Тендер (аукцион в электронной форме) 44-40946878 от 2024-06-17

Оказание услуг по предоставлению неисключительных прав на использование программного обеспечения

Класс 8.10.2 — Программное обеспечение и информационные технологии

Уровень заказчика — Региональный

Цены контрактов 2 лотов (млн.руб.) — 0.76, 0.76

Общая информация

Номер извещения: 0190200000324007727

Наименование объекта закупки: Оказание услуг по предоставлению неисключительных прав на использование программного обеспечения

Способ определения поставщика (подрядчика, исполнителя): Электронный аукцион

Наименование электронной площадки в информационно-телекоммуникационной сети «Интернет»: ЭТП Газпромбанк

Адрес электронной площадки в информационно-телекоммуникационной сети «Интернет»: https://etpgpb.ru/

Размещение осуществляет: Уполномоченный орган ДЕПАРТАМЕНТ ГОСУДАРСТВЕННОГО ЗАКАЗА ЯМАЛО-НЕНЕЦКОГО АВТОНОМНОГО ОКРУГА

Контактная информация

Организация, осуществляющая размещение: ДЕПАРТАМЕНТ ГОСУДАРСТВЕННОГО ЗАКАЗА ЯМАЛО-НЕНЕЦКОГО АВТОНОМНОГО ОКРУГА

Почтовый адрес: 629004, ЯМАЛО-НЕНЕЦКИЙ АВТОНОМНЫЙ, ГОРОД САЛЕХАРД, УЛИЦА ЧУБЫНИНА, ДОМ 14

Место нахождения: 629004, ЯМАЛО-НЕНЕЦКИЙ АВТОНОМНЫЙ, ГОРОД САЛЕХАРД, УЛИЦА ЧУБЫНИНА, ДОМ 14

Ответственное должностное лицо: Лукашевич З. А.

Адрес электронной почты: zru@dgz.yanao.ru

Номер контактного телефона: 73492251182

Факс: Информация отсутствует

Дополнительная информация: КОНТАКТНАЯ ИНФОРМАЦИЯ: Заказчик : ЗАКОНОДАТЕЛЬНОЕ СОБРАНИЕ ЯМАЛО-НЕНЕЦКОГО АВТОНОМНОГО ОКРУГА; Контактная информация : Местонахождение: 629008, Ямало-Ненецкий автономный округ , Г. САЛЕХАРД, УЛ. РЕСПУБЛИКИ, Д.72; Телефон: 7-34922-54646; E-mail: zakupki.zs@yanao.ru; Контактное лицо заказчика: Бронников Игорь Юрьевич; Должность: Эксперт i категории; Номер контактного телефона: 5-10-61; E-mail: zakupki@zs-yamal.ru;

Информация о процедуре закупки

Дата и время окончания срока подачи заявок: 25.06.2024 08:00

Дата проведения процедуры подачи предложений о цене контракта либо о сумме цен единиц товара, работы, услуги: 25.06.2024

Дата подведения итогов определения поставщика (подрядчика, исполнителя): 27.06.2024

Условия контрактов

Начальная (максимальная) цена контракта: 759103.89 Российский рубль

Идентификационный код закупки: 242890100376389010100100060035829244

Требования заказчиков

1 ЗАКОНОДАТЕЛЬНОЕ СОБРАНИЕ ЯМАЛО-НЕНЕЦКОГО АВТОНОМНОГО ОКРУГА

Начальная (максимальная) цена контракта: 759103.89 Российский рубль

Информация о сроках исполнения контракта и источниках финансирования

Дата начала исполнения контракта: 0 календарных дней с даты заключения контракта

Срок исполнения контракта: 25 рабочих дней

Закупка за счет бюджетных средств: Да

Наименование бюджета: Окружной бюджет

Вид бюджета: Бюджет субъекта Российской Федерации

Код территории муниципального образования: 71900000: Муниципальные образования Тюменской области / Муниципальные округа, городские округа Ямало-Ненецкого автономного округа

Закупка за счет собственных средств организации: Нет

Финансовое обеспечение закупки

Всего: - Оплата за 2024 год - Оплата за 2025 год - Оплата за 2026 год - Сумма на последующие годы

759103.89 - 759103.89 - 0.00 - 0.00 - 0.00

Этапы исполнения контракта

Контракт не разделен на этапы исполнения контракта

Финансирование за счет бюджетных средств

Код бюджетной классификации Российской Федерации - Сумма контракта (в валюте контракта)

на 2024 год - на 2025 год - на 2026 год - на 2027 год

83001039890011040244 - 759103.89 - 0.00 - 0.00 - 0.00

Итого - 759103.89 - 0.00 - 0.00 - 0.00

Код бюджетной классификации Российской Федерации: Сумма контракта (в валюте контракта)

Место поставки товара, выполнения работы или оказания услуги: Ямало-Ненецкий автономный округ (Тюменская область), г. Салехард, ул. Республики 72 (каб.409), в рабочие дни Заказчика с понедельника по пятницу с 08:30 до 18:00, за исключением времени перерыва на обед с 12:30 до 14:00 (время местное). Допускается поставка лицензионного ключа в электронном виде на адрес электронной почты: imryabkov@yanao.ru

Предусмотрена возможность одностороннего отказа от исполнения контракта в соответствии со ст. 95 Закона № 44-ФЗ: Да

Обеспечение заявки

Обеспечение заявок не требуется:

Обеспечение исполнения контракта

Требуется обеспечение исполнения контракта:

Размер обеспечения исполнения контракта: 75910.39 Российский рубль

Порядок обеспечения исполнения контракта, требования к обеспечению: «В течение срока, установленного для заключения контракта участник закупки, с которым заключается контракт представляет обеспечение исполнения контракта. Контракт заключается только после предоставления участником закупки, с которым заключается контракт, обеспечения исполнения контракта. В случае непредоставления участником закупки, с которым заключается контракт, обеспечения исполнения контракта в срок, установленный для заключения контракта, такой участник считается уклонившимся от заключения контракта.Обеспечение исполнения контракта может быть представлено в виде независимой гарантии, выданной банком и соответствующей требованиям статьи 45 Федерального закона № 44-ФЗ, или внесением денежных средств на указанный заказчиком счет, на котором, в соответствии с законодательством Российской Федерации, учитываются операции со средствами, поступающими заказчику.Способ обеспечения исполнения контракта, срок действия независимой гарантии определяются в соответствии с требованиями Федерального закона № 44-ФЗ участником закупки, с которым заключается контракт, самостоятельно. При этом срок действия независимой гарантии должен превышать предусмотренный контрактом срок исполнения обязательств, которые должны быть обеспечены такой независимой гарантией, не менее чем на один месяц, в том числе в случае его изменения в соответствии со статьей 95 Федерального закона № 44-ФЗ. В случае, если предложенные в заявке участника закупки цена, сумма цен единиц товара, работы, услуги снижены на двадцать пять и более процентов по отношению к начальной (максимальной) цене контракта, начальной сумме цен единиц товара, работы, услуги, участник закупки, с которым заключается контракт, предоставляет обеспечение исполнения контракта с учетом положений статьи 37 Федерального закона № 44-ФЗ.»

Платежные реквизиты: "Номер расчётного счёта"03222643719000009000 "Номер лицевого счёта"830010009 "Код поступления" Информация отсутствует "БИК"007182108 "Наименование кредитной организации"УФК ПО ЯМАЛО-НЕНЕЦКОМУ АВТОНОМНОМУ ОКРУГУ/ РКЦ Салехард "Номер корреспондентского счета"40102810145370000008

Обеспечение гарантийных обязательств

Обеспечение гарантийных обязательств не требуется:

Информация о банковском и (или) казначейском сопровождении контракта

Банковское или казначейское сопровождение контракта не требуется

Дополнительная информация: Информация отсутствует

Объект закупки

Неисключительное право на использование программного обеспечения Идентификатор: 154062537 - 58.29.50.000 - - - - Условная единица - 3309.30 - 562581.00

Неисключительные права на использование антивирусного программного обеспечения для защиты рабочих станций и файловых серверов Kaspersky Endpoint Security для бизнеса – Стандартный Russian Edition. 150-249 Node 3 year Renewal License.* - соответствие -

Тип лицензии: продление. Срок использования лицензии: 3 года. Язык: русский. Тип поставки: в электронном виде. - соответствие -

Данные по текущей лицензии: - № лицензии: 17E0-210628-123832-760-2366 Дата окончания: 18.08.2024 г. -

