1
Средство анализа защищенности «Сканер-ВС». НПЕШ.00606-01. Лицензия на 1 IP адреса на 1 год (рег. № 231) Реестровая запись №231 от 18.03.2016
1.00
шт
9 000.00
9 000.00
58.29.12.000 Обеспечение программное сетевое на электронном носителе
характеристики: Требования к механизмам сетевого аудита САЗ
САЗ обеспечивает сканирование TCP и UDP портов в диапазоне 1…65535, а также определение состояния сетевых портов.
САЗ обеспечивает инвентаризацию ресурсов вычислительной сети, включая идентификацию узлов вычислительной сети, определение сервисов, запущенных на узле, идентификацию ОС и приложений.
САЗ обнаруживает уязвимости кода и конфигурации программного обеспечения. Для выявления (поиска) уязвимостей САЗ использует встроенную базу данных уязвимостей кода и уязвимостей конфигурации программного обеспечения. База данных уязвимостей САЗ должна содержать унифицированные описания уязвимостей, аналогичные содержащимся в следующих общедоступных источниках: банк данных угроз безопасности информации ФСТЭК России (http://www.bdu.fstec.ru), база данных «Common Vulnerabilities and Exposures (https://cve.mitre.org). САЗ осуществляет тестирование на проникновение путем эксплуатации уязвимостей, выявленных и содержащихся в базе данных уязвимостей.
САЗ осуществляет обновление базы данных уязвимостей через сервис обновлений САЗ.
САЗ обеспечивает идентификацию UDP-сервисов: exosee (1027/udp), netbios-ns (137/udp), ntp (123/udp).
САЗ обеспечивает идентификацию TCP-сервисов: imap (143/tcp), http (80/tcp), http-alt (8080/tcp), smtp (25/tcp), epmap (135/tcp), blackjack (1025/tcp), ssh (22/tcp), microsoft-ds (445/tcp), netbios-ssn (139/tcp), ldaps (636/tcp), msft-gc-ssl (3269/tcp), cap (1026/tcp), activesync (1034/tcp), ldap (389/tcp), ftp (21/tcp), https (443/tcp), mysql (3306/tcp).
САЗ обеспечивает аудит безопасности беспроводных сетей и имитацию атак на них.
САЗ обеспечивает перехват, анализ и фильтрацию сетевых пакетов локальной и внешней сетей информационной системы и извлечение из сетевого трафика парольной информации (для протоколов ftp, pop3, http, https, telnet), а также, проверку возможности атак подмены MAC-адресов.
САЗ обеспечивает формирование отчетов по результатам проверок. | Требования к механизмам локального аудита САЗ
САЗ осуществляет поиск остаточной информации на различных носителях информации и гарантированное уничтожение информации путем записи случайной последовательности символов поверх стираемой информации, а также записи случайной последовательности символов в освободившееся пространство накопителей на жестких магнитных дисках, накопителей на основе флэш-памяти и съемных носителей информации.
САЗ обеспечивает контрольное суммирование заданных файлов, папок, подпапок, съемных носителей и НЖМД.
Количество IP-адресов не менее 4
Требования к поддерживаемым ОС - Astra Linux Special Edition 1.7.
Срок действия – 1 год. | Значение характеристики не может изменяться участником закупки Запрет закупок товаров, происходящих из иностранных государств, выполняемых работ, оказываемых услуг иностранными лицами 2
Право на использование комплекта "Максимальная защита" Средства защиты информации Secret Net Studio 8 (реестровая запись № 3855 от 16.08.2017), 1 год
1.00
шт
7 671.00
7 671.00
58.29.12.000 Обеспечение программное сетевое на электронном носителе
характеристики: СрЗИ осуществляет:
контроль входа пользователей в систему, в том числе с использованием аппаратных средств защиты;
разграничение доступа пользователей к защищаемым ресурсам (файлам, каталогам) компьютера;
разграничение доступа пользователей к шинам USB, SATA, IEEE 1394 и подключаемым к ним устройствам;
уничтожение (затирание) содержимого файлов при их удалении;
очистку освобождаемых областей оперативной памяти компьютера и запоминающих устройств (жестких дисков, внешних запоминающих устройств);
контроль целостности ключевых компонентов Secret Net LSP и объектов файловой системы;
создание замкнутой программной среды для пользователей;
межсетевое экранирование сетевого трафика;
регистрацию событий безопасности в журналах;
контроль действий пользователей, связанных с доступом к файлам, устройствам и узлам вычислительной сети;
проведение аудита действий субъектов (пользователей, процессов) с объектами файловой системы и аудита сетевых соединений.
