Тендер (запрос котировок) 44-43358536 от 2025-06-05
Услуги по аттестации информационной системы персональных данных Социальная помощь ...
Класс 8.22 — Прочее
Уровень заказчика — Региональный
Цена контракта лота (млн.руб.) — 0.11
Внимание! За нарушение требований антимонопольного законодательства Российской Федерации о запрете участия в ограничивающих конкуренцию соглашениях, осуществления ограничивающих конкуренцию согласованных действий предусмотрена ответственность в соответствии со ст. 14.32 КоАП РФ и ст. 178 УК РФ
Общая информация
Номер извещения: 0162200009525000003
Наименование объекта закупки: услуги по аттестации информационной системы персональных данных "Социальная помощь населению", состоящей из 1 АРМ
Способ определения поставщика (подрядчика, исполнителя): Запрос котировок в электронной форме
Наименование электронной площадки в информационно-телекоммуникационной сети «Интернет»: АО «Сбербанк-АСТ»
Адрес электронной площадки в информационно-телекоммуникационной сети «Интернет»: http://www.sberbank-ast.ru
Размещение осуществляет: Заказчик ТЕРРИТОРИАЛЬНЫЙ ОТРАСЛЕВОЙ ИСПОЛНИТЕЛЬНЫЙ ОРГАН ГОСУДАРСТВЕННОЙ ВЛАСТИ СВЕРДЛОВСКОЙ ОБЛАСТИ - УПРАВЛЕНИЕ СОЦИАЛЬНОЙ ПОЛИТИКИ МИНИСТЕРСТВА СОЦИАЛЬНОЙ ПОЛИТИКИ СВЕРДЛОВСКОЙ ОБЛАСТИ № 16
Контактная информация
Организация, осуществляющая размещение: ТЕРРИТОРИАЛЬНЫЙ ОТРАСЛЕВОЙ ИСПОЛНИТЕЛЬНЫЙ ОРГАН ГОСУДАРСТВЕННОЙ ВЛАСТИ СВЕРДЛОВСКОЙ ОБЛАСТИ - УПРАВЛЕНИЕ СОЦИАЛЬНОЙ ПОЛИТИКИ МИНИСТЕРСТВА СОЦИАЛЬНОЙ ПОЛИТИКИ СВЕРДЛОВСКОЙ ОБЛАСТИ № 16
Почтовый адрес: Российская Федерация, 624300, Свердловская обл, Кушва г, Красноармейская, ЗД. 16
Место нахождения: Российская Федерация, 624300, Свердловская обл, Кушва г, Красноармейская, Красноармейская ул, ЗД. 16
Ответственное должностное лицо: Коптева Н. В.
Адрес электронной почты: tusp16@egov66.ru
Номер контактного телефона: 8-34344-25757
Факс: 7-34344-25757
Дополнительная информация: Информация отсутствует
Информация о процедуре закупки
Дата и время окончания подачи заявок: 16.06.2025 10:00
Дата подведения итогов определения поставщика (подрядчика, исполнителя): 17.06.2025
Условия контракта
Начальная (максимальная) цена контракта: 110933.33 РОССИЙСКИЙ РУБЛЬ
Информация о сроках исполнения контракта и источниках финансирования
Дата начала исполнения контракта: с даты заключения контракта
Срок исполнения контракта: 03.09.2025
Закупка за счет бюджетных средств: Да
Наименование бюджета: Бюджет Свердловской области
Вид бюджета: бюджет субъекта Российской Федерации
Код территории муниципального образования: 65000000: Муниципальные образования Свердловской области
Закупка за счет собственных средств организации: Нет
Финансовое обеспечение закупки
Всего: - Оплата за 2025 год - Оплата за 2026 год - Оплата за 2027 год - Сумма на последующие годы
110933.33 - 110933.33 - 0.00 - 0.00 - 0.00
Этапы исполнения контракта
Контракт не разделен на этапы исполнения контракта
Финансирование за счет бюджетных средств
Код бюджетной классификации Российской Федерации - Сумма контракта (в валюте контракта)
Всего: - на 2025 год - на 2026 год - на 2027 год - Сумма на последующие годы
01510067009012000244 - 110933.33 - 110933.33 - 0.00 - 0.00 - 0.00
Итого - - 110933.33 - 0.00 - 0.00 - 0.00