1. Общие требования - Антивирусные средства должны включать: • программные средства антивирусной защиты для рабочих станций Windows; • программные средства антивирусной защиты для рабочих станций и серверов Linux; • программные средства антивирусной защиты для файловых серверов Windows; • программные средства антивирусной защиты файловых серверов, серверов масштаба предприятия, терминальных серверов Windows • программные средства централизованного управления, мониторинга и обновления; • обновляемые базы данных сигнатур вредоносных программ и атак; • эксплуатационную документацию на русском языке. Программный интерфейс всех антивирусных средств, включая средства управления, должен быть на русском и английском языке. Все антивирусные средства, включая средства управления, должны обладать контекстной справочной системой на русском и английском языке. Требования к программным средствам антивирусной защиты для рабочих станций Windows Средства антивирусной защиты для рабочих станций Windows должны быть сертифицированы в соответствии с требованиями к средствам антивирусной защиты – приказ ФСТЭК от 20 марта 2012 г. №28 уполномоченным органом (ФСТЭК), по типу В и Г не ниже второго класса защиты. Программные средства антивирусной защиты должны функционировать на компьютерах, работающих под управлением операционной системы для рабочих станций следующих версий: • Windows 7 Home / Professional / Ultimate / Enterprise SP1 (32 / 64-разрядная); • Windows 8 Professional / Enterprise (32 / 64-разрядная); • Windows 8.1 Professional / Enterprise (32 / 64-разрядная); • Windows 10 Home / Pro / Pro для рабочих станций / Education / Enterprise (TH1, TH2, RS1, RS2,RS3, RS4, RS5, 19H1, 19H2, 20H1, 20H2, 21H1, 21H2) (с ограничениями); • Windows 11 (21H1) (с ограничениями). -

2. Общие требования - Программные средства антивирусной защиты (далее САВЗ) для рабочих станций Windows должны обеспечивать реализацию следующих функциональных возможностей: • возможность уполномоченным пользователям управлять режимом выполнения функций безопасности САВЗ; • возможность уполномоченным пользователям управлять параметрами настройки функций безопасности САВЗ; • получение и установку обновлений в автоматизированном режиме, в том числе с сетевого ресурса; • получение и установку обновлений без применения средств автоматизации; • генерацию записи аудита для событий, подвергаемых аудиту; • чтение информации из записей аудита; • ассоциацию событий аудита с идентификаторами субъектов; • ограничение доступа к чтению записей аудита; • поиск, сортировку, упорядочение данных аудита; • выполнение проверок с целью обнаружения зараженных объектов в файловых областях носителей информации, в оперативной памяти, в системных областях носителей информации, в файлах, в том числе исполняемых, упакованных различными средствами архивации; • выполнение проверок с целью обнаружения зараженных объектов в режиме реального времени в файлах, полученных по каналам передачи данных; • выполнение проверок с целью обнаружения зараженных объектов по команде; • выполнение проверок с целью обнаружения зараженных объектов в режиме динамического обнаружения в процессе выполнения операций доступа к объектам; • выполнение проверок с целью обнаружения зараженных объектов сигнатурными и эвристическими методами; -

3. Общие требования - • удаление (если удаление технически возможно) вредоносного кода из оперативной памяти, удаления файлов, в которых обнаружен вредоносный код, а также файлов, с подозрением на наличие вредоносного кода; • возможность перемещения и изолирования зараженных объектов, удаления вредоносного кода из файлов и системных областей носителей информации; • возможность блокирования АРМ, на котором обнаружены зараженные файлы; • возможность восстановления функциональных свойств зараженных объектов; • отображение сигнала тревоги об обнаружении вредоносных объектов; • возможность идентификации и аутентификации администраторов безопасности до выполнения функций безопасности, связанных с управлением безопасностью • возможность контроля доступа к веб-ресурсам; • возможность контроля за запуском ПО на защищаемом АРМ. Кроме того, программные средства антивирусной защиты для рабочих станций Windows должны обеспечивать реализацию следующих функциональных возможностей, не требующих сертификацию ФСТЭК: • антивирусное сканирования в режиме реального времени и по запросу из контекстного меню объекта; • антивирусное сканирование по расписанию; • антивирусное сканирование подключаемых устройств; • эвристического анализатора, позволяющего распознавать и блокировать ранее неизвестные вредоносные программы; • нейтрализации действий активного заражения; • анализа поведения приложения и производимых им действий в системе для выявления и его вредоносной активности и обнаружения несанкционированных действий; -

4. Общие требования - анализа обращений к общим папкам и файлам для выявления попыток шифрования защищаемых ресурсов доступных по сети; • блокировка действий вредоносных программ, которые используют уязвимости в программном обеспечении в том числе защита памяти системных процессов; • откат действий вредоносного программного обеспечения при лечении, в том числе, восстановление зашифрованных, вредоносными программами, файлов; • ограничения привилегий (запись в реестр, доступ к файлам, папкам и другим процессам, обращение к планировщику задач, доступ к устройствам, изменение прав на объекты и т.д.) для процессов и приложений, динамически обновляемые настраиваемые списки приложений с определением уровня доверия; • облачной защиты от новых угроз, позволяющей приложению в режиме реального времени обращаться к ресурсам производителя, для получения вердикта по запускаемой программе или файлу; • антивирусной проверки и лечения файлов в архивах следующих форматов: RAR, ARJ, ZIP, CAB, LHA, JAR, ICE; • защиты электронной почты от вредоносных программ с проверкой входящего и исходящего трафика, передающегося по следующим протоколам: IMAP, SMTP, POP3, MAPI, NNTP; • фильтра почтовых вложений с возможностью переименования или удаления заданных типов файлов; • проверку сетевого трафика, поступающего на компьютер пользователя по протоколам HTTPS (SSL 3.0, TLS 1.0, TLS 1.1, TLS 1.2), HTTP, FTP, в том числе с помощью эвристического анализа, c возможностью настройки доверенных ресурсов и работой в режиме блокировки или статистики; • блокировку баннеров и всплывающих окон на загружаемых Web-страницах; • распознавания и блокировку фишинговых и небезопасных сайтов; • встроенного сетевого экрана, позволяющего создавать сетевые пакетные правила и сетевые правила для программ, с возможностью категоризации сетевых сегментов; -

5. Общие требования - защиты от сетевых атак с использованием правил сетевого экрана для приложений и портов в вычислительных сетях любого типа; • возможность защиты от сетевых угроз, которые используют уязвимости в ARP-протоколе для подделки MAC-адреса устройства; • контроль сетевых подключений типа сетевой мост, с возможностью блокировки одновременной установки нескольких сетевых подключений; • создания специальных правил, запрещающих или разрешающих установку и/или запуск программ для всех или для определенных групп пользователей (Active Directory или локальных пользователей/групп), компонент должен контролировать приложения как по пути нахождения программы, метаданным, сертификату или его отпечатку, контрольной сумме, так и по заранее заданным категориям приложений, предоставляемым производителем программного обеспечения, компонент должен работать в режиме черного или белого списка, а также в режиме сбора статистики или блокировки; • контроля работы пользователя с внешними устройствами ввода/вывода по типу устройства и/или используемой шине, с возможностью создания списка доверенных устройств по их идентификатору и возможностью предоставления привилегий для использования внешних устройств определенным пользователям из Active Directory; • возможность управления МТР устройствами и настройки правил доступа к устройствам этого типа для всех или для групп пользователей (Active Directory или локальных пользователей/групп), в рамках контроля устройств; • записи в журнал событий о записи и/или удалении файлов на съемных дисках; • контроля работы пользователя с сетью Интернет, в том числе добавления, редактирования категорий, включение явного запрета или разрешения доступа к ресурсам определенного содержания, категории созданной и динамически обновляемой производителем, а также типа информации (аудио, видео и др.), позволять вводить временные интервалы контроля, а также назначать его только определенным пользователям из Active Directory; -

