Открыть Электронные книги
Категории
Открыть Аудиокниги
Категории
Открыть Журналы
Категории
Открыть Документы
Категории
к Договору № __________________
от «___» _________ 2020 г.
УТВЕРЖДАЮ УТВЕРЖДАЮ
ТЕХНИЧЕСКОЕ ЗАДАНИЕ
количество листов: 14
Москва
2020
ОГЛАВЛЕНИЕ
1 ОБЩИЕ СВЕДЕНИЯ..................................................................................................................3
2
1 ОБЩИЕ СВЕДЕНИЯ
1.1 Полное наименование работ и их условное обозначение
Работы по исследованию, анализу современных информационных и
коммуникационных технологий и протоколов информационно-
телекоммуникационной сети «Интернет».
3
1.5 Сведения об источниках и порядке финансирования работ
Источником финансирования работ по договору являются собственные
средства предприятия.
4
2 НАЗНАЧЕНИЕ И ЦЕЛИ ВЫПОЛНЕНИЯ РАБОТ
2.1 Назначение работ
Научно-техническое обеспечение решения задач распространения
информации в информационно-телекоммуникационной сети «Интернет» в рамках
задач по ограничению доступа к запрещенным сервисам и информационным
ресурсам, расположенным в информационно-телекоммуникационной сети
«Интернет», в пределах компетенции Роскомнадзора, установленной
действующим законодательством.
5
3) проведены исследование и анализ информационных сетей,
реализованных на основе анонимных защищенных подключений, в том числе
использующих принципы «луковой» маршрутизации, в том числе в части
возможности их использования для организации доступа к информации,
распространение которой в Российской Федерации запрещено. Описаны
тенденции их развития. Выявлены риски и угрозы существующим и внедряемым
решениям по ограничению доступа к запрещенной информации. Разработаны
комплексные рекомендации по ограничению доступа к запрещенной информации.
6
3 ТРЕБОВАНИЯ К СОСТАВУ И СОДЕРЖАНИЮ РАБОТ
Исследование и анализ рассматриваемых в Техническом задании
перспективных информационно-коммуникационных технологий и протоколов
должны проводиться с целью дальнейшей разработки предложений и
рекомендаций в части комплексных (включающих технические и правовые
аспекты) решений задач ограничения доступа к сервисам и информационным
ресурсам, расположенным в информационно-телекоммуникационной сети
«Интернет» и использующим такие технологии и протоколы.
Предложения и рекомендации по применению комплексных решений
ограничения доступа должны содержать:
7
3.1 Исследование и анализ перспективных архитектурных решений,
информационно-коммуникационных технологий и протоколов,
используемых при построении mesh-сетей
Должен быть проведен анализ существующих технологий и протоколов,
используемых при построении mesh-сетей, и тенденций их развития. Выявлены
угрозы и риски в части ограничения доступа к запрещенной на территории РФ
информации на основе решений, используемых в настоящее время. Разработаны
предложения и рекомендации в части комплексных решений ограничения
доступа, обеспечивающих отражение выявленных угроз и рисков.
Результатом работ должны быть согласованные с Заказчиком (по форме
представления и содержанию) следующие документы:
3.1.1 Перечень перспективных архитектурных решений, информационно-
коммуникационных технологий и протоколов, используемых при построении
mesh-сетей.
3.1.2 Описание перспективных архитектурных решений и принципов
функционирования передовых информационно-коммуникационных технологий и
протоколов, используемых при построении mesh-сетей. Их сравнительный анализ
и оценка перспектив использования для получения доступа и распространения
запрещенной информации.
3.1.3 Аналитический отчет по результатам изучения топологии наиболее
популярных mesh-сетей (таких как Yggdrasill, cjDNS, Briar, Signal Offline,
FireChat), их архитектуры с описанием возможных способов ухудшения передачи
данных (до полной деградации сети), способов выявления и
ограничения/блокирования данного типа трафика.
3.1.4 Перечень угроз существующим способам ограничения доступа к
сервисам (включая общедоступные сервисы обмена мгновенными сообщениями)
и информационным ресурсам информационно-телекоммуникационной сети
«Интернет», возникающих/возможных при использовании перспективных
архитектурных решений, информационно-коммуникационных технологий и
протоколов, используемых при построении mesh-сетей.