Идентификационный код закупки: 252662000349066810100100080017120244
Место поставки товара, выполнения работы или оказания услуги: Российская Федерация, обл Свердловская, м.о. Кушвинский, г Кушва, ул Красноармейская, зд. 16,
Предусмотрена возможность одностороннего отказа от исполнения контракта в соответствии со ст. 95 Закона № 44-ФЗ: Да
Объект закупки
Итого: 110933.33 РОССИЙСКИЙ РУБЛЬ
Преимущества и требования к участникам
Преимущества: Преимущество в соответствии с ч. 3 ст. 30 Закона № 44-ФЗ
Требования к участникам: 1 Единые требования к участникам закупок в соответствии с ч. 1 ст. 31 Закона № 44-ФЗ 2 Требования к участникам закупок в соответствии с ч. 1.1 ст. 31 Закона № 44-ФЗ
Применение национального режима по ст. 14 Закона № 44-ФЗ
Основанием для установки указания запретов, ограничений закупок товаров, происходящих из иностранных государств, выполняемых работ, оказываемых услуг иностранными лицами, а также преимуществ в отношении товаров российского происхождения, а также товаров происходящих из стран ЕАЭС, выполняемых работ, оказываемых услуг российскими лицами, а также лицами, зарегистрированными в странах ЕАЭС, является Постановление Правительства Российской Федерации о мерах по предоставлению национального режима от 23.12.2024 № 1875.
Объект закупки - Вид требования - Обоснование невозможности соблюдения запрета, ограничения
58.29.11.000-00000003 Программное обеспечение - Запрет закупок товаров, происходящих из иностранных государств, выполняемых работ, оказываемых услуг иностранными лицами -
58.29.11.000-00000003 Программное обеспечение - Запрет закупок товаров, происходящих из иностранных государств, выполняемых работ, оказываемых услуг иностранными лицами -
58.29.11.000-00000003 Программное обеспечение - Запрет закупок товаров, происходящих из иностранных государств, выполняемых работ, оказываемых услуг иностранными лицами -
Обеспечение заявки
Обеспечение заявок не требуется:
Обеспечение исполнения контракта
Требуется обеспечение исполнения контракта:
Размер обеспечения исполнения контракта: 5.00%
Порядок обеспечения исполнения контракта, требования к обеспечению: Исполнение контракта могут обеспечиваться предоставлением независимой гарантии, соответствующей требованиям статьи 45 Федерального закона от 05.04.2013 № 44-ФЗ, или внесением денежных средств на указанный заказчиком счет, на котором в соответствии с законодательством Российской Федерации учитываются операции со средствами, поступающими заказчику (при осуществлении платежей в реквизите «назначение платежа» платежного поручения необходимо указывать идентификационный код закупки). Способ обеспечения исполнения контракта, срок действия независимой гарантии определяются в соответствии с требованиями Федерального закона от 05.04.2013 № 44-ФЗ участником закупки, с которым заключается контракт, самостоятельно. При этом срок действия независимой гарантии должен превышать предусмотренный контрактом срок исполнения обязательств, которые должны быть обеспечены такой независимой гарантией, не менее чем на один месяц, в том числе в случае его изменения в соответствии со статьей 95 Федерального закона от 05.04.2013 № 44-ФЗ. Подробный порядок установлен в приложении к извещению и в статье 96 Федерального закона от 05.04.2013№44-ФЗ.