6. Общие требования - защиты от атак типа BadUSB; • запуск специальной задачи для обнаружения уязвимостей в приложениях, установленных на компьютере, с возможностью предоставления отчета по обнаруженным уязвимостям. • защиты от удаленного несанкционированного управления сервисом приложения, а также защита доступа к параметрам приложения с помощью пароля; • установки только выбранных компонентов программного средства антивирусной защиты; • централизованное управление всеми вышеуказанными компонентами с помощью единой системы управления; • запуск задач по расписанию и/или сразу после запуска приложения; • гибкое управление использованием ресурсов компьютера для обеспечения комфортной работы пользователей при выполнении сканирования файлового пространства; • ускорение процесса сканирования за счет пропуска объектов, состояние которых со времени прошлой проверки не изменилось; • возможность проверки целостности антивирусной программы; • возможность добавления исключений из антивирусной проверки по контрольной сумме файл, маске имени/директории или по наличию у файла доверенной цифровой подписи; • наличие у антивируса защищенного хранилища для удаленных зараженных файлов, с возможностью их восстановления; • наличие защищенного хранилища для отчетов о работе антивируса; • возможность включения и выключения графического интерфейса антивируса, а также наличие упрощенной версии графического интерфейса, с минимальным набором возможностей; • возможность интеграции с Windows Defender Security Center; • наличие поддержки Antimalware Scan Interface (AMSI); • наличие поддержки Windows Subsystem for Linux (WSL); • возможность защитить паролем восстановление объектов из резервного хранилища. Требования к программным средствам антивирусной защиты для серверов Windows -

7. Общие требования - Средства антивирусной защиты для файловых серверов Windows должны быть сертифицированы в соответствии с требованиями к средствам антивирусной защиты – приказ ФСТЭК от 20 марта 2012 г. №28 уполномоченным органом (ФСТЭК), по типу Б не ниже второго класса защиты. Программные средства антивирусной защиты должны функционировать на компьютерах, работающих под управлением операционной системы для файловых серверов следующих версий: • Windows Small Business Server 2011 Essentials / Standard (64-разрядная); • Windows MultiPoint Server 2011 (64-разрядная); • Windows Server 2008 Standard / Enterprise Service Pack 2 (64-разрядная); • Windows Server 2008 R2 Foundation / Standard / Enterprise Service Pack 1 (64-разрядная); • Windows Server 2012 Foundation / Essentials / Standard (64-разрядная); • Windows Server 2012 R2 Foundation / Essentials / Standard (64-разрядная); • Windows Server 2016 (64-разрядная) (с ограничениями); • Windows Server 2019 (64-разрядная) (с ограничениями) • Windows Server 2022 (64-разрядная) (с ограничениями). -

8. Общие требования - Программные средства антивирусной защиты для файловых серверов Windows должны обеспечивать реализацию следующих функциональных возможностей: • возможность уполномоченным пользователям управлять режимом выполнения функций безопасности САВЗ; • возможность уполномоченным пользователям управлять параметрами настройки функций безопасности САВЗ; • получение и установку обновлений в автоматизированном режиме, в том числе с сетевого ресурса; • получение и установку обновлений без применения средств автоматизации; • генерацию записи аудита для событий, подвергаемых аудиту; • чтение информации из записей аудита; • ассоциацию событий аудита с идентификаторами субъектов; • ограничение доступа к чтению записей аудита; • поиск, сортировку, упорядочение данных аудита; • выполнение проверок с целью обнаружения зараженных объектов в файловых областях носителей информации, в оперативной памяти, в системных областях носителей информации, в файлах, в том числе исполняемых, упакованных различными средствами архивации; • выполнение проверок с целью обнаружения зараженных объектов в режиме реального времени в файлах, полученных по каналам передачи данных; • выполнение проверок с целью обнаружения зараженных объектов по команде; • выполнение проверок с целью обнаружения зараженных объектов в режиме динамического обнаружения в процессе выполнения операций доступа к объектам; • выполнение проверок с целью обнаружения зараженных объектов сигнатурными и эвристическими методами; • удаление (если удаление технически возможно) вредоносного кода из оперативной памяти, удаления файлов, в которых обнаружен вредоносный код, а также файлов, с подозрением на наличие вредоносного кода; возможность перемещения и изолирования зараженных объектов, удаления вредоносного кода из файлов и системных областей носителей информации;возможность блокирования АРМ, на котором обнаружены зараженные файлы;возможность восстановления функциональных свойств зараженных объектов; -

9. Общие требования - • отображение сигнала тревоги об обнаружении вредоносных объектов; • возможность идентификации и аутентификации администраторов безопасности до выполнения функций безопасности, связанных с управлением безопасностью • возможность контроля за запуском ПО на защищаемом сервере. Кроме того, программные средства антивирусной защиты для файловых серверов Windows должны обеспечивать реализацию следующих функциональных возможностей, не требующих сертификацию ФСТЭК: • антивирусное сканирование в режиме реального времени и по запросу из контекстного меню объекта; • антивирусное сканирование по расписанию; • антивирусное сканирование подключаемых устройств; • эвристического анализатора, позволяющего распознавать и блокировать ранее неизвестные вредоносные программы; • нейтрализации действий активного заражения; • анализа поведения приложения и производимых им действий в системе для выявления и его вредоносной активности и обнаружения несанкционированных действий; • анализа обращений к общим папкам и файлам для выявления попыток шифрования защищаемых ресурсов доступных по сети; • блокировка действий вредоносных программ, которые используют уязвимости в программном обеспечении в том числе защита памяти системных процессов; • откат действий вредоносного программного обеспечения при лечении, в том числе, восстановление зашифрованных, вредоносными программами, файлов; -

10. Общие требования - ограничения привилегий (запись в реестр, доступ к файлам, папкам и другим процессам, обращение к планировщику задач, доступ к устройствам, изменение прав на объекты и т.д.) для процессов и приложений, динамически обновляемые настраиваемые списки приложений с определением уровня доверия; • облачной защиты от новых угроз, позволяющая приложению в режиме реального времени обращаться к ресурсам производителя, для получения вердикта по запускаемой программе или файлу; • антивирусной проверки и лечения файлов в архивах форматов RAR, ARJ, ZIP, CAB, LHA, JAR, ICE; • встроенного сетевого экрана, позволяющего создавать сетевые пакетные правила и сетевые правила для программ, с возможностью категоризации сетевых сегментов; • создания специальных правил, запрещающих или разрешающих установку и/или запуск программ для всех или же для определенных групп пользователей (Active Directory или локальных пользователей/групп), компонент должен контролировать приложения как по пути нахождения программы, метаданным, сертификату или его отпечатку, контрольной сумме, так и по заранее заданным категориям приложений, предоставляемым производителем программного обеспечения, компонент должен работать в режиме черного или белого списка, а также в режиме сбора статистики или блокировки; • запуск специальной задачи для обнаружения уязвимостей в приложениях, установленных на компьютере, с возможностью предоставления отчета по обнаруженным уязвимостям. • защиты от удаленного несанкционированного управления сервисом приложения, а также защита доступа к параметрам приложения с помощью пароля, позволяющая избежать отключения защиты со стороны вредоносных программ, злоумышленников или неквалифицированных пользователей; -

11. Общие требования - установки только выбранных компонентов программного средства антивирусной защиты; • централизованное управление всеми вышеуказанными компонентами с помощью единой системы управления; • запуск задач по расписанию и/или сразу после загрузки операционной системы; • гибкое управление использованием ресурсов компьютера для обеспечения комфортной работы пользователей при выполнении сканирования файлового пространства; • ускорение процесса сканирования за счет пропуска объектов, состояние которых со времени прошлой проверки не изменилось; • возможность проверки целостности антивирусной программы; • возможность добавления исключений из антивирусной проверки по контрольной сумме файл, маске имени/директории или по наличию у файла доверенной цифровой подписи; • наличие у антивируса защищенного хранилища для удаленных зараженных файлов, с возможностью их восстановления; • наличие защищенного хранилища для отчетов о работе антивируса; • возможность включения и выключения графического интерфейса антивируса, а также наличие упрощенной версии графического интерфейса, с минимальным набором возможностей; • возможность интеграции с Windows Defender Security Center; • наличие поддержки Antimalware Scan Interface (AMSI); • наличие поддержки Windows Subsystem for Linux (WSL); • возможность защитить паролем восстановление объектов из резервного хранилища. -

