРМ – во время работы АРМ или по заданному
расписанию;
шифрования передаваемой по открытым каналам связи информации (локальным и
выходящим за КЗ) – во время передачи;
компоненты межсетевого экранирования – круглосуточно и ежедневно;
сканер безопасности – во время работы администратора или по заданному
расписанию;
система обнаружения вторжений - круглосуточно и ежедневно.
5. Технические требования
5.1. Выбранные и реализованные методы и способы защиты информации в
информационной системе должны обеспечивать нейтрализацию предполагаемых угроз
безопасности персональных данных при их обработке в информационных системах в составе
системы защиты персональных данных. Созданная СЗПДн должна обеспечивать:
конфиденциальность, целостность и доступность ПДн, обрабатываемых в ИСПДн
Общества, исключающую несанкционированный, в том числе случайный, доступ к ПДн,
результатом которого может стать уничтожение, изменение, блокирование, копирование,
распространение персональных данных, а также иных несанкционированных действий;
предотвращение внедрения вредоносных программ;
недопущение воздействия на технические средства автоматизированной обработки
ПДн, в результате которого может быть нарушено их нормальное функционирование;
возможность восстановления данных, модифицированных или уничтоженных
вследствие несанкционированного доступа;
-
постоянный контроль обеспечения необходимого уровня защищенности ПДн.
5.2. Состав Системы. В системе защиты ПДн информационной системы Общества должны
быть реализованы функции:
- управления доступом;
- регистрации и учета;
- обеспечения целостности;
- анализа защищенности;
- антивирусной защиты;
- обеспечения безопасного межсетевого взаимодействия;
- обнаружения вторжений.
Обмен персональными данными при их обработке в информационных системах должен
осуществляться по каналам связи, защита которых обеспечивается путем реализации
соответствующих организационных мер и применения технических средств.
5.3. Разработка организационно-распорядительной документации Общества.
В ходе разработки должны быть подготовлены проекты организационнораспорядительных документов Общества в соответствии с приведенным перечнем.
Перечень разрабатываемых документов по этапам работ.
№
п/п
Наименование этапа работ
Наименование разрабатываемых документов
1. Обследование
существующей - аналитический отчет по проведению
информационной системы
обследования информационной системы;
Общества
развернутый
перечень
ПДн,
обрабатываемых
в
информационных
системах Общества;
- перечень сотрудников, допущенных к
обработке ПДн;
- описание технологических
процессов
обработки информации в ИСПДн.
2. Определение в существующей - акт классификации ИСПДн.
информационной
системе
подсистем,
обрабатывающих
персональные
данные
и
уточнение
их
класса
(при
необходимости)
3. Определение
угроз - модель угроз безопасности ПДн при их
безопасности,
формирование обработке в ИСПДн, включая модель
модели
угроз
и
модели нарушителя;
нарушителя
для
ИСПДн, - техническое задание на создание системы
формирование
технических защиты персональных данных в ИСПДн.
требований к СЗПДн
4. Проектирование СЗПДн ИСПДн
- технический проект на создание СЗПДн;
- пояснительная записка к техническому
проекту СЗПДн:
• обоснование разработки СЗПДн;
• исходные данные на ИСПДн;