Платежные реквизиты: "Номер расчётного счёта"03222643650000006200 "Номер лицевого счёта"05015184370 "Код поступления" Информация отсутствует "БИК"016577551 "Наименование кредитной организации"Уральское ГУ Банка России//УФК по Свердловской области, г. Екатеринбург "Номер корреспондентского счета"40102810645370000054
Обеспечение гарантийных обязательств
Обеспечение гарантийных обязательств не требуется:
Дополнительная информация: Информация отсутствует
Информация о банковском и (или) казначейском сопровождении контракта
Банковское или казначейское сопровождение контракта не требуется
Перечень прикрепленных документов: Обоснование начальной (максимальной) цены контракта 1 Обоснование начальной (максимальной) цены контракта Проект контракта 1 Проект государственного контракта Описание объекта закупки 1 Описание объекта закупки Требования к содержанию, составу заявки на участие в закупке 1 Требования к содержанию и составу заявки на участие Дополнительная информация и документы 1 Приложение к Извещению
Наименование товара, работы, услуги - Код позиции - Тип позиции - Количество (объем работы, услуги) - Стоимость позиции
Наименование товара, работы, услуги - Код позиции - Тип позиции - Единица измерения - Цена за единицу - Количество (объем работы, услуги) - Стоимость позиции
Программное обеспечение Идентификатор: 184372023 - 58.29.11.000-00000003 - Товар - Штука - 9200.00 - 1 - 9200.00
Характеристики товара, работы, услуги ( Программное обеспечение )
Наименование характеристики - Значение характеристики - Инструкция по заполнению характеристики в заявке - Обоснование включения дополнительной информации в сведения о товаре, работе, услуге
Способ предоставления - Экземпляр на материальном носителе - Значение характеристики не может изменяться участником закупки -
Копия электронного экземпляра
Класс программ для электронных вычислительных машин и баз данных - (03.01) Средства защиты от несанкционированного доступа к информации - Значение характеристики не может изменяться участником закупки -
Вид лицензии - Простая (неисключительная) - Значение характеристики не может изменяться участником закупки -
Материальный носитель включает - Компакт-диск с дистрибутивом программного обеспечения и формуляром - Значение характеристики не может изменяться участником закупки - Отсутствует необходимая информация в КТРУ
Требования - 1. СЗИ НСД должна представлять собой программный комплекс средств защиты информации в операционных системах (ОС) семейства Windows с возможностью подключения аппаратных идентификаторов. 2. СЗИ НСД должна быть предназначена для ПЭВМ типа IBM PC под управлением операционных систем Windows 8.1, Windows 10в многопользовательском режиме их эксплуатации. 3. СЗИ НСД должна быть сертифицирована на соответствие требованиям руководящих документов к 5-му классу защищенности от НСД для СВТ (РД СВТ, Гостехкомиссия России, 1992) и 4-му уровню доверия («Требования по безопасности информации, устанавливающие уровни доверия к СТЗИ и СОБИТ», ФСТЭК России, 2020), разрабатываться и производиться на основании лицензии федеральных органов, имеющих полномочия в указанной сфере. 4. Модуль СКН уровня подключения должен быть сертифицирован на соответствие требованиям ФСТЭК России к средствам контроля съемных машинных носителей информации по 4-му классу защиты в соответствии с профилем защиты средств контроля подключения съемных машинных носителей информации (ИТ.СКН.П4.ПЗ), 5. Модуль СКН уровня отчуждения должен быть сертифицирован на соответствие требованиям ФСТЭК России к средствам контроля съемных машинных носителей информации по 4-му классу защиты в соответствии с профилем защиты средств контроля отчуждения (переноса) информации со съемных машинных носителей информации (ИТ.СКН.Н4.ПЗ). 6. СЗИ НСД должна обеспечивать: 6.1. регистрацию различных пользователей: локальных, доменных, сетевых. Определение количества одновременных сеансов для пользователя. Возможность ограничения количества терминальных сессий на одном компьютере. Возможность автоматического блокирования неактивных учетных записей пользователей; 6.2. идентификацию и проверку подлинности пользователей при входе в ОС. Возможность двухфакторной идентификации по паролю и аппаратному идентификатору. Возможность задать расписание работы пользователей. Возможность записи авторизационных данных в идентификатор. Возможность определить при - Значение характеристики не может изменяться участником закупки - Отсутствует необходимая информация в КТРУ
