Приложение 1 к документации

advertisement
ПРИЛОЖЕНИЕ 1
к Документации о проведении запроса
предложений № 18 от 27.12.2013
ТЕХНИЧЕСКОЕ ЗАДАНИЕ
На приобретение программного обеспечения для филиалов КАУ МФЦ Алтайского края
1
ХАРАКТЕРИСТИКИ ПРОГРАМНОГО ОБЕСПЕЧЕНИЯ И РАБОТ
№ п/п
1.1.
Требования к поставляемому программному обеспечению
Количес
тво
Программный продукт «Symantec Endpoint Protection» компании
109 шт.
«Symantec» или эквивалент
Должен отвечать следующим требованиям:
Продукт должен включать в себя следующие технологии: защита от
злонамеренного ПО, персональный файрвол, система предотвращения
вторжений, контроль устройств и приложений. Все указанные технологии
должны управляться через централизованную консоль управления и быть
представлены на клиентских машинах единым агентом.
обеспечение защиты файловых серверов под управлением операционных
систем Windows Server (включая x64 и Windows Server 2008) от всех
типов вредоносных программ;
обеспечение защиты рабочих станций под управлением операционных
систем Windows (включая, Windows Vista, Windows Vista х64 и Windows
7) от всех типов вредоносных программ;
регулярно обновляемые сигнатуры для системы предотвращения
вторжений, позволяющие блокировать возможность использования
известных уязвимостей в продуктах Microsoft
возможность
создания
собственных
сигнатур
для
системы
предотвращения вторжений, входящей в продукт, с использованием языка
на подобии SNORT
наличие технологий, позволяющих разрешать/запрещать запуск
определенных администратором системы приложений, осуществлять
доступ к файлам, ключам реестра и библиотекам из указанных
приложений.
наличие технологий, позволяющих контролировать список устройств,
разрешенных/запрещенных для использования, с возможностью создания
списков исключений
возможность создания «белых списков» приложений, т.е. списков
приложений, которые могут выполняться, любые другие приложения
запустить будет не возможно
наличие технологий, позволяющих производить обращение к диску в
обход фильтров файловой системы для обнаружения угроз, скрывающих
свое присутствие
наличие поведенческого анализатора, позволяющего по поведению
приложения сделать вывод, злонамеренное оно или нет. Поведенческий
анализатор должен оценивать как злонамеренные действия, так и
легитимные действия для минимизации ложных срабатываний
наличие персонального брандмауэра
наличие технологий, позволяющих по репутации файла выносить вердикт
о его злонамеренности (репутация – это информация о том, на скольких
компьютерах в мире присутствует данный файл, как давно но существует,
по каким каналам связи и с какого ресурса он был получен и т.д.)
возможность однократного сканирования файла в случае присутствия его
на нескольких компьютерах или в нескольких папках на одном
компьютере (т.е. если один клиент внутри организации уже
просканировал файл, то другие клиенты его не будут сканировать)
наличие технологий, позволяющих производить сканирование во время
простоя системы
наличие технологий, позволяющих исключить из сканирования файлы,
входящие в стандартный образ виртуальной машины, использующийся
2
1.2.
1.3.
1.4.
для клонирования (создания новых) виртуальных машин.
обеспечение возможность работы с учетом повышенных требований к
серверам для работы в условиях высоких нагрузок;
обеспечение удаленной установки и управления по сети;
обеспечение проверки критических областей системы: отдельной задачей
позволять проверять области операционной системы, наиболее
подверженные заражению;
обеспечение защиты терминальных серверов;
поддержка защиты кластеров;
обеспечение баланса загрузки: приложение должно позволять
регулировать распределение ресурсов сервера между антивирусом и
другими приложениями в зависимости от приоритетности задач;
наличие технологии, позволяющей автоматически изменять политики
(антивирусные, файрвола, управления устройствами и приложениями,
политики получения обновлений и т.д.) при изменении местоположения
компьютера. Технология должна позволять определять местоположение
компьютера по различным параметрам, включая тип используемого
сетевого соединение (проводное, беспроводное, через VPN и т.д.),
идентификатор беспроводной сети, разрешение доменного имени в IP и
т.д.
Программное обеспечения Windows Professional 8.1 Single OLP NL
Legalization GetGenuine wCOA
Слова «или эквивалент» не употребляются в связи с тем, что иное
оборудование не обеспечит совместимости и необходимого
взаимодействия с уже эксплуатируемыми информационными системами и
оборудованием (статья 34 часть 3 Федерального Закона № 94-ФЗ от
21.07.2005 «О размещении заказов на поставки товаров, выполнение
работ, оказание услуг для государственных и муниципальных нужд».
Применение другого оборудования повлечет дополнительные финансовые
затраты
Программное обеспечения Windows Server CAL 2012 Russian OLP A Gov
Device CAL
Слова «или эквивалент» не употребляются в связи с тем, что иное
оборудование не обеспечит совместимости и необходимого
взаимодействия с уже эксплуатируемыми информационными системами и
оборудованием (статья 34 часть 3 Федерального Закона № 94-ФЗ от
21.07.2005 «О размещении заказов на поставки товаров, выполнение
работ, оказание услуг для государственных и муниципальных нужд».
Применение другого оборудования повлечет дополнительные финансовые
затраты
Обновление VMware View 5 Enterprise до VMware Horizon View для 100
одновременных подключений
Набор включает в себя View Composer, LocalMode, Persona
Management, vShield Endpoint, and ThinApp (Packager, Client, WS).
(VU5-ENT-PR100UG-C-L2)
Слова «или эквивалент» не употребляются в связи с тем, что иное
оборудование не обеспечит совместимости и необходимого
взаимодействия с уже эксплуатируемыми информационными системами и
оборудованием (статья 34 часть 3 Федерального Закона № 94-ФЗ от
21.07.2005 «О размещении заказов на поставки товаров, выполнение
работ, оказание услуг для государственных и муниципальных нужд».
Применение другого оборудования повлечет дополнительные финансовые
затраты
3
109 шт.
109 шт.
1 шт.
ТРЕБОВАНИЯ, ПРЕДЪЯВЛЯЕМЫЕ К ПОСТАВЛЯЕМОМУ ПРОГРАММНРМУ
ОБЕСПЕЧЕНИЮ
1.
Требование к совместимости
Программные средства должны быть полностью совместимы, с имеющимся у заказчика
оборудованием и программным обеспечением.
2.
Доставка и приемка программного обеспечения
Поставщик обеспечивает доставку программного обеспечения Заказчику своими силами.
Приемка программного обеспечения по количеству и качеству производится в соответствии
с условиями Договора.
4
Скачать