Тендер (аукцион в электронной форме) 44-40451821 от 2024-04-05

Оказание передача неисключительных прав на использование программного обеспечения

Класс 8.10.2 — Программное обеспечение и информационные технологии

Уровень заказчика — Региональный

Цена контракта лота (млн.руб.) — 0.49

Общая информация

Номер извещения: 0372200101624000025

Наименование объекта закупки: Оказание услуг по передаче неисключительных прав на использование программного обеспечения

Способ определения поставщика (подрядчика, исполнителя): Электронный аукцион

Наименование электронной площадки в информационно-телекоммуникационной сети «Интернет»: РТС-тендер

Адрес электронной площадки в информационно-телекоммуникационной сети «Интернет»: http://www.rts-tender.ru

Размещение осуществляет: Заказчик САНКТ-ПЕТЕРБУРГСКОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ СПЕЦИАЛЬНОЕ РЕАБИЛИТАЦИОННОЕ ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ-ТЕХНИКУМ ДЛЯ ИНВАЛИДОВ "ПРОФЕССИОНАЛЬНО-РЕАБИЛИТАЦИОННЫЙ ЦЕНТР"

Контактная информация

Организация, осуществляющая размещение: САНКТ-ПЕТЕРБУРГСКОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ СПЕЦИАЛЬНОЕ РЕАБИЛИТАЦИОННОЕ ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ-ТЕХНИКУМ ДЛЯ ИНВАЛИДОВ "ПРОФЕССИОНАЛЬНО-РЕАБИЛИТАЦИОННЫЙ ЦЕНТР"

Почтовый адрес: 199106, Санкт-Петербург, ЛИНИЯ 26-Я В.О., ДОМ 9/ЛИТЕР А, 40307000

Место нахождения: 199106, Санкт-Петербург, ЛН. 26-Я В.О., Д. 9/ЛИТЕР А, 40307000

Ответственное должностное лицо: Новикова Л. И.

Адрес электронной почты: prcrus-gz@mail.ru

Номер контактного телефона: 7-812-3220752

Факс: Информация отсутствует

Дополнительная информация: Информация отсутствует

Информация о процедуре закупки

Дата и время окончания срока подачи заявок: 17.04.2024 07:00

Дата проведения процедуры подачи предложений о цене контракта либо о сумме цен единиц товара, работы, услуги: 17.04.2024

Дата подведения итогов определения поставщика (подрядчика, исполнителя): 18.04.2024

Условия контракта

Начальная (максимальная) цена контракта: 493251.65 Российский рубль

Информация о сроках исполнения контракта и источниках финансирования

Дата начала исполнения контракта: с даты заключения контракта

Дата окончания исполнения контракта: 31.12.2024

Закупка за счет бюджетных средств: Нет

Закупка за счет собственных средств организации: Да

Финансовое обеспечение закупки

Всего: - Оплата за 2024 год - Оплата за 2025 год - Оплата за 2026 год - Сумма на последующие годы

493251.65 - 0.00 - 0.00 - 493251.65 - 0.00

Этапы исполнения контракта

Контракт не разделен на этапы исполнения контракта

Финансирование за счет внебюджетных средств

Всего: - Оплата за 2024 год - Оплата за 2025 год - Оплата за 2026 год - Сумма на последующие годы

493251.65 - 0.00 - 0.00 - 493251.65 - 0.00

Код видов расходов - Сумма контракта (в валюте контракта)

на 2024 год - на 2025 год - на 2026 год - на 2027 год

1 - 2 - 3 - 4 - 5

244 - 0 - 0 - 493251.65 - 0

Итого - 0.00 - 0.00 - 493251.65 - 0.00

Код видов расходов: Сумма контракта (в валюте контракта)

Идентификационный код закупки: 242780107445578010100100020250000000

Место поставки товара, выполнения работы или оказания услуги: г. Санкт-Петербург, 199026, В.О., 26-я линия, д.9, лит.А

Предусмотрена возможность одностороннего отказа от исполнения контракта в соответствии со ст. 95 Закона № 44-ФЗ: Да

Объект закупки

Услуги по предоставлению лицензий на право использовать компьютерное программное обеспечение Идентификатор: 147723703 Обоснование включения дополнительной информации в сведения о товаре, работе, услуге: Отсутствие в позиции каталога информации о функциональных, технических и качественных характеристиках, эксплуатационных характеристиках объекта закупки, связанных с определением соответствия поставляемого товара потребностям заказчика. - 58.29.50.000-00000001 - - - - - 1 - Штука - 283920.00 - 283920.00

Kaspersky Endpoint Security для бизнеса – Стандартный Russian Edition. 250-499 Node 2 year Educational Renewal License. Kaspersky. KL4863RATDQ. - Требования к программным средствам антивирусной защиты для рабочих станций и серверов Linux Средства антивирусной защиты для рабочих станций и серверов Linux должны быть сертифицированы в соответствии с требованиями к средствам антивирусной защиты – приказ ФСТЭК от 20 марта 2012 г. №28 уполномоченным органом (ФСТЭК), по типу Б, В и Г не ниже второго класса защиты. Программные средства антивирусной защиты для рабочих станций и серверов Linux должны функционировать на компьютерах, работающих под управлением следующих 32-битных операционных систем следующих версий: • CentOS 6.7, CentOS 6.8, CentOS 6.9, CentOS 6.10; Debian GNU/Linux 10.1, Debian GNU/Linux 10.2, Debian GNU/Linux 10.3, Debian GNU/Linux 10.4, Debian GNU/Linux 10.5, Debian GNU/Linux 10.6, Debian GNU/Linux 10.7, Debian GNU/Linux 10.8, Debian GNU/Linux 10.9, Debian GNU/Linux 10.10, Debian GNU/Linux 10.11, Debian GNU/Linux 10.12; Debian GNU/Linux 11.0, Debian GNU/Linux 11.1, Debian GNU/Linux 11.2, Debian GNU/Linux 11.3; Mageia 4; Red Hat Enterprise Linux 6.7, Red Hat Enterprise Linux 6.8, Red Hat Enterprise Linux 6.9, Red Hat Enterprise Linux 6.10; Альт 8 СП Рабочая Станция; Альт 8 СП Сервер; Альт Образование 10;Альт Рабочая Станция 10. Программные средства антивирусной защиты для рабочих станций и серверов Linux должны функционировать на компьютерах, работающих под управлением 64-битных операционных систем следующих версий: - - Значение характеристики не может изменяться участником закупки

• AlmaLinux OS 8.5, AlmaLinux OS 8.6; AlmaLinux OS 9.0; AlterOS 7.5; Amazon Linux 2;Astra Linux Common Edition 2.12; Astra Linux Special Edition (исполнение РУСБ.10015-01) (включая режим замкнутой программной среды и мандатный режим); CentOS 6.7, CentOS 6.8, CentOS 6.9, CentOS 6.10; CentOS 7.2, CentOS 7.3, CentOS 7.4, CentOS 7.5, CentOS 7.6, CentOS 7.7, CentOS 7.8, CentOS 7.9; CentOS Stream 9; Debian GNU/Linux 10.1, Debian GNU/Linux 10.2, Debian GNU/Linux 10.3, Debian GNU/Linux 10.4, Debian GNU/Linux 10.5, Debian GNU/Linux 10.6, Debian GNU/Linux 10.7, Debian GNU/Linux 10.8, Debian GNU/Linux 10.9, Debian GNU/Linux 10.10, Debian GNU/Linux 10.11, Debian GNU/Linux 10.12;Debian GNU/Linux 11.0, Debian GNU/Linux 11.1, Debian GNU/Linux 11.2, Debian GNU/Linux 11.3;EMIAS 1.0;EulerOS 2.0 SP5;LinuxMint 19.3;LinuxMint 20.3; openSUSE Leap 15.0, openSUSE Leap 15.1, openSUSE Leap 15.2, openSUSE Leap 15.3, openSUSE Leap 15.4;Oracle Linux 7.3, OracleLinux 7.4, OracleLinux 7.5, OracleLinux 7.6, OracleLinux 7.7, OracleLinux 7.8, OracleLinux 7.9;Oracle Linux 8.0, Oracle Linux 8.1, Oracle Linux 8.2, Oracle Linux 8.3, Oracle Linux 8.4, Oracle Linux 8.5, Oracle Linux 8.6, Oracle Linux 8.7;Red Hat Enterprise Linux 6.7, Red Hat Enterprise Linux 6.8, Red Hat Enterprise Linux 6.9, Red Hat, Enterprise Linux 6.10;Red Hat Enterprise Linux 7.2, Red Hat Enterprise Linux 7.3, Red Hat Enterprise Linux 7.4, Red Hat, Enterprise Linux 7.5, Red Hat Enterprise Linux 7.6, Red Hat Enterprise Linux 7.7, Red Hat Enterprise Linux 7.8, Red Hat Enterprise Linux 7.9;Red Hat Enterprise Linux 8.0, Red Hat Enterprise Linux 8.1, Red Hat Enterprise Linux 8.2, Red Hat, Enterprise Linux 8.3, Red Hat Enterprise Linux 8.4, Red Hat Enterprise Linux 8.5, Red Hat Enterprise Linux 8.6;Red Hat Enterprise Linux 9.0;Rocky Linux 8.5, Rocky Linux 8.6;SUSE Linux Enterprise Server 12.5; SUSE Linux Enterprise Server 15.3; Ubuntu 20.04 LTS; Ubuntu 22.04 LTS; Альт 8 СП Рабочая станция; Альт 8 СП Сервер; Альт Образование 10;