принадлежность аппаратного идентификатора конкретному пользователю. Возможность запрета повторного использования идентификатора. Возможность ограничения количества неуспешных попыток входа и блокирования устройства. Возможность автоматизированно сохранять авторизационные данные пользователя в системном кэше ОС при использовании (установке) СЗИ НСД. Поддержку входа в ОС по сертификату смарт-карты, выданному удостоверяющим центром Windows. Поддержку аутентификации пользователей с применением биометрии и токенов JaCarta PKI/BIO;6.3. реализацию настроек сложности паролей и механизм генерации пароля, соответствующего настройкам; 6.4. возможность автоматического выбора аппаратного идентификатора в окне авторизации при входе в ОС; 6.5. возможность настройки принудительной двухфакторной аутентификации для учетной записи с правами администратора и/или пользователя; 6.6. возможность средствами СЗИ НСД выполнить настройку периода действия учетной записи; 6.7. возможность настройки предупреждения пользователя до входа в систему о том, что в информационной системе реализованы меры по обеспечению безопасности информации;
6.8. возможность при создании учетной записи выбрать тип учетной записи (внутренний, внешний, системный, приложение, гостевой, временный); 6.9. независимый от механизмов ОС механизм разграничения прав доступа к объектам файловой системы, к запуску программ и к печати документов. Разграничения должны касаться доступа к объектам файловой системы (FAT и NTFS), реестру, сети, съемным носителям информации. Разграничения должны касаться всех пользователей – локальных, сетевых, доменных, терминальных;6.10. контроль аппаратной конфигурации компьютера и следующих подключаемых устройств: ? Android-устройств; ? iOS-устройств; ? Bluetooth-устройств; ? DVD- и CD-ROM-дисководов; ? устройств HID, MTD, PCMCIA, IEEE 1394, Secure Digital; ? USB-контроллеров; ? беспроводных устройств (Wireless Communication Devices); ? биометрических устройств; ? дисководов магнитных дисков; ? звуковых, видео- и игровых устройств; ? инфракрасных устройств (IrDA); ? контроллеров магнитных дисков; ? ленточных накопителей; ? модемов; ? переносных устройств; ? портов (COM и LPT); ? сенсоров; ? сетевых адаптеров; ? сканеров и цифровых фотоаппаратов; ? принтеров; ? съемных носителей информации (CD-ROM, FDD, USB-Flash-накопителей). 6.11. контроль устройств, подключаемых к терминальному серверу с RDP клиентов (контроль перенаправления устройств); 6.12. предотвращение утечки информации с использованием съемных носителей информации. СЗИ НСД должна позволять разграничивать доступ как к отдельным типам носителей, так и к конкретным экземплярам; 6.13. возможность запретить запуск (без команды пользователя) ПО, используемого для взаимодействия со съемными носителями информации; 6.14. возможность запретить установку драйверов съемных носителей информации;
6.15. преобразование информации: ? при работе с виртуальными дисками (преобразование выполняется незаметно для пользователя); ? при создании преобразованных файлов-контейнеров, используемых для хранения информации на внешних носителях или для передачи по различным каналам связи. 6.16. блокировку виртуальных дисков с преобразованной информацией при отключении аппаратного идентификатора; 6.17. сохранение теневых копий файлов, записываемых на съемные носители; 6.18. автоматическое ограничение доступа к теневой копии, сделанной СЗИ НСД при копировании документа, содержащего информацию ограниченного доступа, на сменный машинный носитель; 6.19. использование дискреционного принципа контроля доступа, обеспечивающего доступ к защищаемым объектам (дискам, каталогам, файлам) в соответствии со списками пользователей (групп) и их правами доступа (матрица доступа); 6.20. возможность ограничивать средствами СЗИ НСД круг доступных сетевых ресурсов (с точностью до отдельных удаленных рабочих станций и отдельных папок общего доступа); 6.21. регистрацию и учет (аудит) действий пользователей независимыми от ОС средствами (включение ПЭВМ, вход/выход пользователей, доступ к ресурсам, запуск/остановка процессов, администрирование). Должны вестись непрерывные журналы (т. е. новые записи не должны затирать более старые) с возможностью сортировки и автоматической архивации по истечении установленного интервала времени;