12. Общие требования - Требования к программным средствам антивирусной защиты для рабочих станций и серверов Linux Средства антивирусной защиты для рабочих станций и серверов Linux должны быть сертифицированы в соответствии с требованиями к средствам антивирусной защиты – приказ ФСТЭК от 20 марта 2012 г. №28 уполномоченным органом (ФСТЭК), по типу Б, В и Г не ниже второго класса защиты. Программные средства антивирусной защиты для рабочих станций и серверов Linux должны функционировать на компьютерах, работающих под управлением следующих 32-битных операционных систем следующих версий: • CentOS 6.7, CentOS 6.8, CentOS 6.9, CentOS 6.10; • Debian GNU/Linux 10.1, Debian GNU/Linux 10.2, Debian GNU/Linux 10.3, Debian GNU/Linux 10.4, Debian GNU/Linux 10.5, Debian GNU/Linux 10.6, Debian GNU/Linux 10.7, Debian GNU/Linux 10.8, Debian GNU/Linux 10.9, Debian GNU/Linux 10.10, Debian GNU/Linux 10.11, Debian GNU/Linux 10.12; • Debian GNU/Linux 11.0, Debian GNU/Linux 11.1, Debian GNU/Linux 11.2, Debian GNU/Linux 11.3; • Mageia 4; • Red Hat Enterprise Linux 6.7, Red Hat Enterprise Linux 6.8, Red Hat Enterprise Linux 6.9, Red Hat Enterprise Linux 6.10; • Альт 8 СП Рабочая Станция; • Альт 8 СП Сервер; • Альт Образование 10; • Альт Рабочая Станция 10. Программные средства антивирусной защиты для рабочих станций и серверов Linux должны функционировать на компьютерах, работающих под управлением 64-битных операционных систем следующих версий: • AlmaLinux OS 8.5, AlmaLinux OS 8.6; • AlmaLinux OS 9.0; • AlterOS 7.5; • Amazon Linux 2; • Astra Linux Common Edition 2.12; • Astra Linux Special Edition (исполнение РУСБ.10015-01) (включая режим замкнутой программной среды и мандатный режим); -

13. Общие требования - CentOS 6.7, CentOS 6.8, CentOS 6.9, CentOS 6.10; • CentOS 7.2, CentOS 7.3, CentOS 7.4, CentOS 7.5, CentOS 7.6, CentOS 7.7, CentOS 7.8, CentOS 7.9; • CentOS Stream 9; • Debian GNU/Linux 10.1, Debian GNU/Linux 10.2, Debian GNU/Linux 10.3, Debian GNU/Linux 10.4, Debian GNU/Linux 10.5, Debian GNU/Linux 10.6, Debian GNU/Linux 10.7, Debian GNU/Linux 10.8, Debian GNU/Linux 10.9, Debian GNU/Linux 10.10, Debian GNU/Linux 10.11, Debian GNU/Linux 10.12; • Debian GNU/Linux 11.0, Debian GNU/Linux 11.1, Debian GNU/Linux 11.2, Debian GNU/Linux 11.3; • EMIAS 1.0; • EulerOS 2.0 SP5; • LinuxMint 19.3; • LinuxMint 20.3; • openSUSE Leap 15.0, openSUSE Leap 15.1, openSUSE Leap 15.2, openSUSE Leap 15.3, openSUSE Leap 15.4; • Oracle Linux 7.3, OracleLinux 7.4, OracleLinux 7.5, OracleLinux 7.6, OracleLinux 7.7, OracleLinux 7.8, OracleLinux 7.9; • Oracle Linux 8.0, Oracle Linux 8.1, Oracle Linux 8.2, Oracle Linux 8.3, Oracle Linux 8.4, Oracle Linux 8.5, Oracle Linux 8.6, Oracle Linux 8.7; • Red Hat Enterprise Linux 6.7, Red Hat Enterprise Linux 6.8, Red Hat Enterprise Linux 6.9, Red Hat • Enterprise Linux 6.10; • Red Hat Enterprise Linux 7.2, Red Hat Enterprise Linux 7.3, Red Hat Enterprise Linux 7.4, Red Hat • Enterprise Linux 7.5, Red Hat Enterprise Linux 7.6, Red Hat Enterprise Linux 7.7, Red Hat Enterprise Linux 7.8, Red Hat Enterprise Linux 7.9; • Red Hat Enterprise Linux 8.0, Red Hat Enterprise Linux 8.1, Red Hat Enterprise Linux 8.2, Red Hat • Enterprise Linux 8.3, Red Hat Enterprise Linux 8.4, Red Hat Enterprise Linux 8.5, Red Hat Enterprise Linux 8.6; • Red Hat Enterprise Linux 9.0; • Rocky Linux 8.5, Rocky Linux 8.6; • SUSE Linux Enterprise Server 12.5; • SUSE Linux Enterprise Server 15.3; • Ubuntu 20.04 LTS; • Ubuntu 22.04 LTS; • Альт 8 СП Рабочая станция; • Альт 8 СП Сервер; • Альт Образование 10; • Альт Рабочая Станция 10; • Альт Сервер 10; • Атлант, сборка Alcyone, версия 2022.02; • Гослинукс 7.17; • Гослинукс 7.2; • РЕД ОС 7.3; • РОСА "Кобальт" 7.9; • РОСА "Хром" 12. -

14. Общие требования - Программные средства антивирусной защиты для рабочих станций и серверов Linux должны обеспечивать реализацию следующих функциональных возможностей: • возможность уполномоченным пользователям управлять режимом выполнения функций • безопасности САВЗ; • возможность уполномоченным пользователям управлять параметрами настройки функций • безопасности САВЗ; • получение и установку обновлений в автоматизированном режиме, в том числе с сетевого ресурса; • получение и установку обновлений без применения средств автоматизации; • генерацию записи аудита для событий, подвергаемых аудиту; • чтение информации из записей аудита; • ассоциацию событий аудита с идентификаторами субъектов; • ограничение доступа к чтению записей аудита; • поиск, сортировку, упорядочение данных аудита; • выполнение проверок с целью обнаружения зараженных объектов в файловых областях носителей информации, в оперативной памяти, в системных областях носителей информации, в файлах, в том числе исполняемых, упакованных различными средствами архивации; • выполнение проверок с целью обнаружения зараженных объектов в режиме реального времени в файлах, полученных по каналам передачи данных; • выполнение проверок с целью обнаружения зараженных объектов по команде; • выполнение проверок с целью обнаружения зараженных объектов в режиме динамического обнаружения в процессе выполнения операций доступа к объектам; • выполнение проверок с целью обнаружения зараженных объектов сигнатурными и эвристическими методами; • удаление (если удаление технически возможно) вредоносного кода из оперативной памяти, удаления файлов, в которых обнаружен вредоносный код, а также файлов, с подозрением на наличие вредоносного кода; -

15. Общие требования - возможность перемещения и изолирования зараженных объектов, удаления вредоносного кода из файлов и системных областей носителей информации; • возможность блокирования АРМ и серверов, на которых обнаружены зараженные файлы; • возможность восстановления функциональных свойств зараженных объектов; • отображение сигнала тревоги об обнаружении вредоносных объектов. Кроме того, программные средства антивирусной защиты для рабочих станций Linux должны обеспечивать реализацию следующих функциональных возможностей, не требующих сертификацию ФСТЭК: • резидентного антивирусного мониторинга; • облачной защиты от новых угроз, позволяющей приложению в режиме реального времени обращаться к специальным ресурсам производителя, для получения вердикта по запускаемой программе или файлу; • проверку ресурсов доступных по SMB / NFS; • эвристический анализатор, позволяющий более эффективно распознавать и блокировать ранее неизвестные вредоносные программы; • антивирусное сканирование по команде пользователя или администратора и по расписанию; • антивирусную проверка файлов в архивах zip; .7z*; .7-z; .rar; .iso; .cab; .jar; .bz;.bz2;. tbz;.tbz2; .gz;.tgz; .arj.; • проверку сообщений электронной почты в текстовом формате (Plain text); • наличие механизмов оптимизации проверки файлов (исключения, доверенные процессы, лимит времени проверки, лимит размера проверяемого файла, механизм кеширования информация о проверенных и не измененных после проверки файлов); • защиту файлов в локальных директориях с сетевым доступом по протоколам SMB / NFS от удаленного вредоносного шифрования; • возможность включения опции блокирования файлов во время проверки; -