СЗИ должно выполнять следующие функции по защите информации:
- Контроль входа пользователей в систему как по логину/паролю, так и с использованием аппаратных средств усиленной аутентификации.
- Совместное функционирование с программно-аппаратными средствами доверенной загрузки для обеспечения защиты компьютера от несанкционированной загрузки автоматизированной системы с внешних носителей.
- Поддержка аппаратных средств усиленной аутентификации:
- персональные идентификаторы iButton (поддерживаемые типы DS1993 — DS1996 при совместном использовании со средствами доверенной загрузки);
- USB-ключи: eRutoken (Rutoken S), Rutoken S RF, Rutoken ЭЦП, Rutoken ЭЦП 2.0, Rutoken ЭЦП PKI, Rutoken Lite, JaCarta ГОСТ, JaCarta PKI/ГОСТ, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, JaCarta SF/ГОСТ, ESMART Token, vdToken, GuardantID | Смарт-карты: Rutoken ЭЦП, Rutoken Lite, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, ESMART Token SC.
iButton: DS1993, DS1994, DS1995, DS1996.
- Разграничение доступа пользователей к защищаемым ресурсам (файлам, каталогам) компьютера.
- Создание для пользователей ограниченной замкнутой среды программного обеспечения компьютера. При этом должны контролироваться исполняемые файлы, файлы загружаемых библиотек, запуск скриптов по технологии. Должна иметься возможность формирования списка исключений для ресурсов, в который входят разрешенные для запуска программы, файлы, библиотеки и скрипты. Должна присутствовать возможность проверки системы на работоспособность при включении жесткого режима.
- Контроль устройств, подключаемых к шинам USB, SATA, IEEE 1394. Контролируемые устройства должны идентифицироваться по следующим параметрам: VendorID, ProductD, серийный номер, а также у администратора должна быть дополнительная возможность задать для каждого устройства условную символьную метку для его идентификации.Назначение правил подключения и правил досутпа. Возможность импорта устройств в формате csv.
- Затирание освобождаемых страниц оперативной памяти, при этом должна быть предусмотрена возможность разбиения больших страниц на более мелкие непосредственно перед очисткой; затирание освобождаемых блоков на файловых системах EXT2, EXT3, EXT4 и VFAT; безопасное удаление информации на жестких дисках и внешних носителях; затирание страниц SWAP при выключении компьютера или перезагрузке операционной системы.
- Функциональный самоконтроль средства защиты.
- Контроль целостности критических объектов операционной системы и ресурсов файловой системы компьютера, поставленных на контроль администратором. Администратор может определять необходимость запуска выполнения контроля целостности при загрузке операционной системы. Администратор должен иметь возможность задать расписание, по которому должно происходить выполнение контроля целостности для защищаемых объектов. | Для защищаемых объектов должна быть доступна возможность включения контроля в реальном времени. В случае, если для объекта не установлен контроль в реальном времени, тогда проверка объектов должна осуществляться по расписанию. Администратор должен иметь возможность указать уровень полноты контроля целостности для объекта.
- Расчет контрольных сумм для механизмов контроля целостности и замкнутой программной среды производится согласно ГОСТ Р 34.11-2012.
- Поддержка следующих режимов реакции СЗИ на нарушение целостности объектов: только регистрация события безопасности; блокировка АС в случае нарушения безопасности; восстановление из эталонного значения (для файловых объектов) и блокировка АС.
- Межсетевое экранирование сетевого трафика на основе формируемых правил фильтрации на сетевом, транспортном и прикладном уровне запросов. Должна осуществляться фильтрация с учетом полей сетевых пакетов, направления трафика, сетевого интерфейса, с учетом расписания.
- Регистрация событий безопасности в журнале безопасности, контроль действий пользователей: доступ к защищаемым файлам, устройствам и узлам вычислительной сети; событий вывода файлов на печать.
- Аудит действий субъектов с объектами файловой системы и сетевых соединений, аудит отчуждения информации.
- Аудит действий администратора при доступе к файловым объектам.
- Фильтрация событий безопасности, контекстный поиск в журнале безопасности.
- Автоматическое построение отчетов по результатам аудита.
- Управление СЗИ: с помощью командной строки.
Управление централизованной установкой клиентов СЗИ.
- Централизованное управление лицензиями средствами сервера безопасности.
- Поддержка работы через доменные службы Winbind или sssd.
Требования к поддерживаемым ОС - Astra Linux
Срок действия – 1 год. | Значение характеристики не может изменяться участником закупки Запрет закупок товаров, происходящих из иностранных государств, выполняемых работ, оказываемых услуг иностранными лицами