Приложение № 1 ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ 1. Общие требования

advertisement
Приложение № 1
ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ
1. Общие требования
1.1. Оборудование должно предоставляться в комплекте с эксплуатационно-технической
документацией (формуляры, технические описания, руководства по эксплуатации,
руководства пользователя) на русском языке.
1.2. Конструкция оборудования должна обеспечивать ремонт и обслуживание в течение всего
жизненного цикла.
1.3. Излучение от технических средств не должно превышать санитарные нормы,
установленные действующими техническими регламентами и стандартами (если таковые
установлены).
1.4. Оборудование должно сохранять полную работоспособность в следующих климатических
условиях:

температура окружающей среды от +10С до +35С;

относительная влажность воздуха до 80% при температуре +25С без конденсации
влаги;

атмосферное давление от 84 до 107 кПа (от 630 до 800 мм рт. ст.);

концентрация пыли в воздухе до 10 мг/м3.
1.5. Оборудование должно сохранять свою работоспособность после транспортировки при
воздействии температур в диапазоне -10С до +50С и перевозки в транспортной упаковке
автомобильным, железнодорожным и авиационным видами транспорта.
1.6. Оборудование должно быть рассчитано на непрерывную 24-часовую работу;
1.7. Срок службы оборудования при круглосуточной работе – не менее 5 лет.
1.8. Оборудование поставляется в собранном виде, готовое к эксплуатации, с установленными
комплектующими и кабелями, оттестированными и промаркированными соединениями.
2. Требования к сертификации и СП/СИ
2.1. Программное обеспечение, предназначенное для обработки информации, сопоставляющей
Государственную тайну, должно соответствовать требованиям руководящего документа
«Защита от несанкционированного доступа к информации. Часть 1. Программное
обеспечение средств защиты информации. Классификация по уровню контроля отсутствия
недекларированных возможностей» (Гостехкомиссия России, 1999 г.) - по 2 уровню
контроля.
2.2. Для поставляемых технических средств открытого и закрытого сегментов должны быть
проведены установленным порядком специальные проверки на наличие возможно
внедренных электронных устройств перехвата (уничтожения) информации.
2.3. Для поставляемых технических средств закрытого сегмента должны быть проведены
установленным порядком стендовые специальные исследования по выявлению возможных
каналов утечки информации в организациях, имеющих соответствующие лицензии,
выданные уполномоченными органами.
Таблица №1
№ п/п
Наименование оборудования
Требование проведения
СП и СИ
1
Коммутатор Ethernet стойки ЗС (серии S5300,
МКПБ.465119.КМ002-2013ТУ)
СП и СИ
2
Коммутатор Ethernet ЛВС ЗС (серии S3300,
МКПБ.465119.КМ002-2013ТУ)
СП и СИ
3. Технические требования к оборудованию
3.1. Состав изделий поставляемого оборудования:

Коммутатор Ethernet стойки закрытого сегмента (далее ЗС) (серии S5300,
МКПБ.465119.КМ002-2013ТУ)

Коммутатор Ethernet ЛВС ЗС (серии S3300, МКПБ.465119.КМ002-2013ТУ)
3.2. Требования к коммутатору Ethernet стойки закрытого сегмента.
3.2.1. Коммутатор должен иметь порты следующих типов:

10/100/1000 Base-T/TX - не менее 16;