16. Общие требования - помещение подозрительных и поврежденных объектов на карантин; • проверку почтовых баз приложений Microsoft Outlook на наличие вредоносных объектов; • возможность перехвата и проверки файловых операций на уровне SAMBA; • управление сетевым экраном операционной системы, с возможностью восстановления исходного состояния правил; • запуск задач по расписанию и/или сразу после загрузки операционной системы; • возможность экспортировать и сохранять отчеты в форматах HTML и CSV; • гибкое управление использованием ресурсов ПК для обеспечения комфортной работы пользователей при выполнении сканирования файлового пространства; • сохранение копии зараженного объекта в резервном хранилище перед лечением и удалением в целях возможного восстановления объекта по требованию, если он представляет информационную ценность; • возможность управления через пользовательский графический интерфейс без root прав; • централизованное управление всеми вышеуказанными компонентами с помощью единой системы управления. • управления доступом пользователей к установленным или подключенным к компьютеру устройствам по типам устройства и шинам подключения; • проверки съемных дисков; • отслеживания во входящем сетевом трафике активности, характерной для сетевых атак • проверки трафика, поступающего на компьютер пользователя по протоколам HTTP/HTTPS и FTP, а также возможность устанавливать принадлежность веб-адресов к вредоносным или фишинговым • получения данных о действиях программ на компьютере пользователя; • проверки памяти ядра. -

17. Общие требования - Требования к программным средствам антивирусной защиты файловых серверов, серверов масштаба предприятия, терминальных серверов Windows Средства антивирусной защиты серверов масштаба предприятия и терминальных серверов Windows должны быть сертифицированы в соответствии с требованиями к средствам антивирусной защиты – приказ ФСТЭК от 20 марта 2012 г. №28 уполномоченным органом (ФСТЭК), по типу Б не ниже второго класса защиты. Программные средства антивирусной защиты для файловых серверов Windows должны функционировать на компьютерах, работающих под управлением операционных систем следующих версий: 32-разрядных операционных систем Microsoft Windows • Windows Server 2008 Standard / Enterprise / Datacenter с пакетом обновлений SP1 или выше; • Windows Server 2008 Core / Standard / Enterprise / Datacenter с пакетом обновлений SP1 или выше. 64-разрядных операционных систем Microsoft Windows • Windows Server 2008 Core Standard / Enterprise / Datacenter с пакетом обновлений SP1 или выше; • Windows Server 2008 Standard / Enterprise / Datacenter с пакетом обновлений SP1 или выше; • Microsoft Small Business Server 2008 Standard / Premium; • Windows Server 2008 R2 Foundation / Standard / Enterprise / Datacenter с пакетом обновлений SP1 или выше; • Windows Server 2008 Core Standard / Enterprise / Datacenter с пакетом обновлений SP1 или выше; • Windows Hyper-V Server 2008 R2 с пакетом обновлений SP1 или выше; • Microsoft Small Business Server 2011 Essentials / Standard; • Microsoft Windows MultiPoint™ Server 2011 Standard / Premium; • Windows Server 2012 Foundation / Essentials / Standard / Datacenter; • Windows Server 2012 Core Foundation / Essentials / Standard / Datacenter; • Microsoft Windows MultiPoint Server 2012 Standard / Premium; • Windows Storage Server 2012; • Windows Hyper-V Server 2012; • Windows Server 2012 R2 Foundation / Essentials / Standard / Datacenter; -

18. Общие требования - Windows Server 2012 R2 Core Foundation / Essentials / Standard / Datacenter; • Windows Storage Server 2012 R2; • Windows Hyper-V Server 2012 R2; • Windows Server 2016 Essentials / Standard / Datacenter; • Windows Server 2016 MultiPoint; • Windows Server 2016 Core Standard / Datacenter; • Microsoft Windows MultiPoint Server 2016; • Windows Storage Server 2016; • Windows Hyper-V Server 2016; • Windows Server 2019 Essentials / Standard / Datacenter; • Windows Server 2019 Core; • Windows Storage Server 2019; • Windows Hyper-V Server 2019. • Citrix XenDesktop 7.0, 7.1, 7.5 - 7.9, 7.15. Программные средства антивирусной защиты для серверов масштаба предприятия и терминальных серверов Windows должны обеспечивать реализацию следующих функциональных возможностей: • возможность генерировать записи аудита для событий, потенциально подвергаемых аудиту; • возможность ассоциации каждого события аудита с идентификатором субъекта, его инициировавшего; • возможность читать информацию из записей аудита; • ограничение доступа к чтению записей аудита; • поиск, сортировка и упорядочение данных аудита; • возможность уполномоченным пользователям управлять данными (административными данными), используемыми функциями безопасности; • возможность уполномоченным пользователям управлять режимом выполнения функций безопасности; • возможность выполнения проверок с целью обнаружения зараженных объектов в режиме реального времени в файлах, полученных по каналам передачи данных; -

19. Общие требования - возможность выполнять проверки с целью обнаружения зараженных объектов сигнатурными и эвристическими методами; • возможность выполнять проверки с целью обнаружения зараженных объектов по команде и(или) в режиме динамического обнаружения в процессе выполнения операций доступа к объектам, а также путем запуска с необходимыми параметрами функционирования своего кода внешней программой; • возможность удаления (если технически возможно) файлов, в которых обнаружен вредоносный код, а также файлов, подозрительных на наличие вредоносного кода, перемещение и изолирование объектов воздействия; • возможность блокирования доступа к зараженным файлам, в том числе полученным по каналам передачи данных, активных рабочих станций или сервера, на которых обнаружены зараженные файлы; • возможность отображение сигнала тревоги об обнаружении на рабочей станции администратора, в том числе до подтверждения его получения или до завершения сеанса; • возможность восстановления функциональных свойств зараженных объектов; • возможность получения и установки обновлений антивирусных баз без применения средств автоматизации; в автоматизированном режиме с сетевого ресурса, автоматически через сетевые подключения; • возможность выполнять проверки с целью обнаружения атаки эксплойтов в памяти процессов, в контейнерах Windows Server 2016 и Windows Server 2019; • возможность при обнаружении признаков атаки эксплойтов на защищаемый процесс завершать процесс, сообщать о факте дискредитации уязвимости в процессе; • возможность проведения проверки целостности компонентов программного изделия. Кроме того, программные средства антивирусной защиты для серверов масштаба предприятия и терминальных серверов Windows должны обеспечивать реализацию следующих функциональных возможностей, не требующих сертификацию ФСТЭК: -

20. Общие требования - антивирусное сканирование в режиме реального времени и по запросу на серверах, выполняющих разные функции: серверов терминалов, принт-серверов, серверов приложений и контроллеров доменов, файловых серверов; • антивирусное сканирование по команде пользователя или администратора и по расписанию; • запуск задач по расписанию и/или сразу после загрузки операционной системы; • облачная защита от новых угроз, позволяющая приложению в режиме реального времени обращаться к специальным сайтам производителя, для получения вердикта по запускаемой программе или файлу; • антивирусная проверка и лечение файлов в архивах форматов RAR, ARJ, ZIP, CAB; • защита файлов, альтернативных потоков файловых систем (NTFS-streams), загрузочной записи, загрузочных секторов локальных и съемных дисков; • непрерывное отслеживание попыток выполнения на защищаемом сервере скриптов VBScript и JScript, созданных по технологиям Microsoft Windows Script Technologies (или Active Scripting), проверка программного кода скриптов и автоматически запрещение выполнение тех из них, которые признаются опасными. • анализ обращений к общим папкам и файлам для выявления попыток шифрования защищаемых ресурсов доступных по сети; • возможность проверки контейнеров Microsoft Windows; • защиты от эксплуатирования уязвимостей в памяти процессов; • должна быть возможность автоматически завершать скомпрометированные процессы, при этом критические системные процессы не должны завершаться; • возможность добавлять процессы в список защищаемых; • ускорения процесса сканирования за счет пропуска объектов, состояние которых со времени прошлой проверки не изменилось; • проверка собственных модулей на возможное нарушение их целостности посредством отдельной задачи; -

21. Общие требования - настройки проверки критических областей сервера в качестве отдельной задачи; • регулировки распределения ресурсов сервера между антивирусом и другими приложениями в зависимости от приоритетности задач; • возможность продолжать антивирусное сканирование в фоновом режиме; • наличие множественных путей уведомления администраторов о важных произошедших событиях (почтовое сообщение, звуковое оповещение, всплывающее окно, запись в журнал событий); • ролевой доступ к параметрам приложения и службе с помощью списков разрешений, позволяющий избежать отключения защиты со стороны вредоносных программ, злоумышленников или неквалифицированных пользователей, а также запрещающий или разрешающий управление антивирусом; • возможность интеграции с SIEM системами; • возможность указания количества рабочих процессов антивируса вручную; • возможность отключить графический интерфейс; • наличие удаленной и локальной консоли управления; • управления параметрами антивируса из командной строки; • централизованное управление всеми вышеуказанными компонентами с помощью единой системы управления; • управление сетевым экраном операционной системы, с возможностью восстановления исходного состояния правил. Требования к программным средствам централизованного управления, мониторинга и обновления Средства централизованного управления, мониторинга и обновления должны быть сертифицированы в соответствии с требованиями к средствам антивирусной защиты – приказ ФСТЭК от 20 марта 2012 г. №28 уполномоченным органом (ФСТЭК), по типу А не ниже второго класса защиты. Программные средства централизованного управления, мониторинга и обновления должны функционировать на компьютерах, работающих под управлением операционных систем Windows следующих версий: -

