ТЕХНИЧЕСКОЕ ЗАДАНИЕ

на

ОКАЗАНИЕ УСЛУГ ПО ПРОВЕДЕНИЮ АУДИТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ УПРАВЛЕНИЯ ТЕХНОЛОГИЧЕСКИМИ ПРОЦЕСАМИ

. ОН РОССИЯ»

Москва

2014

Общие сведения Наименование работы: Аудит информационной безопасности в автоматизированных системах управления технологическими процессами (далее – АСУ ТП) на объектах . ОН Россия». Заказчик: открытое акционерное общество «Э. ОН Россия» (далее – Заказчик). Исполнитель: участник, определяемый по результатам конкурса на право заключения договора. Срок выполнения работ:
    Начало: с даты подписания договора. Длительность:
      Этапы 1-3 – 90 дней. Этап 4 – в соответствии с Приложением 1. Календарный график проведения работ. Окончание работ по проекту не позднее 45 дней после завершения работ по проведению инструментального анализа последнего блока.
    Работы выполняются в соответствии с требованиями п.5.6 Технического задания.
В ходе проведения работ должны учитываться требования и рекомендации следующих нормативных актов и стандартов:
    Приказ ФСТЭК России от 01.01.2001 №31 «Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды»; «Базовая модель угроз безопасности информации в ключевых системах информационной инфраструктуры», ФСТЭК России, 18 мая 2007 г.; «Методика определения актуальных угроз безопасности информации в ключевых системах информационной инфраструктуры», ФСТЭК России, 18 мая 2007 г.; «Общие требования по обеспечению безопасности информации в ключевых системах информационной инфраструктуры», ФСТЭК России, 18 мая 2007 г. и «Рекомендации по обеспечению безопасности информации в ключевых системах информационной инфраструктуры», ФСТЭК России, 19 ноября 2007 г., в качестве дополнительного методического материала, в части не противоречащей Требованиям, утвержденным приказом ФСТЭК России от 14 марта 2014 г. №31; Корпоративный стандарт «Group Policy GP 3-19 Information Security».
В случаях, не регламентируемых документами п.1.5 должны учитываться рекомендации следующих стандартов:
    ISA099/IEC-62443. Security for Industrial Automation and Control Systems; NIST SP 800-82. Guide to Industrial Control Systems (ICS) Security. NERC Critical Infrastructure Protection.

Сокращения и условные обозначения

Сокращение

Значение

АРМ

Автоматизированное рабочее место

АСУ ТП

Автоматизированная система управления технологическими процессами

Дельта-2

Общестанционная информационная система

Дельта-8

Блочная информационная система

ИБ

Информационная безопасность

ИТ

Информационные технологии

КСИИ

Ключевая система информационной инфраструктуры

КСОБИ

Комплексная система обеспечения безопасности информации

ОС

Операционная система

ПрК

Промышленный контроллер

ПТЭ

Правила технической эксплуатации электрических станций и сетей Российской Федерации

ПТБ

Правила по охране труда при эксплуатации электроустановок

ППБ

Правила пожарной безопасности для энергетических предприятий

РД

Руководящий документ

СКУД

Система контроля и управления доступом

СОИБ

Система обеспечения информационной безопасности

ТРМ

Технологическое рабочее место

ТС АСУ ТП

Технические средства, обеспечивающие автоматизацию управления технологическими процессами

ТСПД

Технологическая сеть передачи данных

ТЭК

Топливно-энергетический комплекс

ФСТЭК России

Федеральная служба по техническому и экспортному контролю

ФСБ России

Федеральная служба безопасности Российской Федерации


Цели и задачи проекта Цели проекта

Основной целью проведения работ является оценка текущего уровня защищенности АСУ ТП и подготовка рекомендаций по реализации комплекса организационно-правовых и технических мер, направленных на защиту АСУ ТП ОАО "Э. ОН Россия" в соответствии с требованиями Законодательства Российской Федерации, а также с учетом лучших российских и зарубежных практик.