Программные средства антивирусной защиты для рабочих станций и серверов Linux должны обеспечивать реализацию следующих функциональных возможностей: • возможность уполномоченным пользователям управлять режимом выполнения функций • безопасности САВЗ; • возможность уполномоченным пользователям управлять параметрами настройки функций • безопасности САВЗ; • получение и установку обновлений в автоматизированном режиме, в том числе с сетевого ресурса; • получение и установку обновлений без применения средств автоматизации; • генерацию записи аудита для событий, подвергаемых аудиту; • чтение информации из записей аудита; • ассоциацию событий аудита с идентификаторами субъектов; • ограничение доступа к чтению записей аудита; • поиск, сортировку, упорядочение данных аудита; • выполнение проверок с целью обнаружения зараженных объектов в файловых областях носителей информации, в оперативной памяти, в системных областях носителей информации, в файлах, в том числе исполняемых, упакованных различными средствами архивации; • выполнение проверок с целью обнаружения зараженных объектов в режиме реального времени в файлах, полученных по каналам передачи данных; • выполнение проверок с целью обнаружения зараженных объектов по команде;

Кроме того, программные средства антивирусной защиты для рабочих станций Linux должны обеспечивать реализацию следующих функциональных возможностей, не требующих сертификацию ФСТЭК: • резидентного антивирусного мониторинга;облачной защиты от новых угроз, позволяющей приложению в режиме реального времени обращаться к специальным ресурсам производителя, для получения вердикта по запускаемой программе или файлу; проверку ресурсов доступных по SMB / NFS;эвристический анализатор, позволяющий более эффективно распознавать и блокировать ранее неизвестные вредоносные программы;антивирусное сканирование по команде пользователя или администратора и по расписанию;антивирусную проверка файлов в архивах zip; .7z*; .7-z; .rar; .iso; .cab; .jar; .bz;.bz2;. tbz;.tbz2; .gz;.tgz; .arj.;проверку сообщений электронной почты в текстовом формате (Plain text);наличие механизмов оптимизации проверки файлов (исключения, доверенные процессы, лимит времени проверки, лимит размера проверяемого файла, механизм кеширования информация о проверенных и не измененных после проверки файлов);защиту файлов в локальных директориях с сетевым доступом по протоколам

Все антивирусные средства, включая средства управления, должны обладать контекстной справочной системой на русском и английском языке. Требования к программным средствам антивирусной защиты для рабочих станций Windows Средства антивирусной защиты для рабочих станций Windows должны быть сертифицированы в соответствии с требованиями к средствам антивирусной защиты – приказ ФСТЭК от 20 марта 2012 г. №28 уполномоченным органом (ФСТЭК), по типу В и Г не ниже второго класса защиты. Программные средства антивирусной защиты должны функционировать на компьютерах, работающих под управлением операционной системы для рабочих станций следующих версий: - Windows 7 Home / Professional / Ultimate / Enterprise SP1 (32 / 64-разрядная); -Windows 8 Professional / Enterprise (32 / 64-разрядная); -Windows 8.1 Professional / Enterprise (32 / 64-разрядная); -Windows 10 Home / Pro / Pro для рабочих станций / Education / Enterprise (TH1, TH2, RS1, RS2,RS3, RS4, RS5, 19H1, 19H2, 20H1, 20H2, 21H1, 21H2) (с ограничениями); -Windows 11 (21H1) (с ограничениями). Программные средства антивирусной защиты (далее САВЗ) для рабочих станций Windows должны обеспечивать реализацию следующих функциональных возможностей:

SMB / NFS от удаленного вредоносного шифрования;возможность включения опции блокирования файлов во время проверки;помещение подозрительных и поврежденных объектов на карантин;проверку почтовых баз приложений Microsoft Outlook на наличие вредоносных объектов;возможность перехвата и проверки файловых операций на уровне SAMBA;управление сетевым экраном операционной системы, с возможностью восстановления исходного состояния правил;запуск задач по расписанию и/или сразу после загрузки операционной системы;возможность экспортировать и сохранять отчеты в форматах HTML и CSV;гибкое управление использованием ресурсов ПК для обеспечения комфортной работы пользователей при выполнении сканирования файлового пространства;сохранение копии зараженного объекта в резервном хранилище перед лечением и удалением в целях возможного восстановления объекта по требованию, если он представляет информационную ценность;возможность управления через пользовательский графический интерфейс без root прав;централизованное управление всеми вышеуказанными компонентами с помощью единой системы управления., управления доступом пользователей к установленным или подключенным к компьютеру устройствам по типам устройства и шинам подключения;проверки съемных дисков;отслеживания во входящем сетевом трафике активности, характерной для сетевых атак,проверки трафика, поступающего на компьютер пользователя по протоколам HTTP/HTTPS и FTP, а также возможность устанавливать принадлежность веб-адресов к вредоносным или фишинговым, получения данных о действиях программ на компьютере пользователя;проверки памяти ядра.

Требования к программным средствам антивирусной защиты файловых серверов, серверов масштаба предприятия, терминальных серверов Windows Средства антивирусной защиты серверов масштаба предприятия и терминальных серверов Windows должны быть сертифицированы в соответствии с требованиями к средствам антивирусной защиты – приказ ФСТЭК от 20 марта 2012 г. №28 уполномоченным органом (ФСТЭК), по типу Б не ниже второго класса защиты. Программные средства антивирусной защиты для файловых серверов Windows должны функционировать на компьютерах, работающих под управлением операционных систем следующих версий: 32-разрядных операционных систем Microsoft Windows • Windows Server 2008 Standard / Enterprise / Datacenter с пакетом обновлений SP1 или выше; • Windows Server 2008 Core / Standard / Enterprise / Datacenter с пакетом обновлений SP1 или выше. 64-разрядных операционных систем Microsoft Windows • Windows Server 2008 Core Standard / Enterprise / Datacenter с пакетом обновлений SP1 или выше;Windows Server 2008 Standard / Enterprise / Datacenter с пакетом обновлений SP1 или выше;Microsoft Small Business Server 2008 Standard / Premium;Windows Server 2008 R2 Foundation / Standard / Enterprise / Datacenter с пакетом обновлений SP1 или выше

• возможность уполномоченным пользователям управлять режимом выполнения функций безопасности САВЗ; возможность уполномоченным пользователям управлять параметрами настройки функций безопасности САВЗ; получение и установку обновлений в автоматизированном режиме, в том числе с сетевого ресурса; получение и установку обновлений без применения средств автоматизации; генерацию записи аудита для событий, подвергаемых аудиту; чтение информации из записей аудита; ассоциацию событий аудита с идентификаторами субъектов; ограничение доступа к чтению записей аудита; поиск, сортировку, упорядочение данных аудита; выполнение проверок с целью обнаружения зараженных объектов в файловых областях носителей информации, в оперативной памяти, в системных областях носителей информации, в файлах, в том числе исполняемых, упакованных различными средствами архивации; выполнение проверок с целью обнаружения зараженных объектов в режиме реального времени в файлах, полученных по каналам передачи данных; выполнение проверок с целью обнаружения зараженных объектов по команде; выполнение проверок с целью обнаружения зараженных объектов в режиме динамического обнаружения в процессе выполнения операций доступа к объектам; выполнение проверок с целью обнаружения зараженных объектов сигнатурными и эвристическими методами; удаление (если удаление технически возможно) вредоносного кода из оперативной памяти, удаления файлов, в которых обнаружен вредоносный код, а также файлов, с подозрением на наличие вредоносного кода; возможность перемещения и изолирования зараженных объектов, удаления вредоносного кода из файлов и системных областей носителей информации; возможность блокирования АРМ, на котором обнаружены зараженные файлы; возможность восстановления функциональных свойств зараженных объектов; отображение сигнала тревоги об обнаружении вредоносных объектов; возможность идентификации и аутентификации администраторов безопасности до выполнения функций безопасности, связанных с управлением безопасностью.

Кроме того, программные средства антивирусной защиты для рабочих станций Windows должны обеспечивать реализацию следующих функциональных возможностей, не требующих сертификацию ФСТЭК: • антивирусное сканирования в режиме реального времени и по запросу из контекстного меню объекта; антивирусное сканирование по расписанию; антивирусное сканирование подключаемых устройств; эвристического анализатора, позволяющего распознавать и блокировать ранее неизвестные вредоносные программы; нейтрализации действий активного заражения; анализа поведения приложения и производимых им действий в системе для выявления и его вредоносной активности и обнаружения несанкционированных действий; анализа обращений к общим папкам и файлам для выявления попыток шифрования защищаемых ресурсов доступных по сети; блокировка действий вредоносных программ, которые используют уязвимости в программном обеспечении в том числе защита памяти системных процессов; откат действий вредоносного программного обеспечения при лечении, в том числе, восстановление зашифрованных, вредоносными программами, файлов; ограничения привилегий