22. Общие требования - Microsoft Windows 11 Home/Pro/Enterprise/Education 64-разрядная • Windows Server 2008 R2 Standard Service Pack 1 или более поздняя версия 64-разрядная; • Windows Server 2008 R2 Service Pack 1 (все редакции) 64-разрядная; • Windows Server 2012 Server Core 64-разрядная; • Windows Server 2012 Datacenter 64-разрядная; • Windows Server 2012 Essentials 64-разрядная; • Windows Server 2012 Foundation 64-разрядная; • Windows Server 2012 Standard 64-разрядная; • Windows Server 2012 R2 Server Core 64-разрядная; • Windows Server 2012 R2 Datacenter 64-разрядная; • Windows Server 2012 R2 Essentials 64-разрядная; • Windows Server 2012 R2 Foundation 64-разрядная; • Windows Server 2012 R2 Standard 64-разрядная; • Windows Server 2016 Datacenter (LTSB) 64-разрядная; • Windows Server 2016 Standard (LTSB) 64-разрядная; • Windows Server 2016 (вариант установки Server Core) (LTSB) 64- разрядная; • Windows Server 2019 Standard 64-разрядная; • Windows Server 2019 Datacenter 64-разрядная; • Windows Server 2019 Core 64-разрядная; • Windows Server 2022 Standard 64-разрядная; • Windows Server 2022 Datacenter 64-разрядная; • Windows Server 2022 Core 64-разрядная; • Windows Storage Server 2012 64-разрядная; • Windows Storage Server 2012 R2 64-разрядная; • Windows Storage Server 2016 64-разрядная; • Windows Storage Server 2019 64-разрядная. Программные средства централизованного управления, мониторинга и обновления, под управлением операционных систем Windows, должны функционировать с СУБД следующих версий: -

23. Общие требования - Microsoft SQL Server 2012 Express 64-разрядная; • Microsoft SQL Server 2014 Express 64-разрядная; • Microsoft SQL Server 2016 Express 64-разрядная; • Microsoft SQL Server 2017 Express 64-разрядная; • Microsoft SQL Server 2019 Express 64-разрядная; • Microsoft SQL Server 2014 (все редакции) 64-разрядная; • Microsoft SQL Server 2016 (все редакции) 64-разрядная; • Microsoft SQL Server 2017 (все редакции) для Windows 64-разрядная; • Microsoft SQL Server 2017 (все редакции) для Linux 64-разрядная; • Microsoft SQL Server 2019 (все редакции) для Windows 64-разрядная; • Microsoft SQL Server 2019 (все редакции) для Linux 64-разрядная; • Microsoft Azure SQL Database; • Все версии SQL-серверов, поддерживаемые в облачных платформах Amazon RDS и Microsoft Azure; • MySQL 5.7 Community 32-разрядная/64-разрядная; • MySQL Standard Edition 8.0 (релиз 8.0.20 и выше) 32-разрядная/64- разрядная; • MySQL Enterprise Edition 8.0 (релиз 8.0.20 и выше) 32-разрядная/64- разрядная; • MariaDB 10.1 (сборка 10.1.30 и выше) 32-разрядная/64-разрядная; • MariaDB 10.3 (сборка 10.3.22 и выше) 32-разрядная/64-разрядная; • MariaDB 10.4 (сборка 10.4.26 и выше) 32-разрядная/64-разрядная; • MariaDB 10.5 (сборка 10.5.17 и выше) 32-разрядная/64-разрядная; • MariaDB Server 10.3 32-разрядная/64-разрядная с подсистемой хранилища InnoDB; • MariaDB Galera Cluster 10.3 32-разрядная/64-разрядная с подсистемой хранилища InnoDB; • PostgreSQL 13.x 64-разрядная; • PostgreSQL 14.x 64-разрядная; • Postgres Pro Standard 13.x 64-разрядная; • Postgres Pro Standard 14.x 64-разрядная; • Postgres Pro Certified 14.x 64-разрядная. -

24. Общие требования - Программные средства централизованного управления, мониторинга и обновления, под управлением операционных систем Windows, должны поддерживать установку на следующих виртуальных платформах: • VMware vSphere 6.7; • VMware vSphere 7.0; • VMware Workstation 16 Pro; • Microsoft Hyper-V Server 2012 64-разрядная; • Microsoft Hyper-V Server 2012 R2 64-разрядная; • Microsoft Hyper-V Server 2016 64-разрядная; • Microsoft Hyper-V Server 2019 64-разрядная; • Microsoft Hyper-V Server 2022 64-разрядная; • Citrix XenServer 7.1 LTSR; • Citrix XenServer 8.x. • Parallels Desktop 17 • Oracle VM VirtualBox 6.x (только гостевой вход Windows) Программные средства централизованного управления, мониторинга и обновления должны функционировать на компьютерах, работающих под управлением операционных систем Linux следующих версий: • Debian GNU/Linux 11.х (Bullseye) 32-разрядная / 64-разрядная; • Debian GNU/Linux 10.х (Buster) 32-разрядная / 64-разрядная; • Debian GNU/Linux 9.х (Stretch) 32-разрядная / 64-разрядная; • Ubuntu Server 20.04 LTS (Focal Fossa) 32-разрядная / 64- разрядная; • Ubuntu Server 18.04 LTS (Bionic Beaver) 32-разрядная / 64- разрядная; • Ubuntu Desktop 20.04 LTS (Focal Fossa) 32-разрядная / 64- разрядная; • Ubuntu Server 20.04.04 LTS (Focal Fossa) ARM 64-разрядная; • Ubuntu Desktop 18.04 LTS (Bionic Beaver) 32-разрядная / 64- разрядная; • CentOS 8.x 64-разрядная; • CentOS 7.x 64-разрядная; • CentOS 7.x ARM 64-разрядная; • Red Hat Enterprise Linux Server 8.x 64-разрядная; • Red Hat Enterprise Linux Server 7.x 64-разрядная; • Red Hat Enterprise Linux Server 6.x 32-разрядная / 64- разрядная; -

25. Общие требования - SUSE Linux Enterprise Server 12 (все пакеты обновлений) 64- разрядная; • SUSE Linux Enterprise Server 15 (все пакеты обновлений) 64- разрядная; • SUSE Linux Enterprise Desktop 15 (все пакеты обновлений) 64- разрядная; • SUSE Linux Enterprise Desktop 15 (пакет обновлений 3) ARM 64-разрядная; • openSUSE 15 64-разрядная; • EulerOS 2.0 SP8 ARM; • Pardus OS 19.1 64-разрядная; • Astra Linux Special Edition (исполнение РУСБ.10015-01) (включая режим замкнутой программной среды и мандатный режим) 64-разрядная; • Astra Linux Special Edition (исполнение РУСБ.10152-02) (включая режим замкнутой программной среды и мандатный режим) 64-разрядная; • Astra Linux Common Edition 2.12 64-разрядная; • Альт Сервер 10 64-разрядная; • Альт Сервер 9.2 64-разрядная; • Альт Рабочая станция 10 32-разрядная / 64-разрядная; • Альт Рабочая станция 9.2 32-разрядная / 64-разрядная; • Альт 8 СП Сервер (ЛКНВ.11100-01) 64-разрядная; • Альт 8 СП Сервер (ЛКНВ.11100-02) 64-разрядная; • Альт 8 СП Сервер (ЛКНВ.11100-03) 64-разрядная; • Альт 8 СП Рабочая станция (ЛКНВ.11100-01) 32-разрядная /64-разрядная; • Альт 8 СП Рабочая станция (ЛКНВ.11100-02) 32-разрядная /64-разрядная; • Альт 8 СП Рабочая станция (ЛКНВ.11100-03) 32-разрядная /64-разрядная; • Mageia 4 32-разрядная; • Oracle Linux 7 64-разрядная; • Oracle Linux 8 64-разрядная; • Linux Mint 19.x 32-разрядная; • Linux Mint 20.x 64-разрядная; • AlterOS 7.5 64-разрядная; • GosLinux IC6 64-разрядная; • РЕД ОС 7.3 64-разрядная; • РЕД ОС 7.3 Сервер 64-разрядная; -

