Вы находитесь на странице: 1из 14

Приложение №1

к Договору № __________________
от «___» _________ 2020 г.

УТВЕРЖДАЮ УТВЕРЖДАЮ

Директор Федерального Врио генерального директора


государственного учреждения ФГУП «ГРЧЦ»
«Федеральный исследовательский
центр «Информатика и
управление» Российской академии
наук»

__________________И. А. Соколов __________________Д. С. Локтаев

« » _________________ 2020 г. « » _________________ 2020 г.

ТЕХНИЧЕСКОЕ ЗАДАНИЕ

на выполнение работ по исследованию, анализу современных информационных и


коммуникационных технологий и протоколов информационно-
телекоммуникационной сети «Интернет»

количество листов: 14

Москва
2020
ОГЛАВЛЕНИЕ
1 ОБЩИЕ СВЕДЕНИЯ..................................................................................................................3

1.1 ПОЛНОЕ НАИМЕНОВАНИЕ РАБОТ И ИХ УСЛОВНОЕ ОБОЗНАЧЕНИЕ................................................3


1.2 СВЕДЕНИЯ О ЗАКАЗЧИКЕ И ИСПОЛНИТЕЛЕ....................................................................................3
1.3 ОСНОВАНИЕ ДЛЯ ВЫПОЛНЕНИЯ РАБОТ...........................................................................................3
1.4 СРОКИ НАЧАЛА И ОКОНЧАНИЯ РАБОТ............................................................................................3
1.5 СВЕДЕНИЯ ОБ ИСТОЧНИКАХ И ПОРЯДКЕ ФИНАНСИРОВАНИЯ РАБОТ.............................................4
1.6 ПОРЯДОК ОФОРМЛЕНИЯ И ПРЕДЪЯВЛЕНИЯ ЗАКАЗЧИКУ РЕЗУЛЬТАТОВ РАБОТ..............................4
1.7 ПОРЯДОК УТОЧНЕНИЯ И ДОПОЛНЕНИЯ ТЕХНИЧЕСКОГО ЗАДАНИЯ................................................4

2 НАЗНАЧЕНИЕ И ЦЕЛИ ВЫПОЛНЕНИЯ РАБОТ..............................................................5

2.1 НАЗНАЧЕНИЕ РАБОТ........................................................................................................................5


2.2 ЦЕЛИ И ЗАДАЧИ ИССЛЕДОВАНИЯ....................................................................................................5

3 ТРЕБОВАНИЯ К СОСТАВУ И СОДЕРЖАНИЮ РАБОТ.................................................7

3.1 ИССЛЕДОВАНИЕ И АНАЛИЗ ПЕРСПЕКТИВНЫХ АРХИТЕКТУРНЫХ РЕШЕНИЙ,

ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ И ПРОТОКОЛОВ,

ИСПОЛЬЗУЕМЫХ ПРИ ПОСТРОЕНИИ MESH-СЕТЕЙ ...........................................................................8

3.2 ИССЛЕДОВАНИЕ И АНАЛИЗ ТЕХНОЛОГИЙ «ИНТЕРНЕТ ВЕЩЕЙ» И ПРОТОКОЛОВ IOT,


ВКЛЮЧАЯ КРИПТОГРАФИЧЕСКУЮ ЗАЩИТУ ТРАФИКА IOT.............................................................9

3.3 ИССЛЕДОВАНИЕ И АНАЛИЗ ИНФОРМАЦИОННЫХ СЕТЕЙ, РЕАЛИЗОВАННЫХ НА ОСНОВЕ

АНОНИМНЫХ ЗАЩИЩЕННЫХ ПОДКЛЮЧЕНИЙ, В ТОМ ЧИСЛЕ ИСПОЛЬЗУЮЩИХ

ПРИНЦИПЫ «ЛУКОВОЙ» МАРШРУТИЗАЦИИ ..................................................................................10

4 СРОКИ ВЫПОЛНЕНИЯ РАБОТ...........................................................................................12

5 ТРЕБОВАНИЯ К ОФОРМЛЕНИЮ РЕЗУЛЬТАТОВ РАБОТ.........................................13

6 ПОРЯДОК КОНТРОЛЯ И ПРИЕМКИ РАБОТ..................................................................14

2
1 ОБЩИЕ СВЕДЕНИЯ
1.1 Полное наименование работ и их условное обозначение
Работы по исследованию, анализу современных информационных и
коммуникационных технологий и протоколов информационно-
телекоммуникационной сети «Интернет».