6.22. расширенные возможности аудита печати: печать документов с возможностью добавления штампа (произвольного или по ГОСТ), возможность сохранения теневых копий распечатываемых документов, разграничение доступа пользователей к печати и нанесению штампов; 6.23. возможность добавления произвольного комментария к зарегистрированным событиям НСД; 6.24. возможность экспорта журналов событий в syslog, возможность настройки кодировки экспортируемых в syslog событий; 6.25. возможность организации замкнутой программной среды (ЗПС) и различные способы ее настройки; 6.26. блокировку доступа к файлам по расширению; 6.27. возможность разграничения доступа к буферу обмена; 6.28. возможность локального и удаленного администрирования (управление учетными записями, политиками безопасности, правами доступа, аудитом, просмотр журналов); 6.29. возможность контроля целостности программно-аппаратной среды (в том числе отдельных веток реестра, каталогов) при загрузке ПЭВМ, по команде администратора и по расписанию. А также контроль целостности файлов при доступе и блокировка входа в ОС при выявлении изменений. Возможность восстановления объекта доступа (файла, ветки реестра) в случае обнаружения нарушения его целостности;
6.30. очистку остаточной информации (освобождаемого дискового пространства, зачистку определенных файлов и папок по команде пользователя), а также возможность полной зачистки дисков и разделов. Возможность определения метода зачистки. Контроль зачистки при полной зачистке логического диска. Очистку данных сеанса пользователя в оперативной памяти за счет запрета смены пользователя без перезагрузки; 6.31. возможность проверки цифровой подписи объектов файловой системы, находящихся под контролем целостности, при их обновлении; 6.32. выполнение регистрации действий по зачистке остаточной информации; 6.33. самодиагностика основных функциональных возможностей СЗИ НСД и сохранение информации в виде отчета; 6.34. возможность сохранения конфигурации для последующего восстановления СЗИ НСД; 6.35. возможность настройки всех параметров СЗИ НСД из единой консоли администрирования; 6.36. возможность создания отчета по назначенным правам, формирование паспорта программного обеспечения, установленного на ПЭВМ, формирование паспорта аппаратной части ПЭВМ;
6.37. ведение двух копий программных средств защиты информации и возможность возврата к настройкам по умолчанию; 6.38. возможность сигнализации администратору безопасности о следующих инцидентах безопасности (ситуациях сбоя функционирования и ситуациях несанкционированного доступа на клиентских рабочих станциях): ? нарушение контроля целостности объекта; ? попытка работы после блокировки при нарушении целостности; ? попытка входа на клиентскую рабочую станцию с неправильным паролем; ? блокировка пользователя после многократного ввода неправильного пароля; ? СЗИ НСД на клиенте не отвечает (возможная причина - несанкционированная деактивация системы защиты); ? клиент недоступен долгое время (с возможностью задания периода времени); ? попытки монтирования и попытка работы с запрещенными для пользователей на клиенте устройствами. 6.39. централизованное управление защищенными рабочими станциями при помощи специального модуля. С помощью этого модуля должно осуществляться централизованное управление учетными записями пользователей, политиками, правами пользователей, преобразованными съемными носителями информации. Должна поддерживаться многоуровневая иерархия групп компьютеров и наследование установленных параметров. Также этим модулем должен осуществляться периодический сбор журналов со всех защищенных рабочих станций. Возможность блокировки компьютера, завершения сеанса работы пользователя по команде администратора;