26. Общие требования - РЕД ОС 7.3 Сертифицированная редакция 64-разрядная; • ROSA Enterprise Linux Server (RELS) 7.3 64-разрядная; • ROSA Enterprise Linux Desktop (RELD) 7.3 64-разрядная; • РОСА «КОБАЛЬТ» для клиентских систем 7.3 64-разрядная; • РОСА «КОБАЛЬТ» для серверов 7.3 64-разрядная; • Лотос (версия ядра 4.19.50, DE: MATE) 64-разрядная. Программные средства централизованного управления, мониторинга и обновления, под управлением операционных систем Linux, должны функционировать с СУБД следующих версий: • MySQL 5.7 Community 32-разрядная / 64-разрядная; • MySQL 8.0 32-разрядная / 64-разрядная; • MariaDB 10.5.x 32-разрядная / 64-разрядная; • MariaDB 10.4.x 32-разрядная / 64-разрядная; • MariaDB 10.3.22 и выше 32-разрядная / 64-разрядная; • MariaDB Server 10.3 32-разрядная / 64-разрядная с подсистемой хранилища InnoDB; • MariaDB Galera Cluster 10.3 32-разрядная/64-разрядная с подсистемой хранилища InnoDB; • MariaDB 10.1.30 и выше 32-разрядная / 64-разрядная. Программные средства централизованного управления, мониторинга и обновления, под управлением операционных систем Linux, должны поддерживать установку на следующих виртуальных платформах: • VMware vSphere 6.7; • VMware vSphere 7.0; • VMware Workstation 16 Pro; • Microsoft Hyper-V Server 2012 64-разрядная; • Microsoft Hyper-V Server 2012 R2 64-разрядная; • Microsoft Hyper-V Server 2016 64-разрядная; • Microsoft Hyper-V Server 2019 64-разрядная; • Microsoft Hyper-V Server 2022 64-разрядная; • Citrix XenServer 7.1 LTSR; • Citrix XenServer 8.x; • Parallels Desktop 17; • Виртуальная машина на основе Kernel. Поддерживает следующие операционные системы: • Альт 8 СП Сервер (ЛКНВ.11100-01) 64-разрядная; • Альт Сервер 10 64-разрядная; • Astra Linux Special Edition (исполнение РУСБ.10015-01) (включая режим замкнутой программной среды и мандатный режим) 64-разрядная; • Debian GNU/Linux 11.х (Bullseye) 32-разрядная / 64-разрядная; • Ubuntu Server 20.04 LTS (Focal Fossa) 64-разрядная; • РЕД ОС 7.3 Сервер 64-разрядная; -

27. Общие требования - РЕД ОС 7.3 Сертифицированная редакция 64-разрядная. В программном средстве антивирусной защиты должны быть реализованы следующие функциональные возможности: • генерация записи аудита для событий, подвергаемых аудиту; • чтение информации из записей аудита; • ассоциация событий аудита с идентификаторами субъекта; • ограничение доступа к чтению записей аудита; • поиск, сортировка данных аудита; • обработка зараженных объектов на АРМ и серверах вычислительной сети; • выполнение автоматизированного запуска САВЗ на АРМ и серверах вычислительной сети с заданными условиями поиска вредоносных объектов и режимами реагирования по расписанию; • выполнение удаленного администрирования процессов обнаружения вредоносных объектов, обновления базы данных признаков вредоносных компьютерных программ (БД ПКВ) и компонентов САВЗ; • возможность уполномоченным пользователям управлять параметрами настройки функций безопасности САВЗ; • возможность создания учетных записей и идентификации/аутентификации пользователей; • отображение сигнала тревоги на автоматизированном рабочем месте администратора безопасности, указывающего на обнаружение вредоносных объектов на пользовательских автоматизированных рабочих местах. • выполнение получения и установки обновлений БД ПКВ без применения средств автоматизации и в автоматизированном режиме в том числе с сетевого ресурса; • выполнение централизованной установки компонентов САВЗ. Кроме того, программные средства централизованного управления, мониторинга и обновления должны обеспечивать реализацию следующих функциональных возможностей, не требующих сертификацию ФСТЭК: -

28. Общие требования - выбор архитектуры установки централизованного средства управления, мониторинга и обновления в зависимости от количества защищаемых узлов; • возможность чтения информации из Active Directory, с целью получения данных об учетных записях компьютеров и пользователей в организации; • возможность настройки правил переноса обнаруженных компьютеров по ip-адресу, типу ОС, нахождению в OU AD; • автоматическое распределение учетных записей компьютеров по группам управления, в случае появления новых компьютеров в сети; Возможность настройки правил переноса по IPv4-адресу, типу ОС, нахождению в OU AD; • централизованные установка, обновление и удаление программных средств антивирусной защиты; • централизованная настройка, администрирование; • просмотр отчетов и статистической информации по работе средств защиты; • централизованное удаление (ручное и автоматическое) несовместимых приложений средствами центра управления; • сохранение истории изменений политик и задач, возможность выполнить откат к предыдущим версиям; • наличие различных методов установки антивирусных агентов: для удаленной установки - RPC, GPO, средствами системы управления, для локальной установки – возможность создать автономный пакет установки; • возможность указания в политиках безопасности специальных триггеров, которые переопределяют настройки антивирусного решения в зависимости от учетной записи, под которой пользователь вошел в систему, текущего ip-адреса, а также от того, в каком OU находится компьютер или в какой группе безопасности; • возможность иерархии триггеров, по которым происходит перераспределение; • тестирование загруженных обновлений средствами ПО централизованного управления перед распространением на клиентские машины; • доставка обновлений на рабочие места пользователей сразу после их получения; -

29. Общие требования - распознавание в сети виртуальных машин и распределение баланса нагрузки запускаемых задач между ними в случае, если эти машины находятся на одном физическом сервере; • построение многоуровневой системы управления с возможностью настройки прав администраторов и операторов, а также форм предоставляемой отчетности на каждом уровне; • создание иерархии серверов администрирования произвольного уровня и возможность централизованного управления всей иерархией с верхнего уровня; • поддержка мультиарендности (multi-tenancy) для серверов управления; • обновление программных средств и антивирусных баз из разных источников, как по каналам связи, так и на машинных носителях информации; • доступ к облачным серверам производителя антивирусного ПО через сервер управления; • автоматическое распространение лицензии на клиентские компьютеры; • инвентаризация установленного ПО и оборудования на компьютерах пользователей; • наличие механизма оповещения о событиях в работе установленных приложений антивирусной защиты и настройки рассылки почтовых уведомлений о них; • функция управления мобильными устройствами через сервер Exchange ActiveSync (только для Windows); • функция управления мобильными устройствами через сервер iOS MDM (только для Windows); • возможность отправки SMS-оповещений о заданных событиях; -

30. Общие требования - централизованная установка сертификатов на управляемые мобильные устройства (только для Windows); • возможность указания любого компьютера организации центром ретрансляции обновлений для снижения сетевой нагрузки на систему управления (только для Windows); • возможность указания любого компьютера организации центром пересылки событий антивирусных агентов, выбранной группы клиентских компьютеров, серверу централизованного управления для снижения сетевой нагрузки на систему управления; • автоматизированный поиск уязвимостей в установленных приложениях и операционной системе на компьютерах с ОС Windows; • построение графических отчетов по событиям антивирусной защиты, данным инвентаризации, данным лицензирования установленных программ; • наличие преднастроенных стандартных отчетов о работе системы; • экспорт отчетов в файлы форматов PDF и XML; • централизованное управление объектами резервных хранилищ и карантинов по всем ресурсам сети, на которых установлено антивирусное программное обеспечение; • создание внутренних учетных записей для аутентификации на сервере управления; • создание резервной копии системы управления встроенными средствами системы управления; • поддержка Windows Failover Clustering; • поддержка интеграции с Windows сервисом Certificate Authority (только для Windows); • наличие веб-консоли управления приложением; • наличие системы контроля возникновения вирусных эпидемий (только для Windows); -