1.2 Сведения о Заказчике и Исполнителе


1.2.1 Заказчик: Федеральное государственное унитарное предприятие
«Главный радиочастотный центр» (ФГУП «ГРЧЦ», далее – Заказчик). Адрес:
117997, г. Москва, Дербеневская набережная, д. 7, строение 15.
1.2.2 Исполнитель: Федеральный исследовательский центр «Информатика и
управление» Российской академии наук (ФИЦ ИУ РАН, далее – Исполнитель).
Адрес: 119333, г. Москва, Вавилова, д.44, кор.2.

1.3 Основание для выполнения работ


1.3.1 Федеральный закон от 07.07.2003 № 126-ФЗ «О связи».
1.3.2 Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации,
информационных технологиях и о защите информации».
1.3.3 Федеральный закон от 01.05.2019 № 90-ФЗ «О внесении изменений в
Федеральный закон «О связи» и Федеральный закон “Об информации,
информационных технологиях и о защите информации”».
1.3.4 Паспорт федерального проекта «Информационная безопасность»
национальной программы «Цифровая экономика Российской Федерации»,
утвержденный президиумом Правительственной комиссии по цифровому
развитию, использованию информационных технологий для улучшения качества
жизни и условий ведения предпринимательской деятельности, протокол от
28.05.2019 № 9.
1.3.5 Постановление Правительства Российской Федерации «Об
утверждении порядка контроля за выполнением лицами, участвующими в
централизованном управлении сетью связи общего пользования, обязанностей по
размещению на территории Российской Федерации средств связи, с
использованием которых выполняются указания в рамках централизованного
управления сетью связи общего пользования» от 26.10.2019 N 1375.
1.3.6 Протокол заседания Оперативного совета от 29.11.2019 № 120-пр.
1.4 Сроки начала и окончания работ
Сроки начала и окончания выполнения работ определяются разделом 4
настоящего ТЗ.

3
1.5 Сведения об источниках и порядке финансирования работ
Источником финансирования работ по договору являются собственные
средства предприятия.

1.6 Порядок оформления и предъявления Заказчику результатов


работ
Результаты работ предъявляются Заказчику в установленном порядке, в
соответствии с разделами 4, 5 и 6 настоящего Технического задания (далее – ТЗ) и
в соответствии с условиями договора.

1.7 Порядок уточнения и дополнения технического задания


Настоящее ТЗ может уточняться и дополняться в процессе выполнения.
Согласование и утверждение дополнений к ТЗ должны проводиться в
установленном для ТЗ порядке.

4
2 НАЗНАЧЕНИЕ И ЦЕЛИ ВЫПОЛНЕНИЯ РАБОТ
2.1 Назначение работ
Научно-техническое обеспечение решения задач распространения
информации в информационно-телекоммуникационной сети «Интернет» в рамках
задач по ограничению доступа к запрещенным сервисам и информационным
ресурсам, расположенным в информационно-телекоммуникационной сети
«Интернет», в пределах компетенции Роскомнадзора, установленной
действующим законодательством.

2.2 Цели и задачи исследования


Целью выполнения работ по исследованию и анализу передовых
информационно-коммуникационных технологий и протоколов является
определение, исследование и анализ угроз и рисков при обеспечении ограничения
доступа в соответствии с законодательством РФ, связанных с внедрением
перспективных информационных технологий и протоколов к сервисам и
информационным ресурсам информационно-телекоммуникационной сети
«Интернет», содержащим информацию, распространение которой в Российской
Федерации запрещено, и использующим эти технологии и протоколы.

При проведении работ должны быть решены следующие задачи:

1) исследованы архитектурные решения и информационно-


коммуникационные технологии, используемые для развертывания mesh-сетей.
Описаны тенденции их развития. Проведен анализ возможности использования
mesh-сетей для организации доступа к информации, распространение которой в
Российской Федерации запрещено. Выявлены риски и угрозы существующим и
внедряемым решениям по ограничению доступа к запрещенной информации.
Разработаны комплексные рекомендации по ограничению доступа к запрещенной
информации.