Реализация предложенного комплекса мер защиты АСУ ТП должна минимизировать риски, связанные с человеческими жертвами, загрязнениями окружающей среды, выходом из строя оборудования, финансовыми, репутационными и иными потерями, а также повысить эффективности и прозрачность процессов защиты информации в АСУ ТП.

Задачи проекта

Для достижения поставленной цели в ходе проведения работ должны быть решены следующие задачи:

Сбор и анализ сведений о логических границах объектов АСУ ТП (структуре и функциональном назначении АСУ ТП, применяемых технологиях автоматизации технологических процессов). Сбор и анализ сведений о физических границах АСУ ТП (осмотр производственных, технологических и серверных помещений объектов АСУ ТП, сбор и анализ основных сведений об объектах АСУ ТП). Сбор и анализ сведений об организационной структуре и зонах ответственности технических служб Заказчика и субподрядных организаций на объектах АСУ ТП. Сбор и анализ сведений о компонентах смежных систем, взаимодействующих с АСУ ТП. Сбор и анализ сведений о применяемых организационных и технических мерах ИБ АСУ ТП. Сбор и анализ конфигурации средств безопасности ТС АСУ ТП. Оценка текущего состояния обеспечения ИБ в АСУ ТП на соответствие требованиям приказа ФСТЭК России №31 от 01.01.2001 Оценка текущего состояния обеспечения ИБ в АСУ ТП на соответствие требованиям корпоративного стандарта «Group Policy GP 3-19 Information Security». Определение класса защищенности АСУ ТП. Определение принадлежности к КСИИ. Определение актуальных угроз безопасности информации в АСУ ТП. Инструментальный аудит. Разработка рекомендаций по составу и содержанию необходимых организационных и технических мер обеспечения безопасности информации, направленных на повышение уровня защищенности объектов АСУ ТП. Разработка технического задания на создание СОИБ АСУ ТП Границы проведения работ Обследование АСУ ТП производится на базе анализа состава и структуры АСУ ТП, располагающихся на филиале «Сургутская ГРЭС-2» . ОН Россия» - 628406, Российская Федерация, Тюменская область, Ханты-Мансийский автономный округ – Югра, город Сургут, улица Энергостроителей, 23, сооружение 34. Дополнительная информация в ходе обследования АСУ ТП собирается с помощью заполнения опросных листов и интервьюирования сотрудников Заказчика, располагающихся на следующих объектах Заказчика:
    «Сургутская ГРЭС-2» . ОН Россия» - 628406, Российская Федерация, Тюменская область, Ханты-Мансийский автономный округ – Югра, город Сургут, улица Энергостроителей, 23, сооружение 34. Исполнительный аппарат . ОН Россия» - 123317, г. Москва, Пресненская набережная. Дом 10,
Состав объектов АСУ ТП филиала «Сургутская ГРЭС-2» . ОН Россия»: АСУ ТП паросилового энергоблока №1 на базе ПТК “Космотроника-Венец” в составе:

Наименование

Операционная система

кол-во

Серверы, шлюзы

ОС Windows 2000 Server

8

АРМы

ОС Windows 2000

24

ТРМ

ОС QNX 4.25 + TCP/IP Runtime License

2

Контроллеры ПрК

ОС QNX 4.25 + TCP/IP Runtime License

60

Сетевое оборудование

3СОМ

Дельта-8

ОС Windows 2000 Server, ОС Windows 2000

5

АСУ ТП паросилового энергоблока №2 на базе ПТК “Космотроника-Венец” в составе:

Наименование

Операционная система

кол-во

Серверы, шлюзы

ОС Windows 2000 Server

8

АРМы

ОС Windows 2000

24

ТРМ

ОС QNX 4.25 + TCP/IP Runtime License

2

Контроллеры ПрК

ОС QNX 4.25 + TCP/IP Runtime License

60

Сетевое оборудование

3СОМ

Дельта-8

ОС Windows 2000 Server, ОС Windows 2000

5

АСУ ТП паросилового энергоблока №3 на базе ПТК “Овация” в составе:

Наименование

Операционная система

кол-во

Серверы

ОС Windows Server 2008 Standard

4

Шлюзы

ОС Windows Server 2003 Standard

2

АРМы

ОС Windows 7 Professional

22

Контроллеры ПрК

ОС VxWorks

17

Сетевое оборудование

Cisco

Дельта-8

ОС Windows Server 2008 R2 Enterprise, ОС Windows 7 Professional

5

АСУ ТП паросилового энергоблока №4 на базе ПТК “Космотроника-Венец” в составе:

Наименование

Операционная система

кол-во

Серверы, шлюзы

ОС Windows 2000 Server

10

АРМы

ОС Windows 2000

23

ТРМ

ОС QNX 4.25 + TCP/IP Runtime License

2

Контроллеры ПрК

ОС QNX 4.25 + TCP/IP Runtime License

60

Сетевое оборудование

3СОМ

Дельта-8

ОС Windows 2000 Server, ОС Windows 2000

6

АСУ ТП паросилового энергоблока №5 на базе ПТК “Космотроника-Венец” в составе:

Наименование

Операционная система

кол-во

Серверы, шлюзы

ОС Windows 2003 Server

6

АРМы

ОС Windows XP

7

ТРМ

ОС QNX 4.25 + TCP/IP Runtime License

1

Контроллеры ПрК

ОС QNX 4.25 + TCP/IP Runtime License

8

Сетевое оборудование

3СОМ

Дельта-8

ОС Windows 2003 Server, ОС Windows 7 Корпоративная, ОС QNX 4.25 + TCP/IP Runtime License

11

АСУ ТП паросилового энергоблока №6 на базе ПТК “Космотроника-Венец” в составе:

Наименование

Операционная система

кол-во

Серверы, шлюзы

ОС Windows 2003 Server

10

АРМы

ОС Windows XP

23

ТРМ

ОС QNX 4.25 + TCP/IP Runtime License

2

Контроллеры ПрК

ОС QNX 4.25 + TCP/IP Runtime License

66

Сетевое оборудование

3СОМ

Дельта-8

ОС Windows 2003 Server, ОС Windows XP

6

АСУ ТП общестанционного оборудования на базе ПТК “Космотроника-Венец” в составе:

Наименование

Операционная система

кол-во

Серверы, шлюзы

ОС Windows 2000 Server

8

АРМы

ОС Windows 2000

18

ТРМ

ОС QNX 4.25 + TCP/IP Runtime License

2

Контроллеры ПрК

ОС QNX 4.25 + TCP/IP Runtime License

25

Сетевое оборудование

3СОМ

Дельта-8

ОС Windows 2000 Server, ОС Windows 7 Корпоративная

3

АСУ ТП Теплосети на базе ПТК “Космотроника-Венец” в составе:

Наименование

Операционная система

кол-во

Серверы, шлюзы

ОС Windows 2003 Server

6

АРМы

ОС Windows XP

11

ТРМ

ОС QNX 4.25 + TCP/IP Runtime License

1

Контроллеры ПрК

ОС QNX 4.25 + TCP/IP Runtime License

26

Сетевое оборудование

3СОМ

Дельта-8

ОС Windows 2003 Server, ОС Windows XP

3

АСУ ТП парогазовых энергоблоков №7,8 на базе ПТК “MARK-VIe” в составе:

Назначение

Операционная система

кол-во

Сервер

Windows Server 2003 R2

1

АРМы

ОС Windows ХР Profesional

22

Контроллеры ПрК

ОС QNX Neutrino

28

Сетевое оборудование

N-TRON, Allied Telesyn, Enterasys

CEMS

ОС Windows ХР Profesional

3

BN S1

Windows Server 2003

1

MAN TURBO

Windows Server 2003, ОС Windows ХР

6

АСУ ТП внешних объектов парогазовых энергоблоков №7,8 на базе ПТК “АСУ ТП ВО” в составе:

Наименование

Операционная система

кол-во

Серверы, шлюзы

ОС Windows 2003 Server Standard

4

АРМы

ОС Windows XP

13

Контроллеры ПрК

SIEMENS

6

Сетевое оборудование

SIEMENS SCALANCE, Cisco Catalyst

Дельта-8

Windows Server 2008 Standard,  Windows 7 Pro, ОС Windows ХР

5

АСУ ТП Химводоочистки №3 на базе ПТК “Джурби” в составе:

Наименование

Операционная система

кол-во

Серверы

Windows Server 2008 Standard

2

АРМы

Windows 7 Pro

3

Контроллеры ПрК

SIEMENS

2

Сетевое оборудование

SIEMENS SCALANCE, Cisco Catalyst

АСУ ТП масштаба предприятия СМТП (система мониторинга технологических процессов) (Дельта-2) в составе:

Наименование

Операционная система

кол-во

Серверы

ОС Windows 2008 Server R2, ОС Windows Server 2003

8

АРМы

ОС Windows 2000,

39

Сетевое оборудование

3СОМ, Cisco

В перечисленных АСУ ТП используются системы визуализации: Step7, WinCC, ENMAC, InTouch HMI, Ovation, Avtograf, Delta-Manager. В область проведения аудита должны входить:
    технические средства, обеспечивающие автоматизацию управления технологическими процессами; сеть передачи данных, обеспечивающая взаимодействие технических средств АСУ ТП (ТСПД); сети/сегменты взаимодействия сетей АСУ ТП и корпоративной сети Заказчика; программное обеспечение АСУ ТП в части анализа конфигурации встроенных средств безопасности и анализа на наличие уязвимостей; организационно-распорядительная документация Заказчика, устанавливающая требования в части обеспечения информационной безопасности АСУ ТП; эксплуатационная документация АСУ ТП; используемые специализированные средства защиты информации в ТСПД; персонал, обеспечивающий эксплуатацию АСУ ТП и ее информационную безопасность.
В область аудита не входят:
    автономные системы автоматики (противоаварийная защита, пожарная, охранная и другие аналогичные системы аналогичного уровня); исполнительные устройства нижнего уровня (приводы, датчики, блоки автоматического управления); работы, связанные с физической безопасностью топливно-энергетических объектов и оценкой их антитеррористической защищенности.
Методология выполнения работ и перечень инструментальных проверок должны быть определены Исполнителем по согласованию с Заказчиком на этапе инициализации аудита (детализации плана-графика работ). Требования к выполнению работ Работы должны включать в себя следующие этапы Обследование объектов АСУ ТП. Аудит соответствия, классификация и анализ угроз безопасности АСУ ТП Разработка технического задания на создание СОИБ АСУ ТП. Инструментальный аудит АСУ ТП и смежных с ними систем. Этап 1. Обследование объектов АСУ ТП Должен быть осуществлен сбор данных, необходимых для определения степени критичности объектов защиты, основных компонентов АСУ ТП, особенностей их внешнего и внутреннего взаимодействия, технической и программной платформы, используемых механизмов защиты. Работы должны включать в себя:
    определение технологических процессов и инфраструктуры АСУ ТП; определение назначения и структуры АСУ ТП (локальная, распределенная, подсистемы); для интеллектуальных узлов АСУ ТП определение ОС, приложения (изготовитель, версия), интерфейсы и протоколы подключения; определение планов помещений АСУ ТП (границы физического доступа), внешних границ, смежных помещений (не АСУ ТП), наличия охраны, видеонаблюдения, СКУД; определение границ взаимодействия АСУ ТП со смежными сетями (передача данных или их отсутствие), включая:
      обозначение пограничного (подключенного к технологической и корпоративной сети одновременно) оборудования; каналы связи, передающие данные во внешние сети (в том числе, в корпоративную сеть передачи данных) с выделением подключений к сетям связи общего пользования (Интернет); резервирование каналов связи; зоны ответственности технических служб.
    определение схемы взаимодействия основных узлов (групп узлов) с указанием информационных потоков (управляющая, контрольно-измерительная информация); сбор информации, необходимой для разработки принципиальной схемы сети передачи данных, подключения устройств (групп узлов) с указанием:
      модель, назначение для каждого устройства (группы устройств одного типа); применяемые сетевые средства защиты информации (назначение, версия, структура).
    cбор информации о конфигурации (параметрах безопасности) технических средств, включая:
      списки доступа и правила журналирования на межсетевых экранах; списки доступа, парольные политики и правила журналирования в ОС и сетевом оборудовании; списки доступа, парольные политики и правила журналирования СУБД и приложений; параметры конфигурации других средств защиты информации;
Результатом данного этапа является подготовка следующих отчетных документов:
    Раздел «Отчета об обследовании и аудите АСУ ТП», содержащий технические данные результатов обследования (схемы, технические параметры и т. п. должны быть включены в приложения к отчету об обследовании и аудите ИБ АСУ ТП в виде паспортов АСУ ТП).
Этап 2. Аудит соответствия, классификация и анализ угроз безопасности АСУ ТП Должна быть проведена оценка текущего состояния обеспечения ИБ в АСУ ТП на соответствие требованиям приказа ФСТЭК России №31 от 01.01.2001 и корпоративного стандарта «Group Policy GP 3-19 Information Security». Должна быть проведена оценка принадлежности АСУ ТП к КСИИ и уровня важности КСИИ в соответствии с порядком и критериями, приведенными в документе Совета Безопасности РФ «Система признаков критически важных объектов и критериев отнесения функционирующих в их составе информационно-телекоммуникационных систем к числу защищаемых от деструктивных информационных воздействий». Должна быть проведена классификация АСУ ТП по требованиям Приказа ФСТЭК России от 01.01.01 года №31. Анализ угроз безопасности АСУ ТП должен включать в себя:
    оценку возможностей (потенциала, оснащенности и мотивации) внешних и внутренних нарушителей; анализ возможных уязвимостей и реализованных мер защиты, выявленных на предыдущих этапах; анализ возможных способов реализации угроз безопасности информации; анализ возможных последствий от нарушения свойств безопасности информации, оценку возможного ущерба.
При определении угроз безопасности информации должны быть учтены структурно-функциональные характеристики АСУ ТП, включающие физические, логические, функциональные и технологические взаимосвязи между сегментами (подсистемами) в АСУ ТП, взаимодействие с иными автоматизированными (информационными) системами и информационно-телекоммуникационными сетями, режимы обработки информации в АСУ ТП, а также иные характеристики. Разработка модели угроз безопасности информации должна осуществляться в соответствии с действующими методическими документами ФСТЭК России по обеспечению безопасности АСУ ТП. После определения угроз для каждой из них должен быть выполнен сценарный анализ последствий от ее реализации. Работы должны включать в себя:
    анализ потенциально уязвимых мест АСУ ТП и недостатков ИБ по представленной документации; анализ потенциально уязвимых мест АСУ ТП и недостатков ИБ по данным конфигурации (параметрам безопасности технических средств АСУ ТП); анализ (проведение оценки степени соответствия) применяемых на момент проведения работ организационных и технических мер и средств защиты с точки зрения соответствия требованиям ФСТЭК России и корпоративных/международных стандартов.
Результатом данного этапа является разработка следующих отчетных документов:
    «Оценка принадлежности АСУ ТП к КСИИ»; «Акты классификации АСУ ТП». «Модель угроз безопасности АСУ ТП». «Отчет о соответствии требованиям приказа ФСТЭК России №31 от 01.01.2001» «Отчет о соответствии корпоративному стандарту «Group Policy GP 3-19 Information Security» (данный отчет должен быть представлен на двух языках – русском и английском).
Этап 3. Разработка технического задания на создание СОИБ АСУ ТП Должны быть разработаны рекомендации по устранению выявленных недостатков, нейтрализации актуальных угроз безопасности АСУ ТП, а также по выполнению требований к системе защиты АСУ ТП в соответствии с определенным классом защищенности. В ходе определения требований к составу необходимых организационно-правовых мер по обеспечению безопасности АСУ ТП должно осуществляться:
    формирование требований к составу и содержанию необходимых организационных мер защиты АСУ ТП в соответствии с выявленными недостатками (рекомендации по доработке существующих организационных мер); формирование перечня и требований к содержанию разрабатываемых внутренних нормативных документов Заказчика, приказов и распоряжений, утверждение которых приведет к реализации необходимых организационных мер; формирование рекомендаций по распределению обязанностей и ответственности по обеспечению безопасности АСУ ТП.
В ходе определения перечня программно-технических мер по обеспечению безопасности АСУ ТП должно осуществляться:
    формирование состава предлагаемых к использованию средств и мер защиты (с учетом существующих).
В результате работ должны быть разработаны рекомендации по реализации мер обеспечения безопасности информации АСУ ТП в соответствии с требованиями к мерам защиты, установленным Приказом ФСТЭК России от 01.01.01 года №31. Результатом данного этапа является разработка документа:
    «Техническое задание на создание СОИБ АСУ ТП», содержащего в том числе:
      цель и задачи обеспечения защиты информации в АСУ ТП; перечень нормативных правовых актов, локальных правовых актов, методических документов, национальных стандартов и стандартов организаций, которым должна соответствовать АСУ ТП; требования к мерам и СЗИ, применяемым в АСУ ТП; требования к защите информации при информационном взаимодействии с иными автоматизированными (информационными) системами и информационно-телекоммуникационными сетями; требования к поставляемым техническим средствам, программному обеспечению, СЗИ; функции по обеспечению защиты информации в АСУ ТП; стадии (этапы работ) создания СОИБ АСУ ТП.
Этап 4. Инструментальный аудит АСУ ТП и смежных с ними систем Должен быть проведен инструментальный аудит АСУ ТП и смежных с ними систем на предмет наличия уязвимостей и разработаны рекомендации по их устранению. Для проведения работ должны использоваться инструменты, учитывающие особенности реализации систем и оборудования АСУ ТП. Работы должны включать в себя следующие инструментальные проверки:
    анализ конфигурационных настроек общесистемного и прикладного программного обеспечения; сканирование компонентов технологических систем на наличие открытых портов, неиспользуемых сервисов, установленных патчей, подверженности известным уязвимостям; выявление слабых паролей.
Результатом данного этапа является разработка документа:
    «Рекомендации по устранению уязвимостей АСУ ТП», содержащего в том числе перечень и описание выявленных уязвимостей, рейтинг их опасности и детальные рекомендации по повышению защищенности с учетом особенностей тестируемой системы. При необходимости – обновление/дополнение документов предыдущих этапов.
Порядок проведения работ Сбор исходной информации Исполнителем на Этапе 1 должен производиться путём:
    анализа документов Заказчика в части обеспечения информационной безопасности (нормативных документов, проектной и эксплуатационной документации, актов, журналов и т. п.); опроса сотрудников Заказчика на объекте, в том числе руководителей и сотрудников структурных подразделений, а также представителей разработчиков программных и программно-технических средств и комплексов АСУ ТП;
На Этапе 1 не допускается проведение работ, связанных с техническим взаимодействием с оборудованием и системами АСУ ТП, которое может оказать воздействие на работоспособность этого оборудования и систем. Работы по инструментальному аудиту АСУ ТП и смежных с ними систем должны производиться в периоды останова соответствующих энергоблоков. График останова энергоблоков приведен в Приложении 1. График выполнение работ на общестанционном оборудовании ПСУ и ПГУ (АСУ ТП ОСО, АСУ ТП Теплосеть, АСУ ТП СМТП, АСУ ТП ВО, АСУ ТП Джурби) определяется при подписании Договора. В рамках работ по обследованию должны быть осуществлены выезды