100 Base-FX - не менее 2;

1000 Base-SX - не менее 2.
3.2.2. Коммутатор должен обеспечивать возможность сегментирования на основе
виртуальных ЛВС (VLAN) согласно IEEE 802.1q;
3.2.3. Коммутатор должен поддерживать не менее 100 активных статических VLAN;
3.2.4. Таблица коммутации Коммутатора должна вмещать в себя не менее 4000 записей
MAC-адресов;
3.2.5. Коммутатор должен поддерживать не менее 4 аппаратных очередей на порт с
приоритезацией согласно IEEE 802.1p и/или на основании поля ToS (RFC791);
3.2.6. Коммутатор должен поддерживать обработку трафика во взвешенных (WRR) и/или
приоритетной очередях (PQ);
3.2.7. Коммутатор должен иметь неблокируемую архитектуру;
3.2.8. Коммутатор должен поддерживать коммутацию трафика на скорости порта;
3.2.9. Коммутатор должен иметь консольный порт, либо выделенный порт управления;
3.2.10. Коммутатор должен поддерживать разграничение прав управления с разным
уровнем доступа;
3.2.11. Коммутатор должен поддерживать управление по протоколу SNMP (v.2c или v.3) с
возможностью ограничения прав на основе community;
3.2.12. Коммутатор должен поддерживать удаленное управление с помощью интерфейса
командной строки посредством протокола telnet, SSHv2;
3.2.13. Коммутатор должен обеспечивать возможность управления и мониторинга
системами сторонних производителей по протоколам SNMP и syslog, в том числе,
отправку сообщений о событиях;
3.2.14. Коммутатор должен поддерживать аутентификацию и авторизацию доступа к
управлению с использованием централизованной и локальной базы;
3.2.15. Коммутатор должен поддерживать удаленное обновление программного
обеспечения и конфигурации оборудования с помощью протокола FTP или TFTP;
3.2.16. Коммутатор должен поддерживать механизм изоляции портов, находящихся в
одном VLAN;
3.2.17. Протоколы, используемые Коммутатором, должны соответствовать стандартам и
спецификациям IEEE/ITU-T/IETF/MEF;
3.2.18. Коммутатор должен поддерживать корректное ограничение скорости передачи
данных на каждом порту с шагом не более 1 Мбит/с;
3.2.19. Коммутатор должен обладать функционалом зеркалирования трафика;
3.2.20. Коммутатор должен поддерживать возможность организации соединений с
поддержкой агрегации нескольких физических каналов (не менее 4) в один логический
согласно IEEE 802.3ad;
3.2.21. Коммутатор должен поддерживать функционал обнаружения петель на портах;
3.2.22. Коммутатор должен поддерживать аппаратную фильтрацию по IP ACL или MAC
ACL;
3.2.23. Коммутатор должен обеспечивать привязку MAC-адреса к порту и возможность
ограничения количества MAC-адресов на каждом порту;
3.2.24. Коммутатор должен поддерживать функционал ограничения занимаемой полосы
broadcast, multicast, unknown unicast трафиком;
3.2.25. Коммутатор должен иметь поддержку максимальной величины пакетов IP (MTU)
не менее 1500 байт;
3.2.26. Коммутатор должен иметь возможность синхронизировать внутренние часы
посредством протокола NTP
3.2.27. Программное обеспечение коммутатора должно соответствовать требованиям
руководящего документа «Защита от несанкционированного доступа к информации.
Часть 1. Программное обеспечение средств защиты информации. Классификация по
уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия
России, 1999 г.) - по 2 уровню контроля.
3.3. Требования для коммутатора ЛВС закрытого сегмента.
3.3.1. Коммутатор должен иметь порты следующих типов:

100 Base-FX - не менее 24;

1000 Base-SX - не менее 2.
3.3.2. Коммутатор должен обеспечивать возможность сегментирования на основе
виртуальных ЛВС (VLAN) согласно IEEE 802.1q.
3.3.3. Коммутатор должен поддерживать не менее 100 активных статических VLAN.
3.3.4. Таблица коммутации Коммутатора должна вмещать в себя не менее 4000 записей
MAC-адресов.
3.3.5. Коммутатор должен поддерживать не менее 4 аппаратных очередей на порт с
приоритезацией согласно IEEE 802.1p и/или на основании поля ToS (RFC791);
3.3.6. Коммутатор должен поддерживать обработку трафика во взвешенных (WRR) и/или
приоритетной очередях (PQ).
3.3.7. Коммутатор должен иметь неблокируемую архитектуру.
3.3.8. Коммутатор должен поддерживать коммутацию трафика на скорости порта.
3.3.9. Коммутатор должен иметь консольный порт, либо выделенный порт управления
(Outbound management).
3.3.10. Коммутатор должен поддерживать разграничение прав управления с разным
уровнем доступа.
3.3.11. Коммутатор должен поддерживать управление по протоколу SNMP (v.2c или v.3) с
возможностью ограничения прав на основе community.
3.3.12. Коммутатор должен поддерживать удаленное управление с помощью интерфейса
командной строки посредством протокола telnet, SSHv2.
3.3.13. Коммутатор должен обеспечивать возможность управления и мониторинга
системами сторонних производителей по протоколам SNMP и syslog, в том числе,
отправку сообщений о событиях.
3.3.14. Коммутатор должен поддерживать аутентификацию и авторизацию доступа к
управлению с использованием централизованной и локальной базы.
3.3.15. Коммутатор должен поддерживать удаленное обновление программного
обеспечения и конфигурации оборудования с помощью протокола FTP или TFTP.
3.3.16. Коммутатор должен поддерживать механизм изоляции портов, находящихся в
одном VLAN (Traffic Segmentation, PVLAN).
3.3.17. Протоколы, используемые Коммутатором, должны соответствовать стандартам и
спецификациям IEEE/ITU-T/IETF/MEF.
3.3.18. Коммутатор должен поддерживать корректное ограничение скорости передачи
данных на каждом порту с шагом не более 1 Мбит/с.
3.3.19. Коммутатор должен обладать функционалом зеркалирования трафика.
3.3.20. Коммутатор должен поддерживать возможность организации соединений с
поддержкой агрегации нескольких физических каналов (не менее 4) в один логический
согласно IEEE 802.3ad.
3.3.21. Коммутатор должен поддерживать функционал обнаружения петель на портах
(Loopback Detection).
3.3.22. Коммутатор должен поддерживать аппаратную фильтрацию по IP ACL или MAC
ACL.
3.3.23. Коммутатор должен обеспечивать привязку MAC-адреса к порту и возможность
ограничения количества MAC-адресов на каждом порту.
3.3.24. Коммутатор должен поддерживать функционал ограничения занимаемой полосы
broadcast, multicast, unknown unicast трафиком.
3.3.25. Коммутатор должен иметь поддержку максимальной величины пакетов IP (MTU)
не менее 1500 байт.
3.3.26. Коммутатор должен иметь возможность синхронизировать внутренние часы
посредством протокола NTP (RFC 5905).
3.3.27. Программное обеспечение коммутатора должно соответствовать требованиям
руководящего документа «Защита от несанкционированного доступа к информации.
Часть 1. Программное обеспечение средств защиты информации. Классификация по
уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия
России, 1999 г.) - по 2 уровню контроля.
4. Требование к ДЕТАЛИЗАЦИИ ПОСТАВКИ ОБОРУДОВАНИЯ
Детализация поставки Оборудования должна содержать информацию о составе
оборудования, указанного в Спецификации (Приложение № 2), до уровня товарных единиц
производителя Оборудования (с указанием парт-номеров), позволяющую однозначно определить
функциональность предложенного технического решения, в соответствии с Таблицей № 2
Приложения № 1.
Таблица №2
№
п/п
1
Наименование оборудования
Коммутатор Ethernet стойки ЗС (серии S5300,
МКПБ.465119.КМ002-2013ТУ)
Код товара.
Единица
измерения
Количество
компл
24
1.1
Коммутатор (24х10/100/1000Base-T, 4x Combo
(1000Base-T или 100/1000Base-X)
1.2
Модуль SFP 1000Base-SX
1.3
Модуль SFP 100Base-FX
1.4
Специальное программное обеспечение
2
Коммутатор Ethernet ЛВС ЗС (серии S3300,
МКПБ.465119.КМ002-2013ТУ)
2.1
Коммутатор (24х100Base-X, 2x100/1000Base-X
SFP, 2xCombo (10/100/1000Base-T или
100/1000Base-X)
2.2
Модуль SFP 1000Base-SX
2.3
Модуль SFP 100Base-FX
2.4
Специальное программное обеспечение
MLIPSW530024SI
SFP1000MbpsSX-MM
SFP100MbpsFX-MM
шт
1
шт
2
шт
2
ЛДТА.1035
3-01 ТУ
шт
1
-
компл
25
шт
1
шт
2
шт
24
шт
1
MLIPSW330028-24S
SFP1000MbpsSX-MM
SFP100MbpsFX-MM
ЛДТА.1033
3-01 ТУ
Download