2) исследованы архитектурные решения и информационно-


коммуникационные технологии, используемые для развертывания сетей
«интернета вещей» (IoT). Описаны тенденции их развития. Проведен анализ
возможности использования сетей IoT для организации доступа к информации,
распространение которой в Российской Федерации запрещено. Выявлены риски и
угрозы существующим и внедряемым решениям по ограничению доступа к
запрещенной информации. Разработаны комплексные рекомендации по
ограничению доступа к запрещенной информации.

5
3) проведены исследование и анализ информационных сетей,
реализованных на основе анонимных защищенных подключений, в том числе
использующих принципы «луковой» маршрутизации, в том числе в части
возможности их использования для организации доступа к информации,
распространение которой в Российской Федерации запрещено. Описаны
тенденции их развития. Выявлены риски и угрозы существующим и внедряемым
решениям по ограничению доступа к запрещенной информации. Разработаны
комплексные рекомендации по ограничению доступа к запрещенной информации.

4) по результатам исследования и анализа перспективных информационно-


коммуникационных технологий и протоколов подготовлены рекомендации по
изменению существующей нормативно-правовой базы в целях ограничения
доступа к сервисам и информационным ресурсам сети «Интернет».

6
3 ТРЕБОВАНИЯ К СОСТАВУ И СОДЕРЖАНИЮ РАБОТ
Исследование и анализ рассматриваемых в Техническом задании
перспективных информационно-коммуникационных технологий и протоколов
должны проводиться с целью дальнейшей разработки предложений и
рекомендаций в части комплексных (включающих технические и правовые
аспекты) решений задач ограничения доступа к сервисам и информационным
ресурсам, расположенным в информационно-телекоммуникационной сети
«Интернет» и использующим такие технологии и протоколы.
Предложения и рекомендации по применению комплексных решений
ограничения доступа должны содержать:

- описание и оценку возможных угроз и рисков (технического и


юридического свойства) в свете развития передовых технологий передачи и
шифрования данных (mesh-сети, IoT, Darknet);

- выводы о перспективах применения предложенных способов ограничения


доступа;

- обоснование наиболее перспективных из них.

7
3.1 Исследование и анализ перспективных архитектурных решений,
информационно-коммуникационных технологий и протоколов,
используемых при построении mesh-сетей
Должен быть проведен анализ существующих технологий и протоколов,
используемых при построении mesh-сетей, и тенденций их развития. Выявлены
угрозы и риски в части ограничения доступа к запрещенной на территории РФ
информации на основе решений, используемых в настоящее время. Разработаны
предложения и рекомендации в части комплексных решений ограничения
доступа, обеспечивающих отражение выявленных угроз и рисков.
Результатом работ должны быть согласованные с Заказчиком (по форме
представления и содержанию) следующие документы:
3.1.1 Перечень перспективных архитектурных решений, информационно-
коммуникационных технологий и протоколов, используемых при построении
mesh-сетей.
3.1.2 Описание перспективных архитектурных решений и принципов
функционирования передовых информационно-коммуникационных технологий и
протоколов, используемых при построении mesh-сетей. Их сравнительный анализ
и оценка перспектив использования для получения доступа и распространения
запрещенной информации.
3.1.3 Аналитический отчет по результатам изучения топологии наиболее
популярных mesh-сетей (таких как Yggdrasill, cjDNS, Briar, Signal Offline,
FireChat), их архитектуры с описанием возможных способов ухудшения передачи
данных (до полной деградации сети), способов выявления и
ограничения/блокирования данного типа трафика.
3.1.4 Перечень угроз существующим способам ограничения доступа к
сервисам (включая общедоступные сервисы обмена мгновенными сообщениями)
и информационным ресурсам информационно-телекоммуникационной сети
«Интернет», возникающих/возможных при использовании перспективных
архитектурных решений, информационно-коммуникационных технологий и
протоколов, используемых при построении mesh-сетей.
3.1.5 Предложения и рекомендации в части комплексных (включающих
технические и правовые аспекты) решений ограничения доступа к сервисам и
информационным сетевым ресурсам, применяющим перспективные
архитектурные решения, информационно-коммуникационные технологии и
протоколы mesh-сетей.