3.1.5 Предложения и рекомендации в части комплексных (включающих
технические и правовые аспекты) решений ограничения доступа к сервисам и
информационным сетевым ресурсам, применяющим перспективные
архитектурные решения, информационно-коммуникационные технологии и
протоколы mesh-сетей.
8
3.2 Исследование и анализ технологий «интернет вещей» и протоколов IoT,
включая криптографическую защиту трафика IoT
Должен быть проведен анализ существующих технологий и протоколов,
используемых при построении сетей IoT, и тенденций их развития. Выявлены
риски в части ограничения доступа к запрещенной на территории РФ информации
на основе решений, используемых в настоящее время, с учетом следующих угроз:
- угроз предоставления доступа к информации или информационным
ресурсам в информационно-телекоммуникационной сети "Интернет", доступ к
которым подлежит ограничению;
- угроз противодействия (затруднения) реализации ограничения доступа к
информации или информационным ресурсам в информационно-
телекоммуникационной сети "Интернет", доступ к которым подлежит
ограничению;
- угроз осуществления компьютерных атак и иных информационных
воздействий (как преднамеренных, так и не преднамеренных) на средства связи и
сети связи, в результате которых может быть нарушено функционирование на
территории Российской Федерации информационно-телекоммуникационной сети
"Интернет" и сети связи общего пользования;
- угроз нарушения доступности для граждан информационных ресурсов
органов федеральной и региональной власти, органов местного самоуправления в
информационно-телекоммуникационной сети "Интернет".
Необходимо изучить принципы построения систем с использованием
технологий IoT, определить риски, которые возникают (могут возникнуть) при
построении крупных топологий, предложить способы детектирования трафика от
таких систем, а также способы его анализа, фильтрации и ограничения.
Разработать предложения и рекомендации в части комплексных решений
ограничения доступа, обеспечивающих отражение выявленных угроз и рисков.
По результатам работ должны быть согласованы с Заказчиком (по форме
представления и содержанию) и представлены следующие документы:
3.2.1 Описание и анализ принципов функционирования информационно-
коммуникационных технологий и протоколов IoT. Перечень исследуемых
технологий и протоколов IoT обязательно должен включать в себя следующие
пункты:
Технологии:
- LPWAN (LoRaWAN, XNB, NB-Fi, openUNB, Weightless, Стриж);
- Cellular (Nb-IoT, LTE-M, GSM);
- Bluetooth Low Energy;
- Zigbee Smart Energy;
- NFC – Near Field Communication;
9
- RFID – Radio Frequency Identification (DASH7);
- WirelessHART;
- Z-Wave;
- HomePlug;
- EnOcean.
Протоколы:
- MQTT - Message Queuing Telemetry Transport, SMQTT – Secure
MQTT;
- AMQP - Advanced Message Queuing Protocol;
- CoAP - Constrained Application Protocol;
- DDS - Data Distribution Service;
- Modbus;
- OPC;
- другие используемые для IoT протоколы (такие как XMPP -
Extensible Messaging and Presence Protocol, SOAP - Simple Object
Access Protocol, STOMP - The Simple Text Oriented Messaging
Protocol).
Протоколы управления устройствами:
- TR-069;
- OMA-DM;
- LwM2M.
3.2.2 Перечень угроз и рисков существующим способам ограничения
доступа к сервисам и информационным ресурсам сети «Интернет», возникающих
при использовании информационно-коммуникационных технологий и трафика
систем IoT.
3.2.3 Предложения и рекомендации в части комплексных (включающих
технические и правовые аспекты) решений задач ограничения доступа к сервисам
и информационным ресурсам сети «Интернет», использующим информационно-
коммуникационные технологии формирования и передачи трафика систем IoT.
10
основе решений, используемых в настоящее время. Разработаны предложения и
рекомендации в части комплексных решений ограничения доступа,
обеспечивающих отражение выявленных угроз и рисков.
Результатом работ должны быть согласованные с Заказчиком (по форме
представления и содержанию) следующие документы:
3.3.1 Перечень ключевых существующих и перспективных технологий,
используемых для построения компьютерных сетей, использующих анонимные
сетевые подключения (Darknet), в том числе использующих принципы «луковой»
маршрутизации.