Программные средства антивирусной защиты для серверов масштаба предприятия и терминальных серверов Windows должны обеспечивать реализацию следующих функциональных возможностей: • возможность генерировать записи аудита для событий, потенциально подвергаемых аудиту; • возможность ассоциации каждого события аудита с идентификатором субъекта, его инициировавшего; • возможность читать информацию из записей аудита; • ограничение доступа к чтению записей аудита; • поиск, сортировка и упорядочение данных аудита; • возможность уполномоченным пользователям управлять данными (административными данными), используемыми функциями безопасности; • возможность уполномоченным пользователям управлять режимом выполнения функций безопасности; • возможность выполнения проверок с целью обнаружения зараженных объектов в режиме реального времени в файлах, полученных по каналам передачи данных; • возможность выполнять проверки с целью обнаружения зараженных объектов сигнатурными и эвристическими методами; • возможность выполнять проверки с целью обнаружения зараженных объектов по команде и(или) в режиме динамического обнаружения в процессе выполнения операций доступа к объектам, а также путем запуска с необходимыми параметрами функционирования своего кода внешней программой; • возможность удаления (если технически возможно) файлов, в которых обнаружен вредоносный код, а также файлов, подозрительных на наличие вредоносного кода, перемещение и изолирование объектов воздействия; • возможность блокирования доступа к зараженным файлам, в том числе полученным по каналам передачи данных, активных рабочих станций или сервера, на которых обнаружены зараженные файлы; • возможность отображение сигнала тревоги об обнаружении на рабочей станции администратора, в том числе до подтверждения его получения или до завершения сеанса; • возможность восстановления функциональных свойств зараженных объектов; • возможность получения и установки обновлений антивирусных баз без применения средств автоматизации;

• должна быть возможность автоматически завершать скомпрометированные процессы, при этом критические системные процессы не должны завершаться; • возможность добавлять процессы в список защищаемых; • ускорения процесса сканирования за счет пропуска объектов, состояние которых со времени прошлой проверки не изменилось; • проверка собственных модулей на возможное нарушение их целостности посредством отдельной задачи; • настройки проверки критических областей сервера в качестве отдельной задачи; • регулировки распределения ресурсов сервера между антивирусом и другими приложениями в зависимости от приоритетности задач; • возможность продолжать антивирусное сканирование в фоновом режиме; • наличие множественных путей уведомления администраторов о важных произошедших событиях (почтовое сообщение, звуковое оповещение, всплывающее окно, запись в журнал событий); • ролевой доступ к параметрам приложения и службе с помощью списков разрешений, позволяющий избежать отключения защиты со стороны вредоносных программ, злоумышленников или неквалифицированных пользователей, а также запрещающий или разрешающий управление антивирусом; • возможность интеграции с SIEM системами; • возможность указания количества рабочих процессов антивируса вручную; • возможность отключить графический интерфейс; • наличие удаленной и локальной консоли управления; • управления параметрами антивируса из командной строки; • централизованное управление всеми вышеуказанными компонентами с помощью единой системы управления; • управление сетевым экраном операционной системы, с возможностью восстановления исходного состояния правил.

(запись в реестр, доступ к файлам, папкам и другим процессам, обращение к планировщику задач, доступ к устройствам, изменение прав на объекты и т.д.) для процессов и приложений, динамически обновляемые настраиваемые списки приложений с определением уровня доверия; облачной защиты от новых угроз, позволяющей приложению в режиме реального времени обращаться к ресурсам производителя, для получения вердикта по запускаемой программе или файлу; антивирусной проверки и лечения файлов в архивах следующих форматов: RAR, ARJ, ZIP, CAB, LHA, JAR, ICE; защиты электронной почты от вредоносных программ с проверкой входящего и исходящего трафика, передающегося по следующим протоколам: IMAP, SMTP, POP3, MAPI, NNTP; фильтра почтовых вложений с возможностью переименования или удаления заданных типов файлов; проверку сетевого трафика, поступающего на компьютер пользователя по протоколам HTTPS (SSL 3.0, TLS 1.0, TLS 1.1, TLS 1.2), HTTP, FTP, в том числе с помощью эвристического анализа, c возможностью настройки доверенных ресурсов и работой в режиме блокировки или статистики; блокировку баннеров и всплывающих окон на загружаемых

Web-страницах; распознавания и блокировку фишинговых и небезопасных сайтов; встроенного сетевого экрана, позволяющего создавать сетевые пакетные правила и сетевые правила для программ, с возможностью категоризации сетевых сегментов; защиты от сетевых атак с использованием правил сетевого экрана для приложений и портов в вычислительных сетях любого типа; возможность защиты от сетевых угроз, которые используют уязвимости в ARP-протоколе для подделки MAC-адреса устройства; контроль сетевых подключений типа сетевой мост, с возможностью блокировки одновременной установки нескольких сетевых подключений; создания специальных правил, запрещающих или разрешающих установку и/или запуск программ для всех или для определенных групп пользователей (Active Directory или локальных пользователей/групп), компонент должен контролировать приложения как по пути нахождения программы, метаданным, сертификату или его отпечатку, контрольной сумме, так и по заранее заданным категориям приложений, предоставляемым производителем программного обеспечения, компонент должен работать в режиме черного или белого списка, а также в режиме сбора статистики или блокировки; контроля работы пользователя с внешними устройствами ввода/вывода по типу устройства и/или используемой шине, с возможностью создания списка доверенных устройств по их идентификатору и возможностью предоставления привилегий для использования внешних устройств определенным пользователям из Active Directory; возможность управления МТР устройствами и настройки правил доступа к устройствам этого типа для всех или для групп пользователей

Требования к программным средствам централизованного управления, мониторинга и обновления Средства централизованного управления, мониторинга и обновления должны быть сертифицированы в соответствии с требованиями к средствам антивирусной защиты – приказ ФСТЭК от 20 марта 2012 г. №28 уполномоченным органом (ФСТЭК), по типу А не ниже второго класса защиты. Программные средства централизованного управления, мониторинга и обновления должны функционировать на компьютерах, работающих под управлением операционных систем Windows следующих версий: • Microsoft Windows 11 Home/Pro/Enterprise/Education 64-разрядная,Windows Server 2008 R2 Standard Service Pack 1 или более поздняя версия 64-разрядная;Windows Server 2008 R2 Service Pack 1 (все редакции) 64-разрядная;Windows Server 2012 Server Core 64-разрядная; • Windows Server 2012 Datacenter 64-разрядная;Windows Server 2012 Essentials 64-разрядная;Windows Server 2012 Foundation 64-разрядная;Windows Server 2012 Standard 64-разрядная,Windows Server 2012 R2 Server Core 64-разрядная; Windows Server 2012 R2 Datacenter 64-разрядная;Windows Server 2012 R2 Essentials 64-разрядная;Windows Server 2012 R2 Foundation 64-разрядная;Windows Server 2012 R2 Standard 64-разрядная;Windows Server 2016 Datacenter (LTSB) 64-разрядная;Windows Server 2016 Standard (LTSB) 64-разрядная;Windows Server 2016 (вариант установки Server Core) (LTSB) 64- разрядная;

Программные средства централизованного управления, мониторинга и обновления, под управлением операционных систем Windows, должны функционировать с СУБД следующих версий: • Microsoft SQL Server 2012 Express 64-разрядная;Microsoft SQL Server 2014 Express 64-разрядная;Microsoft SQL Server 2016 Express 64-разрядная;Microsoft SQL Server 2017 Express 64-разрядная;Microsoft SQL Server 2019 Express 64-разрядная;Microsoft SQL Server 2014 (все редакции) 64-разрядная;Microsoft SQL Server 2016 (все редакции) 64-разрядная;Microsoft SQL Server 2017 (все редакции) для Windows 64-разрядная;Microsoft SQL Server 2017 (все редакции) для Linux 64-разрядная;Microsoft SQL Server 2019 (все редакции) для Windows 64-разрядная;Microsoft SQL Server 2019 (все редакции) для Linux 64-разрядная; Microsoft Azure SQL Database;Все версии SQL-серверов, поддерживаемые в облачных платформах Amazon RDS и Microsoft Azure

MariaDB 10.5 (сборка 10.5.17 и выше) 32-разрядная/64-разрядная;MariaDB Server 10.3 32-разрядная/64-разрядная с подсистемой хранилища InnoDB;MariaDB Galera Cluster 10.3 32-разрядная/64-разрядная с подсистемой хранилища InnoDB;PostgreSQL 13.x 64-разрядная;PostgreSQL 14.x 64-разрядная;Postgres Pro Standard 13.x 64-разрядная;Postgres Pro Standard 14.x 64-разрядная; • Postgres Pro Certified 14.x 64-разрядная. Программные средства централизованного управления, мониторинга и обновления, под управлением операционных систем Windows, должны поддерживать установку на следующих виртуальных платформах: • VMware vSphere 6.7;VMware vSphere 7.0;VMware Workstation 16 Pro;Microsoft Hyper-V Server 2012 64-разрядная;Microsoft Hyper-V Server 2012 R2 64-разрядная;Microsoft Hyper-V Server 2016 64-разрядная;Microsoft Hyper-V Server 2019 64-разрядная; Microsoft Hyper-V Server 2022 64-разрядная;Citrix XenServer 7.1 LTSR;Citrix XenServer 8.x.Parallels Desktop 17,Oracle VM VirtualBox 6.x (только гостевой вход Windows)