8
3.2 Исследование и анализ технологий «интернет вещей» и протоколов IoT,
включая криптографическую защиту трафика IoT
Должен быть проведен анализ существующих технологий и протоколов,
используемых при построении сетей IoT, и тенденций их развития. Выявлены
риски в части ограничения доступа к запрещенной на территории РФ информации
на основе решений, используемых в настоящее время, с учетом следующих угроз:
- угроз предоставления доступа к информации или информационным
ресурсам в информационно-телекоммуникационной сети "Интернет", доступ к
которым подлежит ограничению;
- угроз противодействия (затруднения) реализации ограничения доступа к
информации или информационным ресурсам в информационно-
телекоммуникационной сети "Интернет", доступ к которым подлежит
ограничению;
- угроз осуществления компьютерных атак и иных информационных
воздействий (как преднамеренных, так и не преднамеренных) на средства связи и
сети связи, в результате которых может быть нарушено функционирование на
территории Российской Федерации информационно-телекоммуникационной сети
"Интернет" и сети связи общего пользования;
- угроз нарушения доступности для граждан информационных ресурсов
органов федеральной и региональной власти, органов местного самоуправления в
информационно-телекоммуникационной сети "Интернет".
Необходимо изучить принципы построения систем с использованием
технологий IoT, определить риски, которые возникают (могут возникнуть) при
построении крупных топологий, предложить способы детектирования трафика от
таких систем, а также способы его анализа, фильтрации и ограничения.
Разработать предложения и рекомендации в части комплексных решений
ограничения доступа, обеспечивающих отражение выявленных угроз и рисков.
По результатам работ должны быть согласованы с Заказчиком (по форме
представления и содержанию) и представлены следующие документы:
3.2.1 Описание и анализ принципов функционирования информационно-
коммуникационных технологий и протоколов IoT. Перечень исследуемых
технологий и протоколов IoT обязательно должен включать в себя следующие
пункты:
Технологии:
- LPWAN (LoRaWAN, XNB, NB-Fi, openUNB, Weightless, Стриж);
- Cellular (Nb-IoT, LTE-M, GSM);
- Bluetooth Low Energy;
- Zigbee Smart Energy;
- NFC – Near Field Communication;
9
- RFID – Radio Frequency Identification (DASH7);
- WirelessHART;
- Z-Wave;
- HomePlug;
- EnOcean.
Протоколы:
- MQTT - Message Queuing Telemetry Transport, SMQTT – Secure
MQTT;
- AMQP - Advanced Message Queuing Protocol;
- CoAP - Constrained Application Protocol;
- DDS - Data Distribution Service;
- Modbus;
- OPC;
- другие используемые для IoT протоколы (такие как XMPP -
Extensible Messaging and Presence Protocol, SOAP - Simple Object
Access Protocol, STOMP - The Simple Text Oriented Messaging
Protocol).
Протоколы управления устройствами:
- TR-069;
- OMA-DM;
- LwM2M.
3.2.2 Перечень угроз и рисков существующим способам ограничения
доступа к сервисам и информационным ресурсам сети «Интернет», возникающих
при использовании информационно-коммуникационных технологий и трафика
систем IoT.
3.2.3 Предложения и рекомендации в части комплексных (включающих
технические и правовые аспекты) решений задач ограничения доступа к сервисам
и информационным ресурсам сети «Интернет», использующим информационно-
коммуникационные технологии формирования и передачи трафика систем IoT.

3.3 Исследование и анализ информационных сетей, реализованных


на основе анонимных защищенных подключений, в том числе использующих
принципы «луковой» маршрутизации

Должен быть проведен анализ существующих технологий и протоколов,


используемых при построении информационных сетей, реализованных на основе
анонимных защищенных подключений, в том числе использующих принципы
«луковой» маршрутизации, и тенденций их развития. Выявлены угрозы и риски в
части ограничения доступа к запрещенной на территории РФ информации на