31. Общие требования - возможность установки в облачной инфраструктуре Microsoft Azure и Google Cloud (только для Windows); • возможность интеграции по OpenAPI; • возможность управления антивирусной защитой с использованием WEB консоли. Требования к обновлению антивирусных баз Обновляемые антивирусные базы данных должны обеспечивать реализацию следующих функциональных возможностей: • создания правил обновления антивирусных баз не реже 24 раз в течение календарных суток; • множественность путей обновления, в том числе – по каналам связи и на отчуждаемых электронных носителях информации; • проверку целостности и подлинности обновлений средствами электронной цифровой подписи. Требования к эксплуатационной документации Эксплуатационная документация для всех программных продуктов антивирусной защиты, включая средства управления, должна включать документы, подготовленные в соответствии с требованиями государственных стандартов, на русском языке, в том числе: • «Руководство пользователя (администратора)» Документация, поставляемая с антивирусными средствами, должна детально описывать процесс установки, настройки и эксплуатации соответствующего средства антивирусной защиты. Требования к технической поддержке Техническая поддержка антивирусного программного обеспечения должна: • Предоставляться на русском языке сертифицированными специалистами производителя средств антивирусной защиты и его партнеров на всей территории Российской Федерации по электронной почте и через Интернет. • Web-сайт производителя антивирусного решения должен быть на русском языке, иметь специальный раздел, посвящённый технической поддержке антивирусного решения, пополняемую базу знаний, а также форум пользователей программных продуктов. -

Неисключительное право на использование программного обеспечения Идентификатор: 154062538 - 58.29.50.000 - - - - Условная единица - 2122.89 - 2122.89

Сертифицированный дистрибутив Kaspersky Certified Media Pack Customized. - соответствие -

Производитель: АО «Лаборатория Касперского». Язык: русский. Срок использования: бессрочно. Тип поставки: в конверте, дистрибутив с сертифицированными ФСТЭК и ФСБ приложениями. - соответствие -

Состав - - CD в конверте с записанными сертифицированными приложениями - Формуляр – документ, подтверждающий, что данный CD действительно содержит сертифицированные приложения - заверенные копии сертификатов, подтверждающие, что предоставленные приложения действительно прошли сертификацию. Дистрибутив должен поставляться в оригинальной упаковке производителя программного обеспечения и не иметь видимых повреждений. Используется для установки программного обеспечения Kaspersky Endpoint Security для бизнеса – Стандартный Russian Edition. 150-249 Node 3 year Renewal License -

Неисключительное право на использование программного обеспечения Идентификатор: 154062539 - 58.29.50.000 - - - - Условная единица - 194400.00 - 194400.00

Неисключительные права на использование программного обеспечения для безопасного хранения паролей и распределения прав доступа к ним. - соответствие -

Тип лицензии: расширенная, комплект до 25 пользователей. Язык: русский. Тип поставки: в электронном виде. - соответствие -

Лицензия на ПО должна иметь подключение к учётным записям (далее по тексту — «УЗ») до 25 пользователей. Срок действия Лицензии на ПО: бессрочная. Техническая поддержка, входящая в состав Лицензии на ПО, составляет срок 12 месяцев с момента передачи Сублицензиату. - соответствие -

1. Общие требования к ПО - - ПО должно обеспечивать развертывание в закрытом контуре Сублицензиата (в локальной сети) на физической или виртуальной машине с работоспособностью без подключения к сети Интернет; - ПО должно поддерживаться отечественными и прочими операционными системами: Astra Linux (SE 1.7 Orel, 2.12 Orel), RED OS 7.3, Ubuntu (20.04, 22.04), Debian (10, 11), CentOS (7, 8); - ПО должны быть включено в единый реестр российских программ для электронных вычислительных машин и баз данных; - Интерфейс ПО должен поддерживать русский и английский языки; - ПО должно безопасно хранить не менее 1 000 000 паролей в базе данных; - ПО должно поддерживать средства отказоустойчивого решения; - ПО должно поддерживать централизованную систему конфигурации и управления пользователями в ней. – ПО должно обеспечивать реализацию следующих возможностей: • Централизованное хранение данных и паролей, реализованное как автономная внутренняя система, доступ к которой можно получить только из внутренней сети; – Основные возможности: o Хранение информации о данных и паролях o Поиск и чтение информации o Наполнение и изменение информации o Хостинг изменения информации и действий пользователей o Предоставление и распределение прав доступа к информации -

2. Общие требования к ПО - ПО устанавливается во внутренней сети компании. Доступ может быть ограничен внутренней сетью (без доступа в сеть Интернет); • Пароли и данные защищается алгоритмом шифрования объемом не менее 256-битов; • Для авторизации пользователей может быть использована интеграция с Active Directory через LDAP; • В ПО реализована ролевая модель, согласно которой пользователи могут иметь права: o Чтение паролей и другой информации o Изменение паролей и другой информации o Администрирование хранилища паролей (чтение, изменение, право просмотра истории изменений) o Администрирование организации (изменение прав доступа пользователей, чтение и изменение данных хранилищ, просмотр истории изменений данных и паролей организации • В ПО предусмотрена возможность использования быстрого поиска нужной информации и паролей; -

3. Общие требования к ПО - Для удобного внесения необходимой информации о пароле предусмотрено: o Проверка пароля на сложность o Автоматическая генерация пароля по необходимым критериям o Информация об устаревших или скомпрометированных паролях • Генератор паролей предусматривает следующие критерии: o Количество символов (до 50) o Использование или исключение специальных символов (@! ?*/…) o Использование или исключение чисел o Использование или исключение верхнего и нижнего регистра o Исключение похожих символов • ПО имеет возможность использование резервного копированию и бэкапа базы данных; • Шифрование данных: o все пароли перед сохранением в базу данных шифруются на стороне сервера с помощью AES-256 или иного алгоритма, доступного в OpenSSL операционной системе сервера. Все данные хранятся в базе в зашифрованном виде o Возможность использования протокола HTTPS для защищенного соединения через валидный SSL-сертификат, выданный сертифицированным удостоверяющим центром • В ПО реализована возможность использования двухфакторной аутентификации (далее по тексту — «2ФА»). Настройки позволяют использовать 2ФА принудительно для всех пользователей; ПО имеет возможность использования API для интеграции с другими сервисами; ализована возможность использование SAML SSO через поставщика удостоверений (IDP) по выбору; Реализована возможность связывания групп безопасности Active Directory с группами в ПО для более удобного назначения и распределения прав доступа; Реализована возможность использование личных хранилищ пользователями. Доступ к личным хранилищам имеет только пользователей, которому он принадлежит; Для удобного управления правами пользователей возможно использование ролей, с общими установленными правами доступа. Индивидуальные права преобладают над ролевыми; Экспорт / импорт выполняется в форматах CSV и JSON; Для удобного использования пользователями ПО имеется расширение для браузеров, выполняющее функцию авторизации. -

4. Общие требования к ПО - – Техническая поддержка обеспечивает доступ к новым версиях ПО; – Техническая поддержка оказывается на русском языке по электронным средствам связи (электронная почта / интернет-сервисы); – Техническая поддержка оказывается не менее, чем с 10:00 до 18:00 по московскому времени в рабочие дни, установленные Российской Федерацией; – Срок реагирования на инцидент не должен превышать 3 (трёх) рабочих часов; – Максимальный срок устранения инцидента не должен превышать срок в 5 (пяти) рабочих дней (в текущий срок не включены доработки возможностей ПО); – Регистрация инцидентов производится в электронном виде путём создания обращения в онлайн-системе или на сайте Правообладателя; – Техническая поддержка осуществляется Правообладателем ПО и включена в стоимость договора. – Эксплуатационная документация для ПО должна быть на русском языке и включать в себя как руководство пользователя, так и руководство администратора; – Техническая документация для ПО должна быть на русском языке и включать в себя процесс установки, обновления, настройки и администрирования на уровне физической / виртуальной машины. -

Перечень прикрепленных документов

Обоснование начальной (максимальной) цены контракта

1 Приложение 2 Обоснование НМЦК.xlsx

Проект контракта

1 проект Контракта.docx

Описание объекта закупки

1 Описание объекта закупки.docx

Требования к содержанию, составу заявки на участие в закупке

1 Требования к заявке, инструкция.docx

Дополнительная информация и документы

Ссылки

Общая информация

Документы

Журнал событий

Источник: zakupki.gov.ru