(Active Directory или локальных пользователей/групп), в рамках контроля устройств; записи в журнал событий о записи и/или удалении файлов на съемных дисках; контроля работы пользователя с сетью Интернет, в том числе добавления, редактирования категорий, включение явного запрета или разрешения доступа к ресурсам определенного содержания, категории созданной и динамически обновляемой производителем, а также типа информации (аудио, видео и др.), позволять вводить временные интервалы контроля, а также назначать его только определенным пользователям из Active Directory; защиты от атак типа BadUSB; запуск специальной задачи для обнаружения уязвимостей в приложениях, установленных на компьютере, с возможностью предоставления отчета по обнаруженным уязвимостям. защиты от удаленного несанкционированного управления сервисом приложения, а также защита доступа к параметрам приложения с помощью пароля; установки только выбранных компонентов программного средства антивирусной защиты; централизованное управление всеми вышеуказанными компонентами с помощью единой системы управления; запуск задач по расписанию и/или сразу после запуска приложения; гибкое управление использованием ресурсов компьютера для обеспечения комфортной работы пользователей при выполнении сканирования файлового пространства; ускорение процесса сканирования за счет пропуска объектов, состояние которых со времени прошлой проверки не изменилось; возможность проверки целостности антивирусной программы; возможность добавления исключений из антивирусной проверки по контрольной сумме файл, маске имени/директории или по наличию у файла доверенной цифровой подписи; наличие у антивируса защищенного хранилища для удаленных зараженных файлов, с возможностью их восстановления; наличие защищенного хранилища для отчетов о работе антивируса; возможность включения и выключения графического интерфейса антивируса, а также наличие упрощенной версии графического интерфейса, с минимальным набором возможностей;

Требования к программным средствам антивирусной защиты для серверов Windows Средства антивирусной защиты для файловых серверов Windows должны быть сертифицированы в соответствии с требованиями к средствам антивирусной защиты – приказ ФСТЭК от 20 марта 2012 г. №28 уполномоченным органом (ФСТЭК), по типу Б не ниже второго класса защиты. Программные средства антивирусной защиты должны функционировать на компьютерах, работающих под управлением операционной системы для файловых серверов следующих версий: • Windows Small Business Server 2011 Essentials / Standard (64-разрядная);Windows MultiPoint Server 2011 (64-разрядная); Windows Server 2008 Standard / Enterprise Service Pack 2 (64-разрядная);Windows Server 2008 R2 Foundation / Standard / Enterprise Service Pack 1 (64-разрядная);Windows Server 2012 Foundation / Essentials / Standard (64-разрядная);Windows Server 2012 R2 Foundation / Essentials / Standard (64-разрядная);Windows Server 2016 (64-разрядная) (с ограничениями);Windows Server 2019 (64-разрядная) (с ограничениями), Windows Server 2022 (64-разрядная) (с ограничениями). Программные средства антивирусной защиты для файловых серверов Windows должны обеспечивать реализацию следующих функциональных возможностей:

Программные средства централизованного управления, мониторинга и обновления должны функционировать на компьютерах, работающих под управлением операционных систем Linux следующих версий: • Debian GNU/Linux 11.х (Bullseye) 32-разрядная / 64-разрядная; Debian GNU/Linux 10.х (Buster) 32-разрядная / 64-разрядная; Debian GNU/Linux 9.х (Stretch) 32-разрядная / 64-разрядная; Ubuntu Server 20.04 LTS (Focal Fossa) 32-разрядная / 64- разрядная; Ubuntu Server 18.04 LTS (Bionic Beaver) 32-разрядная / 64- разрядная; Ubuntu Desktop 20.04 LTS (Focal Fossa) 32-разрядная / 64- разрядная; Ubuntu Server 20.04.04 LTS (Focal Fossa) ARM 64-разрядная; Ubuntu Desktop 18.04 LTS (Bionic Beaver) 32-разрядная / 64- разрядная; CentOS 8.x 64-разрядная; CentOS 7.x 64-разрядная; CentOS 7.x ARM 64-разрядная; Red Hat Enterprise Linux Server 8.x 64-разрядная; Red Hat Enterprise Linux Server 7.x 64-разрядная; Red Hat Enterprise Linux Server 6.x 32-разрядная / 64- разрядная; SUSE Linux Enterprise Server 12 (все пакеты обновлений) 64- разрядная; SUSE Linux Enterprise Server 15 (все пакеты обновлений) 64- разрядная; SUSE Linux Enterprise Desktop 15 (все пакеты обновлений) 64- разрядная; SUSE Linux Enterprise Desktop 15 (пакет обновлений 3) ARM 64-разрядная; openSUSE 15 64-разрядная; EulerOS 2.0 SP8 ARM; Pardus OS 19.1 64-разрядная; Astra Linux Special Edition (исполнение РУСБ.10015-01) (включая режим замкнутой программной среды и мандатный режим) 64-разрядная; Astra Linux Special Edition (исполнение РУСБ.10152-02) (включая режим замкнутой программной среды и мандатный режим) 64-разрядная; Astra Linux Common Edition 2.12 64-разрядная; Альт Сервер 10 64-разрядная; Альт Сервер 9.2 64-разрядная; Альт Рабочая станция 10 32-разрядная / 64-разрядная; Альт Рабочая станция 9.2 32-разрядная / 64-разрядная; Альт 8 СП Сервер (ЛКНВ.11100-01) 64-разрядная; Альт 8 СП Сервер (ЛКНВ.11100-02) 64-разрядная; Альт 8 СП Сервер (ЛКНВ.11100-03) 64-разрядная; Альт 8 СП Рабочая станция (ЛКНВ.11100-01) 32-разрядная /64-разрядная;

Программные средства централизованного управления, мониторинга и обновления, под управлением операционных систем Linux, должны функционировать с СУБД следующих версий: • MySQL 5.7 Community 32-разрядная / 64-разрядная;MySQL 8.0 32-разрядная / 64-разрядная;MariaDB 10.5.x 32-разрядная / 64-разрядная;MariaDB 10.4.x 32-разрядная / 64-разрядная;MariaDB 10.3.22 и выше 32-разрядная / 64-разрядная;MariaDB Server 10.3 32-разрядная / 64-разрядная с подсистемой хранилища InnoDB;MariaDB Galera Cluster 10.3 32-разрядная/64-разрядная с подсистемой хранилища InnoDB;MariaDB 10.1.30 и выше 32-разрядная / 64-разрядная. Программные средства централизованного управления, мониторинга и обновления, под управлением операционных систем Linux, должны поддерживать установку на следующих виртуальных платформах: • VMware vSphere 6.7; VMware vSphere 7.0; VMware Workstation 16 Pro; Microsoft Hyper-V Server 2012 64-разрядная; Microsoft Hyper-V Server 2012 R2 64-разрядная; Microsoft Hyper-V Server 2016 64-разрядная;Microsoft Hyper-V Server 2019 64-разрядная; Microsoft Hyper-V Server 2022 64-разрядная; Citrix XenServer 7.1 LTSR; Citrix XenServer 8.x; Parallels Desktop 17; Виртуальная машина на основе Kernel. Поддерживает следующие операционные системы: Альт 8 СП Сервер (ЛКНВ.11100-01) 64-разрядная; Альт Сервер 10 64-разрядная; Astra Linux Special Edition (исполнение РУСБ.10015-01) (включая режим замкнутой программной среды и мандатный режим) 64-разрядная; Debian GNU/Linux 11.х (Bullseye) 32-разрядная / 64-разрядная; Ubuntu Server 20.04 LTS (Focal Fossa) 64-разрядная;РЕД ОС 7.3 Сервер 64-разрядная; РЕД ОС 7.3 Сертифицированная редакция 64-разрядная.

В программном средстве антивирусной защиты должны быть реализованы следующие функциональные возможности: • генерация записи аудита для событий, подвергаемых аудиту; чтение информации из записей аудита; ассоциация событий аудита с идентификаторами субъекта; ограничение доступа к чтению записей аудита; поиск, сортировка данных аудита; обработка зараженных объектов на АРМ и серверах вычислительной сети; выполнение автоматизированного запуска САВЗ на АРМ и серверах вычислительной сети с заданными условиями поиска вредоносных объектов и режимами реагирования по расписанию; выполнение удаленного администрирования процессов обнаружения вредоносных объектов, обновления базы данных признаков вредоносных компьютерных программ (БД ПКВ) и компонентов САВЗ; возможность уполномоченным пользователям управлять параметрами настройки функций безопасности САВЗ; возможность создания учетных записей и идентификации/аутентификации пользователей; отображение сигнала тревоги на автоматизированном рабочем месте администратора безопасности, указывающего на обнаружение вредоносных объектов на пользовательских автоматизированных рабочих местах. выполнение получения и установки обновлений БД ПКВ без применения средств автоматизации и в автоматизированном режиме в том числе с сетевого ресурса; выполнение централизованной установки компонентов САВЗ.