10
основе решений, используемых в настоящее время. Разработаны предложения и
рекомендации в части комплексных решений ограничения доступа,
обеспечивающих отражение выявленных угроз и рисков.
Результатом работ должны быть согласованные с Заказчиком (по форме
представления и содержанию) следующие документы:
3.3.1 Перечень ключевых существующих и перспективных технологий,
используемых для построения компьютерных сетей, использующих анонимные
сетевые подключения (Darknet), в том числе использующих принципы «луковой»
маршрутизации.
3.3.2 Анализ и описание принципов работы наиболее популярных
существующих и перспективных технологий, используемых для построения
анонимный сетей Darknet. Перечень исследуемых технологий и протоколов
Darknet обязательно должен включать в себя следующие технологии:
Invisible Internet Project (I2P);
The Onion Router (TOR);
Telegram Open Network;
Freenet;
Zeronet;
anoNet.
Должен быть проведен сравнительный анализ описываемых технологий и
оценка перспектив их дальнейшего использования и развития для получения
доступа и распространения запрещенной информации.
3.3.3 Анализ и описание основных функций программного обеспечения для
различных аппаратных платформ и операционных систем (в том числе мобильных
ОС и маршрутизаторов), используемого для подключения к анонимным сетям
Darknet. Должен быть проведен сравнительный анализ описываемого
программного обеспечения, указаны его преимущества и недостатки для
получения доступа и распространения запрещенной информации.
3.3.4 Предложения и рекомендации в части комплексных (включающих
технические и правовые аспекты) решений задач ограничения доступа к сервисам
и ресурсам анонимных сетей Darknet.

11
4 СРОКИ ВЫПОЛНЕНИЯ РАБОТ
Выполнение вышеописанных работ осуществляется в один этап.
Содержание, сроки выполнения работ, состав отчетных документов,
представляемых Заказчику по итогам выполнения работ, приведены в Таблице 1.

Таблица 1
Наименование и
Предоставляемые
содержание Сроки выполнения
Исполнителем результаты
выполняемых работ
1 2 3
Выполнение работ Начало – дата Отчёт о НИР, содержащий
согласно п.п. 3.1-3.3 подписания договора. результаты проведенных
настоящего ТЗ Окончание – 30 июня работ.
2020 года. Предложения и
рекомендации по
комплексному решению
задач ограничения доступа,
выводы о перспективах
применения предложений по
ограничению доступа и
обоснование наиболее
перспективных из них.
Акт, подписанный со своей
Стороны в 2 (двух)
экземплярах.
Счет на оплату.

Сроки выполнения работ могут уточняться в календарном плане


исполнения Договора.

12
5 ТРЕБОВАНИЯ К ОФОРМЛЕНИЮ РЕЗУЛЬТАТОВ РАБОТ
5.1 Документация должна быть представлена на бумажном и машинном
носителях:
 на бумажном носителе в сброшюрованном виде на листах формата А4 и
(или) А3, в одном экземпляре;
 на машинном носителе, исключающем возможность изменения
информации, в формате редакторов Microsoft Office 2003 или более
поздних версий. Машинный носитель должен быть промаркирован
несмываемым водой фломастером или наклейками, не ухудшающим
использование машинного носителя, и помещён в защитную коробку.
5.2 Рисунки и диаграммы могут быть разработаны в любом редакторе при
условии их включения в общий текст.
5.3 Язык документов – русский с возможным использованием устоявшихся
терминов и аббревиатур на английском языке (с обязательным указанием
используемых терминов, сокращений и их определений в результирующих
документах).

13
6 ПОРЯДОК КОНТРОЛЯ И ПРИЕМКИ РАБОТ
6.1 На приемку работ Исполнитель предоставляет Заказчику:
6.1.1 Отчёт о НИР, включающий результаты проведенных работ.
6.1.2 Предложения и рекомендации по комплексному решению задач
ограничения доступа, выводы о перспективах применения предложений по
ограничению доступа и обоснование наиболее перспективных из них.
6.2 Исполнитель обязан сообщить о готовности к сдаче-приемке работ и
предъявить Заказчику на согласование подготовленные в ходе проведения работ
документы в соответствии с условиями договора.
6.3 Если при сдаче-приемке будут обнаружены недостатки и/или
несоответствие результата выполнения работ требованиям Договора и/или
Технического задания, в том числе недостатки в предоставленных в соответствии
с Договором документах и материалах, то такие недостатки вместе с разумными
сроками их устранения указываются Заказчиком в Акте устранения недостатков.
Недостатки устраняются Исполнителем за свой счет в срок согласно указанному
Заказчиком, после чего проводится повторная сдача-приемка.
6.4 По результатам сдачи-приемки работ Заказчик оформляет Акт сдачи-
приемки работ в случае их соответствия ТЗ и условиям договора.

14