7. Централизованное управление СЗИ НСД должно обеспечивать: 7.1. возможность настройки репликации серверов безопасности (модулей централизованного управления); 7.2. возможность по управлению доменными учетными записями (создание, удаление, блокировка, перемещение) и группами Active Directory с учетом приоритета механизмов СЗИ над механизмами Active Directory (во избежание злоупотребления доменных администраторов своими полномочиями); 7.3. централизованное управление контролем целостности объектов ФС, системного реестра; 7.4. централизованное управление аппаратными идентификаторами; 7.5. централизованное управление сессиями-исключениями; 7.6. возможность блокирования сеанса доступа через средства централизованного и удаленного администрирования СЗИ НСД после установленного времени бездействия; 7.7. возможность нотификации о наличии обновлений для СЗИ НСД на сервере компании-разработчика СЗИ НСД; 7.8. возможность использования SQL базы данных для централизованного хранения событий аудита; 7.9. возможность построения иерархии управления при помощи специального модуля – менеджера, управляющего несколькими модулями централизованного управления;
7.10. возможность использования механизма удаленной установки и обновления СЗИ НСД средствами модуля централизованного управления самой СЗИ или средствами групповых политик Active Directory с отображением сообщения об окончании удаленной установки с указанием необходимости выполнения перезагрузки. Возможность удаления СЗИ через Active Directory без перезагрузки удаленных ПК. Проверка подписи файлов при обновлении СЗИ НСД; 7.11. возможность визуализации сети защищаемых компьютеров; 7.12. возможность подключения к модулям администрирования пользователя с ограниченными правами (права только на просмотр настроек; только на просмотр журналов аудита; полные права с возможностью делегирования); 7.13. возможность выполнять синхронизацию времени между сервером безопасности и клиентами; 7.14. возможность интеграции с SIEM-системами; 7.15. возможность интеграции с антивирусными системами.8. Должен быть реализован модуль контроля съемных машинных носителей информации (СКН) уровня подключения. Модуль СКН уровня подключения должен обеспечивать: 8.1. контроль использования интерфейсов ввода/вывода средств вычислительной техники, подключения внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации; 8.2. возможность назначения прав доступа к конкретному накопителю; 8.3. возможность установить описание для сменного накопителя.9. Должен быть реализован модуль контроля съемных машинных носителей информации (СКН) уровня отчуждения. Для целей отчуждения (переноса) информации должен использоваться сертифицированный совместно с модулем аппаратный идентификатор Рутокен ЭЦП 2.0 Flash. Модуль СКН уровня отчуждения должен обеспечивать: 9.1. предотвращение несанкционированного отчуждения (переноса) информации ограниченного доступа с зарегистрированных съемных машинных носителей информации; 9.2. преобразование информации на съемных носителях информации для создания доверенной среды при работе со съемными носителями; 9.3. дополнительную аутентификацию и идентифик
идентификацию каждого пользователя до разрешения любого действия по отчуждению (переносу) информации, хранящейся на специализированном съемном машинном носителе информации.10. Требуется наличие эмулятора среды функционирования программного обеспечения («Песочница»), который позволяет: 10.1. запускать (в том числе автоматически) и выполнять работу ПО в изолированной, защищенной среде без внесения изменений в основную ОС; 10.2. осуществлять проверку ПО на опасные действия с целью определения степени доверия к такому ПО; 10.3. формировать отчет о деятельности ПО, о запуске его дочерних процессов или процессов, запущенных пользователем из основного ПО; 10.4. при запуске ПО в эмуляторе среды функционирования программного обеспечения работать не только с локальным хранилищем, но и с сетевыми папками и дисками. 