Кроме того, программные средства централизованного управления, мониторинга и обновления должны обеспечивать реализацию следующих функциональных возможностей, не требующих сертификацию ФСТЭК: • выбор архитектуры установки централизованного средства управления, мониторинга и обновления в зависимости от количества защищаемых узлов; возможность чтения информации из Active Directory, с целью получения данных об учетных записях компьютеров и пользователей в организации; возможность настройки правил переноса обнаруженных компьютеров по ip-адресу, типу ОС, нахождению в OU AD; автоматическое распределение учетных записей компьютеров по группам управления, в случае появления новых компьютеров в сети; Возможность настройки правил переноса по IPv4-адресу, типу ОС, нахождению в OU AD; централизованные установка, обновление и удаление программных средств антивирусной защиты; централизованная настройка, администрирование; просмотр отчетов и статистической информации по работе средств защиты; централизованное удаление (ручное и автоматическое) несовместимых приложений средствами центра управления; сохранение истории изменений политик и задач, возможность выполнить откат к предыдущим версиям; наличие различных методов установки антивирусных агентов: для удаленной установки - RPC,

• возможность уполномоченным пользователям управлять режимом выполнения функций безопасности САВЗ; возможность уполномоченным пользователям управлять параметрами настройки функций безопасности САВЗ; получение и установку обновлений в автоматизированном режиме, в том числе с сетевого ресурса; получение и установку обновлений без применения средств автоматизации; генерацию записи аудита для событий, подвергаемых аудиту; чтение информации из записей аудита; ассоциацию событий аудита с идентификаторами субъектов; ограничение доступа к чтению записей аудита; поиск, сортировку, упорядочение данных аудита; выполнение проверок с целью обнаружения зараженных объектов в файловых областях носителей информации, в оперативной памяти, в системных областях носителей информации, в файлах, в том числе исполняемых, упакованных различными средствами архивации; выполнение проверок с целью обнаружения зараженных объектов в режиме реального времени в файлах, полученных по каналам передачи данных; выполнение проверок с целью обнаружения зараженных объектов по команде; выполнение проверок с целью обнаружения зараженных объектов в режиме динамического обнаружения в процессе выполнения операций доступа к объектам; выполнение проверок с целью обнаружения зараженных объектов сигнатурными и эвристическими методами; удаление (если удаление технически возможно) вредоносного кода из оперативной памяти, удаления файлов, в которых обнаружен вредоносный код, а также файлов, с подозрением на наличие вредоносного кода; возможность перемещения и изолирования зараженных объектов, удаления вредоносного кода из файлов и системных областей носителей информации; возможность блокирования АРМ, на котором обнаружены зараженные файлы; возможность восстановления функциональных свойств зараженных объектов; отображение сигнала тревоги об обнаружении вредоносных объектов; возможность идентификации и аутентификации администраторов безопасности до выполнения функций безопасности, связанных с управлением безопасностью

Кроме того, программные средства антивирусной защиты для файловых серверов Windows должны обеспечивать реализацию следующих функциональных возможностей, не требующих сертификацию ФСТЭК: • антивирусное сканирование в режиме реального времени и по запросу из контекстного меню объекта; • антивирусное сканирование по расписанию; • антивирусное сканирование подключаемых устройств; • эвристического анализатора, позволяющего распознавать и блокировать ранее неизвестные вредоносные программы; • нейтрализации действий активного заражения; • анализа поведения приложения и производимых им действий в системе для выявления и его вредоносной активности и обнаружения несанкционированных действий;

GPO, средствами системы управления, для локальной установки – возможность создать автономный пакет установки; возможность указания в политиках безопасности специальных триггеров, которые переопределяют настройки антивирусного решения в зависимости от учетной записи, под которой пользователь вошел в систему, текущего ip-адреса, а также от того, в каком OU находится компьютер или в какой группе безопасности; возможность иерархии триггеров, по которым происходит перераспределение; тестирование загруженных обновлений средствами ПО централизованного управления перед распространением на клиентские машины; доставка обновлений на рабочие места пользователей сразу после их получения; распознавание в сети виртуальных машин и распределение баланса нагрузки запускаемых задач между ними в случае, если эти машины находятся на одном физическом сервере; построение многоуровневой системы управления с возможностью настройки прав администраторов и операторов, а также форм предоставляемой отчетности на каждом уровне; создание иерархии серверов администрирования произвольного уровня и возможность централизованного управления всей иерархией с верхнего уровня; поддержка мультиарендности (multi-tenancy) для серверов управления; обновление программных средств и антивирусных баз из разных источников, как по каналам связи, так и на машинных носителях информации; доступ к облачным серверам производителя антивирусного ПО через сервер управления; автоматическое распространение лицензии на клиентские компьютеры; инвентаризация установленного ПО и оборудования на компьютерах пользователей; наличие механизма оповещения о событиях в работе установленных приложений антивирусной защиты и настройки рассылки почтовых уведомлений о них; функция управления мобильными устройствами через сервер

Exchange ActiveSync (только для Windows); функция управления мобильными устройствами через сервер iOS MDM (только для Windows); возможность отправки SMS-оповещений о заданных событиях; централизованная установка сертификатов на управляемые мобильные устройства (только для Windows); возможность указания любого компьютера организации центром ретрансляции обновлений для снижения сетевой нагрузки на систему управления (только для Windows); возможность указания любого компьютера организации центром пересылки событий антивирусных агентов, выбранной группы клиентских компьютеров, серверу централизованного управления для снижения сетевой нагрузки на систему управления; автоматизированный поиск уязвимостей в установленных приложениях и операционной системе на компьютерах с ОС Windows; построение графических отчетов по событиям антивирусной защиты, данным инвентаризации, данным лицензирования установленных программ; наличие преднастроенных стандартных отчетов о работе системы; экспорт отчетов в файлы форматов PDF и XML; централизованное управление объектами резервных хранилищ и карантинов по всем ресурсам сети, на которых установлено антивирусное программное обеспечение; создание внутренних учетных записей для аутентификации на сервере управления; создание резервной копии системы управления встроенными средствами системы управления; поддержка Windows Failover Clustering; поддержка интеграции с Windows сервисом Certificate Authority (только для Windows); наличие веб-консоли управления приложением; наличие системы контроля возникновения вирусных эпидемий (только для Windows); возможность установки в облачной инфраструктуре Microsoft Azure и Google Cloud (только для Windows); возможность интеграции по OpenAPI; возможность управления антивирусной защитой с использованием WEB консоли.

действующий ключ 17E0-000451-5773DE22 лицензия для 400 компьютеров срок действия существующей лицензии с 11.10.2022 по 18.10.2024г. Антивирусные средства должны включать: - программные средства антивирусной защиты для рабочих станций Windows; - программные средства антивирусной защиты для рабочих станций и серверов Linux; - программные средства антивирусной защиты для файловых серверов Windows; - программные средства антивирусной защиты файловых серверов, серверов масштаба предприятия, терминальных серверов Windows, - программные средства централизованного управления, мониторинга и обновления; - обновляемые базы данных сигнатур вредоносных программ и атак; - эксплуатационную документацию на русском языке. Программный интерфейс всех антивирусных средств, включая средства управления, должен быть на русском и английском языке.

• анализа обращений к общим папкам и файлам для выявления попыток шифрования защищаемых ресурсов доступных по сети; • блокировка действий вредоносных программ, которые используют уязвимости в программном обеспечении в том числе защита памяти системных процессов; • откат действий вредоносного программного обеспечения при лечении, в том числе, восстановление зашифрованных, вредоносными программами, файлов; • ограничения привилегий (запись в реестр, доступ к файлам, папкам и другим процессам, обращение к планировщику задач, доступ к устройствам, изменение прав на объекты и т.д.) для процессов и приложений, динамически обновляемые настраиваемые списки приложений с определением уровня доверия; • облачной защиты от новых угроз, позволяющая приложению в режиме реального времени обращаться к ресурсам производителя, для получения вердикта по запускаемой программе или файлу; • антивирусной проверки и лечения файлов в архивах форматов RAR, ARJ, ZIP, CAB, LHA, JAR, ICE; • встроенного сетевого экрана, позволяющего создавать сетевые пакетные правила и сетевые правила для программ, с возможностью категоризации сетевых сегментов; • создания специальных правил, запрещающих или разрешающих установку и/или запуск программ для всех или же для определенных групп пользователей (Active Directory или локальных пользователей/групп), компонент должен контролировать приложения как по пути нахождения программы, метаданным, сертификату или его отпечатку, контрольной сумме, так и по заранее заданным категориям приложений, предоставляемым производителем программного обеспечения, компонент должен работать в режиме черного или белого списка, а также в режиме сбора статистики или блокировки; • запуск специальной задачи для обнаружения уязвимостей в приложениях, установленных на компьютере, с возможностью предоставления отчета по обнаруженным уязвимостям.

• гибкое управление использованием ресурсов компьютера для обеспечения комфортной работы пользователей при выполнении сканирования файлового пространства; • ускорение процесса сканирования за счет пропуска объектов, состояние которых со времени прошлой проверки не изменилось; • возможность проверки целостности антивирусной программы; • возможность добавления исключений из антивирусной проверки по контрольной сумме файл, маске имени/директории или по наличию у файла доверенной цифровой подписи; • наличие у антивируса защищенного хранилища для удаленных зараженных файлов, с возможностью их восстановления; • наличие защищенного хранилища для отчетов о работе антивируса; • возможность включения и выключения графического интерфейса антивируса, а также наличие упрощенной версии графического интерфейса, с минимальным набором возможностей; • возможность интеграции с Windows Defender Security Center; • наличие поддержки Antimalware Scan Interface (AMSI); • наличие поддержки Windows Subsystem for Linux (WSL); • возможность защитить паролем восстановление объектов из резервного хранилища.

Требования к обновлению антивирусных баз Обновляемые антивирусные базы данных должны обеспечивать реализацию следующих функциональных возможностей: • создания правил обновления антивирусных баз не реже 24 раз в течение календарных суток; множественность путей обновления, в том числе – по каналам связи и на отчуждаемых электронных носителях информации; проверку целостности и подлинности обновлений средствами электронной цифровой подписи. Требования к эксплуатационной документации Эксплуатационная документация для всех программных продуктов антивирусной защиты, включая средства управления, должна включать документы, подготовленные в соответствии с требованиями государственных стандартов, на русском языке, в том числе: • «Руководство пользователя (администратора)» Документация, поставляемая с антивирусными средствами, должна детально описывать процесс установки, настройки и эксплуатации соответствующего средства антивирусной защиты. Требования к технической поддержке Техническая поддержка антивирусного программного обеспечения должна: • Предоставляться на русском языке сертифицированными специалистами производителя средств антивирусной защиты и его партнеров на всей территории Российской Федерации по электронной почте и через Интернет. • Web-сайт производителя антивирусного решения должен быть на русском языке, иметь специальный раздел, посвящённый технической поддержке антивирусного решения, пополняемую базу знаний, а также форум пользователей программных продуктов.