специалистов Исполнителя на объекты, входящие в область действия работ. Состав сотрудников Исполнителя, осуществляющих выполнение работ по проекту, должен быть согласован с Заказчиком. Исполнитель должен обеспечивать безопасность передаваемой ему информации. Работы должны быть выполнены в соответствии с действующими правилами безопасности, руководящими документами, и другими действующими нормативными актами и нормативно-техническими документами в рамках настоящего Технического задания. Требования к документированию Отчетная документация должна отвечать руководящим и нормативным документам РФ в части защиты информации. Все материалы должны быть разработаны на русском языке, допускается использование специализированных терминов и названий систем на английском языке. «Отчет о соответствии корпоративному стандарту «Group Policy GP 3-19 Information Security» должен быть представлен на двух языках – русском и английском. Отчетные документы предоставляются в двух экземплярах на бумаге и в одном экземпляре в электронном виде. Электронное представление документов должно соответствовать формату редакторов Microsoft Office. Комплектность и сроки представления документации по отдельным стадиям и этапам работ устанавливаются в календарных планах работ (графиках производства работ), являющихся неотъемлемой частью заключаемых договоров и дополнительных соглашений к ним. Формы отчетов и иных документов, необходимых для выполнения и сдачи/приемки работ, разрабатываются Исполнителем и согласуются с Заказчиком в рабочем порядке в процессе выполнения работ.
Требования к Исполнителю Исполнитель должен иметь подтвержденный опыт работы в области оказания услуг информационной безопасности не менее десяти лет, в том числе на предприятиях ТЭК РФ не менее трех лет. Исполнитель должен иметь не менее трех аналогичных завершенных проектов. Исполнитель должен иметь не менее одного аналогичного завершенного проекта в крупной компании ТЭК (с числом рабочих мест не менее 1000). Исполнитель должен обладать сертификатом системы менеджмента качества применительно к выполнению работ по проектированию, разработке, производству, реализации, поставке, монтажу, наладке, установке, техническому обслуживанию информационных систем и их компонентов, а также средств защиты информации (ГОСТ Р ИСО 9001-2008 и/или 9001-2011). Исполнитель должен иметь все необходимые действующие лицензии на оказание предлагаемых услуг. В том числе:
    Лицензия ФСТЭК России на деятельность по технической защите конфиденциальной информации (осуществление мероприятий и оказание услуг по технической защите конфиденциальной информации). Лицензия ФСТЭК России на осуществление мероприятий и (или) оказание услуг в области защиты государственной тайны (в части технической защиты информации). Лицензия ФСТЭК России на проведение работ, связанных с созданием средств защиты информации. Лицензия ФСБ России на осуществление работ, связанных с использованием сведений, составляющих государственную тайну. Лицензия ФСБ России на осуществление разработки и производства средств защиты конфиденциальной информации.
В организационно-штатной структуре Исполнителя должно быть выделенное подразделение, отвечающее за работы в области информационной безопасности. Исполнитель обязан подписать Соглашение об охране конфиденциальности информации, составляющей коммерческую тайну. Специалисты, входящие в проектную команду, должны быть штатными сотрудниками Исполнителя и обладать соответствующей квалификацией, в том числе (и/или – оценка будет производиться по количеству сертифицированных сотрудников в штате Исполнителя и уровню соответствующих сертификатов):
    высшее профессиональное образование по направлению подготовки «Информационная безопасность»; наличие статусов ISO 27001 Lead Auditor, Lead Implementer, BS 25999 Lead Auditor, ISO 22301 Lead Auditor, Certified Information System Auditor (CISA) и т. п.; наличие статусов Certified Information Security Manager (CISM), Certified Information Systems Security Professional (CISSP).