• ссылку на нормативные документы, с
учетом которых будет разрабатываться СЗПДн
и приниматься в эксплуатацию ИСПДн;
• конкретизированные
мероприятия
и
требования к СЗПДн (с учетом класса и
требований руководящих документов ФСТЭК
России и ФСБ России);
• перечень
предполагаемых
к
использованию сертифицированных средств
защиты информации и схемы их внедрения;
• состав, содержание и сроки проведения
работ по этапам разработки и внедрения
СЗПДн;
• пояснительную записку к техническому
проекту;
• ведомость технического проекта СЗПДн;
• программу и методику испытаний СЗПДн;
• список
мероприятий
по
защите
информации.
5. Разработка
организационно- - «Приказ об организации работ в Обществе
распорядительной документации
по защите персональных данных по
требованиям
информационной
безопасности»:
•
Приложение № 1. Положение об
обработке персональных данных;
•
Приложение № 2. Положение о
структурном подразделении, отвечающем за
защиту персональных данных;
•
Приложение № 3. Положение об
организации и проведении работ по
обеспечению безопасности персональных
данных при их обработке в ИСПДн.
•
Приложение
№
4.
Перечень
сотрудников и подразделений, допущенных к
обработке персональных данных;
•
Приложение
№
5.
Перечень
информационных
систем
персональных
данных.
- «Приказ о введение в действие документов,
регламентирующих мероприятия по защите
персональных данных, обрабатываемых в
Обществе»:
•
Приложение
№
1.
Комплект
инструкций:
•
«Инструкция
по
использованию
антивирусных средств»;
•
«Инструкция по организации парольной
защиты»;
•
«Инструкция
по
резервному
копированию и восстановлению массивов
информации»;
•
«Инструкция
по
обеспечению
безопасности и защиты информации от
несанкционированного доступа»;
•
«Инструкция по организации учета,
использования и уничтожения машинных
носителей данных, предназначенных для
обработки и хранения персональных данных»;
•
«Инструкция
по
обработке
персональных данных без использования
средств автоматизации»;
•
«Инструкция
администратора
безопасности».
•
Приложение
№
2.
Комплект
регламентов:
•
«Регламент о предоставлении прав
доступа к персональным данным»;
•
«Регламент реагирования на запросы
субъектов персональных данных»;
•
«Регламент
обмена/выдачи
информацией
(к
договорам
между
Обществом и сторонними организациями)».
•
Приложение № 3. Комплект журналов:
•
«Журнал инструктажа пользователей и
обслуживающего персонала Общества»;
•
«Журнал учета мероприятий по защите
информации в Обществе»;
•
«Журнал учета и выдачи машинных
носителей
данных,
содержащих
конфиденциальную информацию Общества»;
•
«Журнал
учета
ремонтновосстановительных работ на основных
технических средствах Общества»;
•
«Журнал учета выдачи информации на
бумажных носителях третьим лицам»;
•
«Журнал учета выдачи персональных
ключей».
5.4. Внедрение СЗПДн.
Требования к внедрению СЗПДн:
- внедрение СЗПДн должно включать установку средств защиты, их настройку в
соответствии с реализацией замысла создания СЗПДн и испытания на соответствие
установленным требованиям.
С целью проверки соответствия внедренной СЗПДн требованиям технического задания
провести следующие виды испытаний:
- предварительные;
- опытная эксплуатация;
- приемочные.
6. Требования к документированию
6.1. По окончании работ, Заказчику передается следующая документация:

отчет по результатам проведения обследования информационной системы;

развернутый перечень ПДн, обрабатываемых в информационных системах
Общества;

модель угроз безопасности ПДн при их обработке в ИСПДн, включая модель
нарушителя;

эскизный проект (техническое предложение);

техническое задание на создание системы защиты персональных данных в
ИСПДн в соответствии с разработанным эскизным проектом.
Эскизный проект (техническое предложение) в обязательном порядке должен включать в
себя следующие разделы:

технический проект на создание системы защиты персональных данных;

пояснительная записка к техническому проекту на создание системы защиты
персональных данных;

ведомость технического проекта СЗПДн;
6.1

программу и методику испытаний СЗПДн.
6.1.1 Пояснительная записка к техническому проекту, в обязательном порядке
должна содержать:

обоснование разработки системы защиты информации;

исходные данные на ИСПДн;

ссылку на нормативные документы, с учетом которых будет разрабатываться
система защиты информации и приниматься в эксплуатацию ИСПДн;

конкретизированные мероприятия и требования к СЗПДн (с учетом требований
руководящих документов ФСТЭК России и ФСБ России);

перечень предполагаемых к использованию сертифицированных средств
защиты информации и схемы их внедрения;

состав, содержание и сроки проведения работ по этапам разработки и
внедрения системы защиты информации;

список мероприятий по защите информации.
Состав и содержание технического проекта может корректироваться и уточняться в
процессе выполнения работ по взаимному согласованию Сторон.
Документация должна быть передана Заказчику в переплетенном виде на бумажном
носителе, а ее электронные копии на CD, в формате .pdf.
7. Порядок приемки
В течение 10 (десяти) рабочих дней после уведомления Исполнителя, Заказчик
осуществляет приемку результатов выполненных работ.
Сдача работ Исполнителем и приемка их Заказчиком оформляется Актом сдачи-приемки
выполненных работ, представленным Исполнителем, который подписывают представители
Сторон.
Содержание отчетных материалов согласуется на уровне специалистов Заказчика и
Исполнителя в соответствии с настоящим техническим заданием. Исполнитель заранее
информируется Заказчиком о порядке и сроках согласования отчетных материалов, перечне
вопросов, которые подлежат согласованию.
В случае несоответствия отчетных материалов техническому заданию, Заказчик вправе
отказаться от подписания Акта сдачи-приемки выполненных работ. Заказчик обязан
направить мотивированный отказ от подписания Акта сдачи-приемки выполненных в адрес
Исполнителя в письменном виде в течении 10 (десяти) рабочих дней, с момента получения
Акта сдачи-приемки выполненных работ.
Датой сдачи выполненных работ считается дата подписания Сторонами Акта сдачиприемки выполненных работ.
8. Требования по обеспечению конфиденциальности проводимых работ
Исполнитель обязан соблюдать требования, предъявляемые действующим законодательством
РФ, локальными нормативными актами и приказами Общества, к работе с документами и
сведениями, содержащими конфиденциальную информацию и не разглашать
конфиденциальную информацию, ставшую ему известной в процессе выполнения работ.
9. Требования к исполнителю работ
Исполнитель работ должен иметь:
- лицензию ФСТЭК России на деятельность по технической защите конфиденциальной
информации;
- лицензию ФСТЭК России на деятельность по разработке и (или) производству средств
защиты конфиденциальной информации;
- лицензию ФСБ России на осуществление разработки, производства шифровальных
(криптографических)
средств,
защищенных
с
использование
шифровальных
(криптографических) средств информации и телекоммуникационных систем.
10. Порядок внесения изменений в техническое задание
Настоящее ТЗ может корректироваться и уточняться по согласованию Сторон.
11. Дополнительные условия
Заказчик в процессе выполнения работ обязан:

обеспечить доступ представителей Исполнителя на объекты Заказчика и условия
для выполнения работ, предусмотренных настоящим техническим заданием;

предоставить необходимую техническую и организационную документацию на
время проведения работ предусмотренных настоящим техническим заданием.
Исполнитель в процессе выполнения работ обязан:

обеспечить
соблюдение
его
представителями
требований
режима,
установленных на объектах Заказчика;

выполнение всех работ на объектах согласовывать с представителем по защите
информации Заказчика.
Исполнитель может представить информацию о других проектах в области
информационной безопасности;
Исполнитель может представить информацию о полном составе своих клиентов/зака
зчиков по всем областям своей деятельности;
Исполнитель может представить положительные отзывы от своих Заказчиков по
предмету конкурса.
Для справок по техническим вопросам обращаться – Начальник ИВЦ – Тулубаев
Дмитрий Анатольевич, 8-914-422-31-30, [email protected]; Инженер-программист
1 категории – Фирсов Алексей Александрович, 8(4212) 40-11-38, [email protected];
Для справок по вопросам организации и проведения закупки – ведущий специалист
службы организации и проведения торгов – Бондарь Анастасия Александровна (4212) 40-1200, [email protected]
СОГЛАСОВАНО:
И.о. начальника ИВЦ
______________
П.С. Иванов
Начальник СИБ
______________
А.П. Шарко
Скачать