Услуги по предоставлению лицензий на право использовать компьютерное программное обеспечение Идентификатор: 147723704 Обоснование включения дополнительной информации в сведения о товаре, работе, услуге: Отсутствие в позиции каталога информации о функциональных, технических и качественных характеристиках, эксплуатационных характеристиках объекта закупки, связанных с определением соответствия поставляемого товара потребностям заказчика. - 58.29.50.000-00000001 - - - - - 5 - Штука - 22725.00 - 113625.00

КриптоПро PDF 2.0 - Предназначенный для формирования и проверки электронной цифровой подписи в программax Adobe Reader, Adobe Acrobat версии 8, 9, Х, XI, 2015, 2017, 2020 и DC.ПО «КриптоПро PDF» является 32-битным.использовать сертифицированные средства криптографической защиты информации КриптоПро CSP в продуктах Adobe Acrobat, Adobe Reader и Adobe LiveCycle ES, для формирования и проверки электронной цифровой подписи и обеспечения юридической значимости электронных документов, формируемых в формате PDF – стандарта обмена электронными документами. - - Значение характеристики не может изменяться участником закупки

Услуги по предоставлению лицензий на право использовать компьютерное программное обеспечение Идентификатор: 147723705 Обоснование включения дополнительной информации в сведения о товаре, работе, услуге: Отсутствие в позиции каталога информации о функциональных, технических и качественных характеристиках, эксплуатационных характеристиках объекта закупки, связанных с определением соответствия поставляемого товара потребностям заказчика. - 58.29.50.000-00000001 - - - - - 5 - Штука - 10960.33 - 54801.65

КриптоАРМ Стандарт Плюс версия 5 бессрочная - Лицензия на право использования ПО "КриптоАРМ Стандарт Плюс" версии 5 на одном рабочем месте или (эквивалент) на бумажном носителе. В лицензии конечным пользователем является ______________________________________. "КриптоАРМ Стандарт Плюс" или (эквивалент) предназначен для: • Шифрования и расшифровывания файлов и документов; Подписывания данных электронной цифровой подписью; Добавления и заверения электронной цифровой подписи; Проверки корректности электронной цифровой подписи; Одновременного шифрования и подписания электронных данных; Одновременного расшифровывания электронных данных и проверки корректности электронной цифровой подписи. Шифрование: • шифрование и расшифрование отдельных файлов, пакетов и архивов данных; перешифрование файла в адрес измененного списка получателей; размер шифруемых данных ограничен только файловой системой и доступным свободным местом; одновременное шифрование неограниченного количества файлов; удаление исходного файла после шифрования, в т.ч. гарантированное удаление; шифрование данных по стандарту PKCS#11, PKCS#7,CMS; задание расширений выходных файлов (по умолчанию - *. enc). Электронная цифровая подпись: • электронная цифровая подпись отдельных файлов, пакетов данных и архивов; варианты электронной цифровой подписи: первичная, дополнительная (подпись документа несколькими лицами) и заверяющая (подпись вышестоящим сотрудником подписанного документа); применение расширенных свойств электронной цифровой подписи (время создания подписи, комментарий пользователя); два варианта электронной цифровой подписи (электронная цифровая подпись, отделенная от исходных данных и совмещенная с данными); удаление файла после подписи, в т.ч. гарантированное удаление; размер подписываемых данных ограничен только файловой системой и доступным свободным местом; одновременная обработка неограниченного количества файлов; печать электронной цифровой подписи на бумажный носитель. - - Значение характеристики не может изменяться участником закупки

Платформы: Программное обеспечение "КриптоАРМ Стандарт Плюс" должно функционировать в следующих операционных системах, имеющихся у Заказчика: Windows 7, Windows 10. Хранение ключевой информации: • Поддержка работы с USB ключевыми носителями eToken, ruToken. Автоматизация работы с программой: • индивидуальные настройки, которые могут ускорить выполнение однотипных операций; криптографические операции «одним кликом»; возможность удаленного администрирования рабочего места в PKI инфраструктуре. Создание рабочих мест в Инфраструктуре PKI: • просмотр информации и проверка текущего статуса цифрового сертификата, запроса; обновление списков отозванных сертификатов производится по всем удостоверяющим центрам (как корневому, так и промежуточным), входящим в Путь сертификации проверяемого сертификата; печать на бумажный носитель информации о сертификате, запросе; импорт и экспорт сертификатов, запросов, списков; работа со справочником назначений сертификатов; просмотр списка ключевых контейнеров; поддержка хранилища цифровых сертификатов для Active Directory. Прочие условия: • Программное обеспечение "КриптоАРМ Стандарт Плюс" должно быть совместимым в работе с сертифицированным криптопровайдером "КриптоПро CSP".

Услуги по предоставлению лицензий на право использовать компьютерное программное обеспечение Идентификатор: 147723706 Обоснование включения дополнительной информации в сведения о товаре, работе, услуге: Отсутствие в позиции каталога информации о функциональных, технических и качественных характеристиках, эксплуатационных характеристиках объекта закупки, связанных с определением соответствия поставляемого товара потребностям заказчика. - 58.29.50.000-00000001 - - - - - 2 - Штука - 13635.00 - 27270.00

Secret Net Studio 8 срок 3 года за 1-50 лицензий - Должно осуществлять: • защиту серверов и рабочих станций от НСД; контроль входа пользователей в систему, в том числе с использованием дополнительных аппаратных средств защиты; разграничение доступа пользователей к устройствам и контроль аппаратной конфигурации; разграничение доступа пользователей к информации; антивирусную защиту от вредоносного программного обеспечения; обнаружение и предотвращение вторжений; регистрацию событий безопасности и аудит; • паспортизацию используемого программного обеспечения. Требования к сертификации и применению в информационных системах: СЗИ должно соответствовать требованиям документов: • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» по 4 уровню доверия (ФСТЭК России, 2020); • «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – не ниже 5 класса защищенности; • «Требования к средствам антивирусной защиты» не ниже 4 класса защиты (ФСТЭК России, 2012); • «Профиль защиты средств антивирусной защиты типа «А» четвертого класса защиты» ИТ.САВЗ.А4.ПЗ (ФСТЭК России, 2012); • «Профиль защиты средств антивирусной защиты типа «Б» четвертого класса защиты» ИТ.САВЗ.Б4.ПЗ (ФСТЭК России, 2012); - - Значение характеристики не может изменяться участником закупки

• «Профиль защиты средств антивирусной защиты типа «В» четвертого класса защиты» ИТ.САВЗ.В4.ПЗ (ФСТЭК России, 2012); • «Профиль защиты средств антивирусной защиты типа «Г» четвертого класса защиты» ИТ.САВЗ.Г4.ПЗ (ФСТЭК России, 2012); • «Требования к системам обнаружения вторжений» не ниже 4 класса защиты» (ФСТЭК России, 2011); • «Профиль защиты систем обнаружения вторжений уровня узла четвертого класса защиты» ИТ.СОВ.У4.ПЗ (ФСТЭК России, 2012); • «Требования к средствам контроля съемных машинных носителей информации» не ниже 4 класса защиты (ФСТЭК России, 2014); • «Профиль защиты средств контроля подключения съемных машинных носителей информации четвертого класса защиты» ИТ.СКН.П4.ПЗ (ФСТЭК России, 2014). СЗИ должно допускать использование в следующих информационных системах: • автоматизированные системы – до класса 1Г (включительно); • государственные информационные системы – до 1 класса защищенности (включительно); • информационные системы персональных данных – до 1 уровня защищенности персональных данных (включительно); • автоматизированные системы управления производственными и технологическими процессами – до 1 класса защищенности (включительно); • значимые объекты КИИ до 1 категории значимости (включительно). СЗИ должно поддерживать защиту систем терминального доступа, а также допускать применение для защиты не только физических компьютеров, но и виртуальных машин.

Требования к операционной платформе и аппаратной части: • СЗИ должно функционировать на следующих платформах (должны поддерживаться и 32-, и 64-разрядные платформы): o Windows 11;Windows 10;Windows 8.1;Windows 7 SP1;Windows Server 2022; Windows Server 2019;Windows Server 2016;Windows Server 2012/2012 R2;Windows Server 2008 R2 SP1. • Должна быть возможность установки СЗИ по произвольному пути. • Должна быть возможность централизованного развертывания СЗИ с использованием System Center Configuration Manager. • СЗИ должно быть подписано WHQL-сертификатом Microsoft. • СЗИ должно поддерживать работу и обеспечивать защиту в системах терминального доступа, построенных на базе терминальных служб сетевых ОС MS Windows или ПО Citrix. • СЗИ должно поддерживать работу на виртуальных машинах, функционирующих в системах виртуализации, построенных на базе гипервизоров VMware ESX(i) и Microsoft Hyper-V. • СЗИ должно поддерживать работу с технологией Personal vDisk Citrix XenDesktop. • СЗИ с централизованным управлением должно функционировать совместно с Microsoft Active Directory. • СЗИ должно обладать возможностью работы на однопроцессорных и многопроцессорных ЭВМ. • СЗИ не должно требовать при развертывании модификации топологии локальной вычислительной сети. • СЗИ должно иметь в составе дистрибутива драйвера для поддержки аппаратных идентификаторов. • В случае совместного применения аппаратных средств доверенной загрузки – должно быть обеспечено наличие свободного разъема системной шины стандарта PCI/PCI Express/Mini PCI Express