Дополнительным преимуществом будут статусы прохождения подготовки по направлениям проектирования, внедрения и эксплуатации средств защиты от НСД, средств антивирусной защиты, программных и программно-аппаратных комплексов межсетевого экранирования, средств управления межсетевыми экранами, программных и программно-аппаратных комплексов предотвращения сетевых вторжений, подсистем защищенного доступа к ресурсам сети Интернет, подсистем обнаружения утечек конфиденциальной информации.

Руководитель проекта, должен обладать сертификатом не ниже IPMA Level С, PMI PMP или аналогичным. Сотрудники Исполнителя, выделяемые для выполнения работ с системами АСУ ТП на площадке Заказчика, на момент проведения работ должны иметь допуска к работе в электроустановках до 1000В не ниже третьей группы электробезопасности, им должны быть предоставлены права производителя работ, членов бригады. Исполнитель обязан обеспечить соблюдение своим персоналом правил ПТЭ, ПТБ, ППБ, чтобы не допустить своими действиями нарушений требований по охране труда и техники безопасности. При привлечении Исполнителем к исполнению договора третьих лиц, Исполнитель несет перед Заказчиком ответственность за убытки, причиненные участием третьих лиц в исполнении договора. Наличие достаточного количества квалифицированного аттестованного персонала для оказания всего комплекса услуг Исполнитель должен предоставить описание проектной команды, которое должно включать следующую информацию по каждому члену команды: описание роли в проектной команде, перечень решаемых задач, перечень сертификатов, подтверждающих компетентность данного члена команды по данному направлению. Исполнитель должен представить в коммерческом предложении следующую информацию:
    Резюме для руководителя.

Описание основополагающих элементов предлагаемого решения и описание характеристик, отличающих это предложение от конкурентных с точки зрения участника отбора предложений. Предполагаемые этапы и сроки исполнения проекта.

    Сведения об Исполнителе. Описание проектной команды. Содержание проекта, предполагаемые этапы и график выполнения. Стоимость оказания услуг. Сведения об аналогичных завершенных проектах, в том числе в компаниях ТЭК. Должно быть представлено краткое описание проектов, отзывы заказчиков и/или иные документы, подтверждающие опыт. Методология выполнения работ, перечень и описание инструментальных проверок.


       

Этапы и сроки оказания услуг Аудит информационной безопасности в автоматизированных системах управления технологическими процессами проводится в соответствии с требованиями п. 5.6. Технического задания. Оплата этапов работ выполняется в соответствии с графиком предоставления услуг. Оплата выполнения работ осуществляется по окончании выполнения этапа работ в течение 45 календарных дней с момента подписания Акта сдачи-приемки выполненных работ. Гарантия Исполнителя

Исполнитель должен гарантировать:

Выполнение работ в установленные сроки в соответствии с требованиями Заказчика не противоречащими законодательству РФ. Гарантийный срок на все выполненные работы не менее 12 месяцев со дня подписания Акта выполненных работ.

Приложения:

Календарный график проведения работ.






Приложение
к Техническому заданию по аудиту информационной безопасности АСУ ТП

Календарный график проведения работ

к техническому заданию

по аудиту информационной безопасности АСУ ТП филиала СГРЭС-2 на 2015 год

Январь

Февраль

Март

Апрель

Май

Июнь

Июль

Август

Сентябрь

Октябрь

Ноябрь

Декабрь

Оборудование АСУ ТП энергоблока №1 (12.05-10.08)

Оборудование АСУ ТП энергоблока №2 (10.07-08.08)

Оборудование АСУ ТП энергоблока №3 (16.06-27.07)

Оборудование АСУ ТП энергоблока №4 (11.08-30.08)

Оборудование АСУ ТП энергоблока №5 (01.09-24.09)

Оборудование АСУ ТП энергоблока №6 (17.04-06.05)

Оборудование АСУ ТП энергоблока №7 (24.03-08.04)

Оборудование АСУ ТП энергоблока №8 (16.03-31.03)