3.3.2 Анализ и описание принципов работы наиболее популярных
существующих и перспективных технологий, используемых для построения
анонимный сетей Darknet. Перечень исследуемых технологий и протоколов
Darknet обязательно должен включать в себя следующие технологии:
Invisible Internet Project (I2P);
The Onion Router (TOR);
Telegram Open Network;
Freenet;
Zeronet;
anoNet.
Должен быть проведен сравнительный анализ описываемых технологий и
оценка перспектив их дальнейшего использования и развития для получения
доступа и распространения запрещенной информации.
3.3.3 Анализ и описание основных функций программного обеспечения для
различных аппаратных платформ и операционных систем (в том числе мобильных
ОС и маршрутизаторов), используемого для подключения к анонимным сетям
Darknet. Должен быть проведен сравнительный анализ описываемого
программного обеспечения, указаны его преимущества и недостатки для
получения доступа и распространения запрещенной информации.
3.3.4 Предложения и рекомендации в части комплексных (включающих
технические и правовые аспекты) решений задач ограничения доступа к сервисам
и ресурсам анонимных сетей Darknet.
11
4 СРОКИ ВЫПОЛНЕНИЯ РАБОТ
Выполнение вышеописанных работ осуществляется в один этап.
Содержание, сроки выполнения работ, состав отчетных документов,
представляемых Заказчику по итогам выполнения работ, приведены в Таблице 1.
Таблица 1
Наименование и
Предоставляемые
содержание Сроки выполнения
Исполнителем результаты
выполняемых работ
1 2 3
Выполнение работ Начало – дата Отчёт о НИР, содержащий
согласно п.п. 3.1-3.3 подписания договора. результаты проведенных
настоящего ТЗ Окончание – 30 июня работ.
2020 года. Предложения и
рекомендации по
комплексному решению
задач ограничения доступа,
выводы о перспективах
применения предложений по
ограничению доступа и
обоснование наиболее
перспективных из них.
Акт, подписанный со своей
Стороны в 2 (двух)
экземплярах.
Счет на оплату.
12
5 ТРЕБОВАНИЯ К ОФОРМЛЕНИЮ РЕЗУЛЬТАТОВ РАБОТ
5.1 Документация должна быть представлена на бумажном и машинном
носителях:
на бумажном носителе в сброшюрованном виде на листах формата А4 и
(или) А3, в одном экземпляре;
на машинном носителе, исключающем возможность изменения
информации, в формате редакторов Microsoft Office 2003 или более
поздних версий. Машинный носитель должен быть промаркирован
несмываемым водой фломастером или наклейками, не ухудшающим
использование машинного носителя, и помещён в защитную коробку.
5.2 Рисунки и диаграммы могут быть разработаны в любом редакторе при
условии их включения в общий текст.
5.3 Язык документов – русский с возможным использованием устоявшихся
терминов и аббревиатур на английском языке (с обязательным указанием
используемых терминов, сокращений и их определений в результирующих
документах).
13
6 ПОРЯДОК КОНТРОЛЯ И ПРИЕМКИ РАБОТ
6.1 На приемку работ Исполнитель предоставляет Заказчику:
6.1.1 Отчёт о НИР, включающий результаты проведенных работ.
6.1.2 Предложения и рекомендации по комплексному решению задач
ограничения доступа, выводы о перспективах применения предложений по
ограничению доступа и обоснование наиболее перспективных из них.
6.2 Исполнитель обязан сообщить о готовности к сдаче-приемке работ и
предъявить Заказчику на согласование подготовленные в ходе проведения работ
документы в соответствии с условиями договора.
6.3 Если при сдаче-приемке будут обнаружены недостатки и/или
несоответствие результата выполнения работ требованиям Договора и/или
Технического задания, в том числе недостатки в предоставленных в соответствии
с Договором документах и материалах, то такие недостатки вместе с разумными
сроками их устранения указываются Заказчиком в Акте устранения недостатков.
Недостатки устраняются Исполнителем за свой счет в срок согласно указанному
Заказчиком, после чего проводится повторная сдача-приемка.
6.4 По результатам сдачи-приемки работ Заказчик оформляет Акт сдачи-
приемки работ в случае их соответствия ТЗ и условиям договора.
14