Требования к функциональности СЗИ: СЗИ должно выполнять следующие функции по защите информации: • Контроль входа пользователей в систему и работа пользователей в системе: o проверка пароля пользователя при входе в систему; o поддержка аппаратных средств аутентификации: - идентификаторы iButton (типы DS1990 — DS1996); - USB-ключи eToken PRO, eToken PRO (Java), JaCarta PKI, JaCarta PKI Flash, JaCarta PKI/BIO, JaCarta ГОСТ, JaCarta PKI/ГОСТ, JaCarta PKI/ГОСТ/BIO, JaCarta ГОСТ Flash, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, JaCarta-2 PKI/ГОСТ/BIO, JaCarta SF/ГОСТ, JaCarta PRO, JaCarta-2 PRO/ГОСТ, JaCarta WebPass, JaCarta-2 SE, JaCarta U2F, JaCarta LT, Рутокен S, Рутокен ЭЦП, Рутокен ЭЦП PKI, Рутокен ЭЦП 2.0 Flash, Рутокен ЭЦП 2.0 Touch, Рутокен ЭЦП 2.0 Flash Touch, Рутокен ЭЦП 2.0, Рутокен ЭЦП Bluetooth, Рутокен Lite, Рутокен 2151, ESMART Token, ESMART Token ГОСТ, ESMART Token D, Guardant ID, Guardant ID 2.0, R301 Foros, vdToken, Uruguayan ID, с любыми совместимыми USB-считывателями; - смарт-карты eToken PRO, eToken PRO (Java), JaCarta PKI, JaCarta PKI/BIO, JaCarta ГОСТ, JaCarta PKI/ГОСТ/BIO, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, JaCarta-2 PKI/ГОСТ/BIO, JaCarta PRO, JaCarta-2 PRO/ГОСТ, Рутокен ЭЦП SC, Rutoken ЭЦП 2.0, Rutoken Lite, Рутокен 2151, ESMART Token, ESMART Token ГОСТ, ESMART Token D, c любыми совместимыми SC-считывателями;

o возможность блокировки сеанса работы пользователя при отключении персонального идентификатора; o возможность использования персональных идентификаторов для входа в систему и разблокировки в системах терминального доступа и инфраструктуре виртуальных рабочих станций (VDI); o однократное указание учетных данных пользователей при доступе к терминальному серверу и инфраструктуре виртуальных рабочих станций (VDI); o возможность блокирования входа в систему локальных пользователей; o возможность блокирования операций вторичного входа в систему в процессе работы пользователей; o возможность блокировки сеанса работы пользователя по истечении интервала неактивности; o возможность задания временного интервала блокировки компьютера (в минутах) в случае достижения установленного максимального количества попыток ввода неправильного пароля; o возможность управления политикой сложности паролей; o поддержка возможности входа в систему по графическому паролю; o поддержка возможности входа в систему по Windows Live ID; o поддержка возможности входа в систему по сертификатам; o возможность проверки принадлежности аппаратного идентификатора в процессе управления аппаратными идентификаторами пользователей; o возможность оповещения пользователя о последнем успешном входе в систему; o возможность выдачи пользователю предупреждения в виде сообщения о том, что в информационной системе реализованы меры защиты информации. o возможность защиты от локального администратора, обеспечивающая разграничение прав и привилегий между администратором безопасности и администратором IT на управление СЗИ. • Избирательное (дискреционное) управление доступом: o возможность назначения прав доступа на файлы, каталоги, принтеры, устройства; o возможность наследования прав доступа для файлов, каталогов и устройств; o возможность установки индивидуального аудита доступа для объектов, указания учетных записей пользователей или групп, чей доступ подвергается аудиту.

• Полномочное (мандатное) управление доступом: o возможность заведения в системе не менее 10 уровней конфиденциальности; o возможность выбора уровня конфиденциальности сессии для пользователя; o возможность назначения мандатных меток файлам, каталогам, внешним устройствам, принтерам, сетевым интерфейсам; o возможность изменения количества мандатных меток в системе и их названий; o контроль потоков конфиденциальной информации в системе; o возможность контроля потоков информации в системах терминального доступа при передаче информации между клиентом и сервером по протоколу RDP. o возможность сокрытия файлов (в том числе их названий), имеющих метку конфиденциальности выше, чем уровень допуска пользователя и/или текущий уровень сессии пользователя. • Контроль вывода конфиденциальных данных на печать: o возможность ограничить перечень мандатных меток информации для печати на заданном принтере; o теневое копирование информации, выводимой на печать: ? должна быть возможность поиска по именам файлов, сохраненных в хранилище теневых копий; ? должна быть возможность поиска по содержимому файлов, сохраненных в хранилище теневых копий. Должна обеспечиваться поддержка форматов, поддерживаемых компонентом Windows Search. o автоматическая маркировка документов, выводимых на печать; o управление грифами (видом маркировки) при печати конфиденциальных и секретных документов. При этом должна быть возможность задать:

? отдельный вид грифа для каждой мандатной метки; ? отдельный вид маркировки для первой страницы документа; ? отдельный вид маркировки для последней страницы документа; ? вид маркировки для оборота последнего листа; o поддержка функции печати в файл; o поддержка управления запретом перенаправления принтеров в терминальных (RDP) сессиях. • Контроль аппаратной конфигурации компьютера и подключаемых устройств: o Должны контролироваться следующие устройства: ? последовательные и параллельные порты; ? локальные устройства; ? сменные, физические и оптические диски; ? программно реализованные диски; ? USB-устройства; ? PCMCIA-устройства; ? IEEE1394 (FireWire)-устройства; ? устройства, подключаемые по шине Secure Digital. o Должна быть возможность задать настройки контроля на уровне шины, класса устройства, модели устройства, экземпляра устройства. o Должен осуществляться контроль неизменности аппаратной конфигурации компьютера с возможностью блокировки при нарушении аппаратной конфигурации. o Должна быть возможность присвоить устройствам хранения информации мандатную метку. Если метка устройства не соответствует сессии пользователя – работа с устройством хранения должна блокироваться. o Должна быть возможность группового добавления устройств в подсистему контроля устройств без подключения устройства к компьютеру. o Должен осуществляться контроль вывода информации на внешние устройства хранения с возможностью теневого копирования отчуждаемой информации: ? должна быть возможность поиска по именам файлов, сохраненных в хранилище теневых копий; ? должна быть возможность поиска по содержимому файлов, сохраненных в хранилище теневых копий. Должна обеспечиваться поддержка форматов, поддерживаемых компонентом Windows Search. o В инфраструктуре виртуальных рабочих станций (VDI) должны контролироваться устройства, подключаемые к виртуальным рабочим станциям с рабочего места пользователя.

• Контроль сетевых интерфейсов: o Должна быть возможность включения/выключения явно заданного сетевого интерфейса или интерфейса, определяемого типом – Ethernet, WiFi, IrDA, Bluetooth, FireWire (IEEE1394). o Должна быть возможность управления сетевыми интерфейсами в зависимости от уровня сессии пользователя. • Создание для пользователей ограниченной замкнутой среды программного обеспечения компьютера. При этом должны контролироваться исполняемые файлы (EXE-модули), файлы загружаемых библиотек (DLL-модули), запуск скриптов по технологии Active Scripts. o Список модулей, разрешенных для запуска, должен строиться: ? с помощью явного указания модулей; ? по информации об установленных на компьютере программах; ? по зависимостям исполняемых модулей; ? по ярлыкам в главном меню; ? по событиям журнала безопасности. • Контроль целостности файлов, каталогов, элементов системного реестра: o Должна быть возможность проведения контроля целостности до загрузки операционной системы (при применении с аппаратными средствами доверенной загрузки) , в процессе загрузки ОС, в фоновом режиме при работе пользователя. o Должна быть возможность блокировки компьютера при обнаружении нарушения целостности контролируемых объектов. o Должна быть возможность восстановления исходного состояния контролируемого объекта. o Должна быть возможность расчета контрольных сумм по алгоритму ГОСТ Р 34.11-2012. o Должна быть возможность контроля исполняемых файлов по встроенной ЭЦП, чтобы избежать дополнительных перерасчетов контрольных сумм при обновлении ПО со встроенной ЭЦП. o При установке системы должны формироваться задания контроля целостности, обеспечивающие контроль ключевых параметров операционной системы и СЗИ.

• Изоляция программных модулей и контроль доступа к буферу обмена и операциям перетаскивания (drag-and-drop) для изолированных модулей. • Должна быть обеспечена возможность проверки подозрительного ПО с помощью механизмов песочницы. • Автоматическое затирание удаляемой информации на локальных и сменных дисках компьютера при удалении пользователем конфиденциальной информации с возможностью настройки количества проходов затирания информации. • Автоматическое затирание оперативной памяти компьютера с возможностью настройки количества проходов затирания информации. • Затирание информации на локальных и сменных дисках по команде пользователя. • Возможность настройки количества проходов затирания информации отдельно для локальных дисков, съемных носителей, оперативной памяти. • Затирание данных и имен файлов, каталогов при удалении информации. • Возможность добавления объектов файловой системы в исключения подсистемы затирания данных. • Возможность управления запретом передачи буфера обмена в терминальную (RDP) сессию. • Обнаружение и предотвращение вторжений: o Должна обеспечиваться защита от вторжений с помощью сигнатурных и эвристических механизмов. o Должна быть возможность блокировки вредоносных сетевых адресов (IP, URL). o Сигнатурные механизмы должны обеспечивать проверку HTTP-трафика на наличие заданных конструкций как для входящего, так и для исходящего сетевого трафика. При обнаружении признаков атаки прохождение подозрительных сетевых пакетов должно быть заблокировано. o Эвристические механизмы должны распознавать и фиксировать следующие типы атак: ? сканирование портов; ? подделка ARP (ARP-spoofing); ? SYN-флуд; ? атаки, направленные на отказ в обслуживании (DoS); ? распределенные атаки, направленные на отказ в обслуживании (DDoS).