11. Должен быть реализован программный модуль, предназначенный для выполнения контроля за изменением состава программного обеспечения и контроля целостности файлов программного обеспечения, установленного на компьютерах и серверах в локальной вычислительной сети, функционирующих под управлением ОС Windows и защищенных СЗИ НСД. Должна быть реализована возможность централизованного управления такими модулями с помощью специального, отдельно лицензируемого модуля. 12. Реализация СЗИ НСД должна быть полностью программной с возможностью подключения аппаратных средств считывания индивидуальных идентификаторов пользователей, а также аппаратных идентификаторов;
Наименование товара, работы, услуги - Код позиции - Тип позиции - Единица измерения - Цена за единицу - Количество (объем работы, услуги) - Стоимость позиции
Программное обеспечение Идентификатор: 184372024 - 58.29.11.000-00000003 - Товар - Штука - 7700.00 - 1 - 7700.00
Характеристики товара, работы, услуги ( Программное обеспечение )
Наименование характеристики - Значение характеристики - Инструкция по заполнению характеристики в заявке - Обоснование включения дополнительной информации в сведения о товаре, работе, услуге
Способ предоставления - Экземпляр на материальном носителе - Значение характеристики не может изменяться участником закупки -
Копия электронного экземпляра
Класс программ для электронных вычислительных машин и баз данных - (03.01) Средства защиты от несанкционированного доступа к информации - Значение характеристики не может изменяться участником закупки -
Вид лицензии - Простая (неисключительная) - Значение характеристики не может изменяться участником закупки -
Материальный носитель включает - Компакт-диск с дистрибутивом программного обеспечения и формуляром - Значение характеристики не может изменяться участником закупки - Отсутствует необходимая информация в КТРУ
Требования - 1 Требования к реализации криптографических стандартов Применяемое средство криптографической защиты информации (средство электронной подписи) должно обеспечивать применение электронной подписи (ЭП) и шифрования в соответствии с нормами действующего законодательства Российской Федерации и осуществлять выполнение следующих основных функций: • генерацию и управление ключевой информацией; • формирование электронной подписи в соответствии с ГОСТ Р 34.10-2012 (ГОСТ 34.10-2018); • подтверждение подлинности электронной подписи электронного документа в соответствии с ГОСТ Р 34.10-2012 (ГОСТ 34.10-2018); • подсчет значения хэш-функции в соответствии с ГОСТ Р 34.11-2012 (ГОСТ 34.11-2018); • шифрование и расшифрование данных в соответствии с ГОСТ Р 34.12-2015 (ГОСТ 34.12-2018), ГОСТ Р 34.13-2015 (ГОСТ 34.13-2018); • формирование ключей электронной подписи и ключей проверки электронной подписи, а также ключей шифрования; • идентификацию, аутентификацию, шифрование, имитозащиту TLS соединений в соответствии с МР 26.2.001-2013, Р 1323565.1.020-2020 (TLS 1.2) и Р 1323565.1.030-2020 (TLS 1.3); • реализацию набора протоколов IPsec в соответствии с особенностями использования отечественных криптографических алгоритмов. - Значение характеристики не может изменяться участником закупки - Отсутствует необходимая информация в КТРУ
2 Требования к реализации программного интерфейса встраивания Средство криптографической защиты информации (средство электронной подписи) должно соответствовать криптографическому интерфейсу компании Microsoft - Cryptographic Service Provider (CSP). Встраивание средства криптографической защиты информации (средства электронной подписи) в прикладную информационную систему должно предусматривать возможность: • Применения в операционных системах семейства Microsoft Windows интерфейса функций: ? CAPICOM; ? Certificate Enrollment Control; ? Certificate Enrollment API; ? Certificate Services. • вызова функций средства криптографической защиты информации (средства электронной подписи); • применения в стандартном прикладном программном обеспечении операционных систем семейства Microsoft Windows MS Outlook Express; MS IE; MS IIS; Outlook, и т.д. (для поддержки MS Office Word, Excel может требоваться дополнительное ПО от разработчика средства криптографической защиты