При обнаружении признаков атаки эвристическими методами должен осуществляться временный запрет на прием сетевых пакетов с IP-адреса атакующего компьютера. o Должны обеспечиваться обнаружение и блокировка аномальных сетевых пакетов. • Антивирусная защита: o Должна обеспечиваться автоматическая проверка наличия вредоносных программ по типовым сигнатурам и с помощью эвристического анализа. o Должно обеспечиваться сканирование локальных дисков, подключаемых дисков, отчуждаемых носителей, в том числе по команде и по расписанию. o Должна быть возможность указать расписание запуска антивирусных проверок с возможностью выбора ежечасного запуска, запуска в заданное время ежедневно, запуска в заданный день недели и время еженедельно или по событиям запуска СЗИ и событию успешного обновления баз. o Профили антивирусного сканирования должны поддерживать настройку следующих параметров: ? название и описание; ? уровень эвристического анализа; ? проверка или пропуск архивов; ? пропуск файлов больше заданного размера; ? проверка файлов только с заданным перечнем расширений; ? действия с обнаруженными вредоносными объектами – лечение, удаление, помещение в карантин; ? объекты сканирования, включая возможность указать проверку исполняемых процессов в оперативной памяти, проверку загрузочных секторов, проверку локальных, съемных и сетевых дисков и перечень проверяемых директорий.

o Должно обеспечиваться удаление вредоносного программного обеспечения и его блокировка (перемещение в карантин). o Должно обеспечиваться восстановление файлов из карантина по команде администратора. o Должен поддерживаться список файлов и директорий, исключаемых из проверки (белый список). o Должна обеспечиваться возможность обновления баз данных признаков компьютерных вирусов (антивирусных баз), в том числе с доступом к серверу обновлений через прокси-сервер. o Должен обеспечиваться контроль целостности антивирусных баз и защита от их подмены при загрузке с сервера обновлений. o Должна обеспечиваться возможность развертывания зеркала сервера обновлений в локальной сети. o Должна быть реализована возможность обновления антивирусных баз со съемных носителей и по локальной сети, без доступа к серверу обновлений. o Должна быть реализована возможность удаления исполняемых вредоносных файлов при перезагрузке системы. o Должна быть реализована фильтрация вредоносных входящих и исходящих писем, отправляемых по электронной почте. o Механизм почтового антивируса должен позволять: ? осуществлять фильтрацию вредоносных входящих и исходящих писем; ? поддерживать несколько почтовых ящиков в Microsoft Outlook; ? осуществлять поиск вирусов во вложенных объектах. o Должна быть реализована возможность настройки максимального времени сканирования файлов, параметров сканирования архивов, списка игнорируемых расширений. • Функциональный контроль ключевых компонентов системы. • Регистрация событий безопасности в журнале. o Должна быть возможность формирования отчетов по результатам аудита. o Должна быть возможность поиска и фильтрации при работе с данными аудита. o Должна быть возможность аудита изменения политик. o Должна быть возможность аудита идентификации действий администратора в системе.

Требования к централизованному управлению в доменной сети: СЗИ должно предоставлять следующие возможности по управлению системой: • Отображение структуры доменов, организационных подразделений, серверов безопасности и защищаемых компьютеров. • Динамическое отображение состояния каждого защищаемого компьютера с учетом критичности состояния с точки зрения системы защиты. • Отображение тревог, происходящих на защищаемых компьютерах, возможность задать признак того, что тревога обработана администратором безопасности. • Разделение тревог по уровням критичности события и важности отдельных защищаемых компьютеров. • Возможность настройки отображения диаграмм (детализации, цветовой гаммы), добавления, удаления, перемещения диаграмм на панели мониторинга. • Выполнение оперативных команд для немедленного реагирования на инциденты безопасности (заблокировать работу пользователя, выключить компьютер). • Выполнение команд, специфичных для защитных подсистем – удаленный запуск антивирусной проверки и обновления базы данных признаков компьютерных вирусов, включение и отключение режима обучения сетевой фильтрации и т.д. • Оперативное управление защищаемыми компьютерами, возможность централизованно изменить параметры работы защищаемого компьютера. • Возможность создавать централизованные политики безопасности, распространяемые на разные (заданные) группы защищаемых компьютеров. • Централизованный сбор журналов безопасности с защищаемых компьютеров, их хранение, возможность обработки и архивирования. • Анализ собранных журналов на наличие заданных угроз безопасности с поддержкой редактирования правил детектирования угроз. • Возможность инвентаризации объектов файловой системы компьютера с последующим сохранением отчета в виде эталонного паспорта. Возможность сравнения нового паспорта с эталонным, возможность переопределения эталона. Возможность экспорта данных инвентаризации файловой системы в csv-файл.

• Возможность создания отчетов о настройках системы, установленных программах, зарегистрированных аппаратных средствах аутентификации. • Возможность централизованного управления лицензиями СЗИ через сервер безопасности; • Возможность поддержки использования кумулятивных патчей. • Возможность пакетного применения патчей (обычных и кумулятивных). • Возможность создания шаблонов политик: o возможность создания шаблона по настроенным политикам СЗИ на компьютере; o возможность проверки соответствия настроенных политик СЗИ на компьютере с выбранным шаблоном; o возможность распространения (применения) шаблонов политик на компьютер или группу компьютеров. • Централизованное управление в сложной доменной сети (domain tree) должно функционировать по иерархическому принципу, при этом система должна позволять: o распространить настройки, заданные для сервера безопасности, на все подчиненные компьютеры (в том числе – по иерархии серверов); o посмотреть состояние и выполнить команду на любом компьютере, подчиненном серверу безопасности (в том числе – по иерархии серверов); o создавать иерархию серверов безопасности с не менее чем 3 уровнями вложенности. • Возможность управление лицензированием продуктов для Windows и Linux систем. • Возможность экспорта и импорта списка рабочих станций с целью подчинения серверу безопасности и для добавления агентов оперативного управления. • Возможность управления сессиями рабочих станций средствами центра управления. • Создавать домены безопасности в территориально распределенной сети, при этом должна предоставляться возможность делегирования административных полномочий лицам, ответственным за подразделения (домены безопасности). • Возможность организации иерархической структуры лесов доменов безопасности, в которую можно добавлять леса доменов безопасности на основе несвязанных лесов доменов Windows AD.

Услуги по предоставлению лицензий на право использовать компьютерное программное обеспечение Идентификатор: 147723707 Обоснование включения дополнительной информации в сведения о товаре, работе, услуге: Отсутствие в позиции каталога информации о функциональных, технических и качественных характеристиках, эксплуатационных характеристиках объекта закупки, связанных с определением соответствия поставляемого товара потребностям заказчика. - 58.29.50.000-00000001 - - - - - 5 - Штука - 2727.00 - 13635.00

КриптоПро CSP версии 5.0 бессрочная - "Крипто провайдер прикладного программного обеспечения для его защиты от несанкционированных изменений и нарушений доверенного функционирования. Электронная подпись ГОСТ Р 34.10-2012 (ГОСТ 34.10 2018), ECDSA, RSA Хэш-функции ГОСТ Р 34.11-2012 (ГОСТ 34.11-2018), SHA-1, SHA-2ьШифрование ГОСТ Р 34.12-2015 (ГОСТ 34.12-2018), ГОСТ Р 34.13-2015 (ГОСТ 34.13-2018), ГОСТ 28147-89, AES (128/192/256), 3DES, 3DES-112, DES, RC2, RC4" - - Значение характеристики не может изменяться участником закупки

Обеспечение заявки

Обеспечение заявок не требуется

Обеспечение исполнения контракта

Требуется обеспечение исполнения контракта

Размер обеспечения исполнения контракта

10.00%

Порядок обеспечения исполнения контракта, требования к обеспечению

в размере 10% от цены контракта, по которой в соответствии с Законом заключается контракт.

Платежные реквизиты

"Номер расчётного счёта"03224643400000007200

"Номер лицевого счёта"0251001

"Код поступления" Информация отсутствует

"БИК"014030106

"Наименование кредитной организации"Северо-Западное ГУ Банка России//УФК по г. Санкт-Петербургу г. Санкт-Петербург

"Номер корреспондентского счета"40102810945370000005

Обеспечение гарантийных обязательств

Обеспечение гарантийных обязательств не требуется

Дополнительная информация

Информация отсутствует

Информация о банковском и (или) казначейском сопровождении контракта

Банковское или казначейское сопровождение контракта не требуется

Перечень прикрепленных документов

Обоснование начальной (максимальной) цены контракта

1 Обоснование начальной (максимальной) цены контракта

Проект контракта

1 Проект контракта

Описание объекта закупки

1 Описание объекта закупки

Требования к содержанию, составу заявки на участие в закупке

1 Требование к содержанию, составу заявки на участие в закупке

Дополнительная информация и документы

1 Уведомление о прохождении контроля

Ссылки

Общая информация

Документы

Журнал событий

Источник: zakupki.gov.ru