3 Требования к алгоритмам, сертификатам открытых ключей и поддерживаемым форматам криптографических сообщений Применяемое средство криптографической защиты информации (средство электронной подписи) должно реализовывать ГОСТ Р 34.12-2015 (ГОСТ 34.12-2018) «Информационная технология. Криптографическая защита информации. Блочные шифры», ГОСТ Р 34.13-2015 (ГОСТ 34.13-2018) «Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров». Применяемое средство криптографической защиты информации (средство электронной подписи) должно реализовывать ГОСТ Р 34.10-2012 (ГОСТ 34.10-2018), ГОСТ Р 34.11-2012 (ГОСТ 34.11 2018). Применяемое средство криптографической защиты информации (средство электронной подписи) должно поддерживать сертификаты открытых ключей стандарта X.509v3 согласно рекомендаций по стандартизации Технического комитета по стандартизации «Криптографическая защита информации» (ТК 26) «Использование алгоритмов ГОСТ Р 34.10–2012, ГОСТ Р 34.11–2012 в сертификате, списке аннулированных сертификатов (CRL) и запросе на сертификат PKCS #10 инфраструктуры открытых ключей X.509». Применяемое средство криптографической защиты информации (средство электронной подписи) должно поддерживать формат защищенных сообщений в формате CMS с использованием алгоритмов, ГОСТ Р 34.12-2015 (ГОСТ 34.12-2018), ГОСТ Р 34.13-2015 (ГОСТ 34.13-2018), ГОСТ Р 34.10-2012 (ГОСТ 34.10-2018) и ГОСТ Р 34.11-2012 (ГОСТ 34.11 2018), реализованного в соответствии с методическими рекомендациями МР 26.2.002-2013. «Информационная технология. Криптографическая защита информации. Использование алгоритмов ГОСТ Р 34.10 и ГОСТ Р 34.11 в криптографических сообщениях формата CMS» и рекомендациями по стандартизации Р 1323565.1.025–2019 «Информационная технология. Криптографическая защита информации. Форматы сообщений, защищенных криптографиче
Применяемое средство криптографической защиты информации (средство электронной подписи) должно поддерживать возможность создания форматов криптографических сообщений типа CAdES в соответствии с ETSI TS 101 733 (Electronic Signatures and Infrastructures (ESI); CMS Advanced Electronic Signatures (CAdES)): • формата CAdES-BES; • формата CAdES–T; • формата СAdES-X Long Type 1; • формата CAdES-A, а также формата XMLDSig согласно RFC 3075 «XML-Signature Syntax and Processing» с учетом документа Технического комитета по стандартизации «Криптографическая защита информации» (ТК 26) «Информационная технология. Криптографическая защита информации. Использование российских алгоритмов электронной подписи в протоколах и форматах сообщений на основе XML» для формирования электронной подписи в XML при встраивании в прикладные информационные системы с использованием программных библиотек (SDK) от разработчика средства криптографической защиты информации (средства электронной подписи). Отдельные компоненты таких программных библиотек могут лицензироваться дополнительно.
4 Требования к со4 Требования к составу Комплектация исполнения средства криптографической защиты информации (средства электронной подписи) должна включать: • модуль сетевой аутентификации TLS, обеспечивающий реализацию сетевого протокола TLS с использованием российских криптографических стандартов (возможности модуля TLS определяются типом лицензии на средство криптографической защиты информации (средство электронной подписи)); • модуль реализации набора протоколов IPsec с использованием отечественных криптографических алгоритмов, включая библиотеки IKE, ESP, AH (лицензируется отдельно); • модуль Winlogon для аутентификации пользователей в домене Microsoft Windows (лицензируется дополнительно); • модуль, обеспечивающий реализацию криптографических операций в Java-приложениях, посредством использования средства криптографической защиты информации (средства электронной подписи) (лицензируется дополнительно); • модуль клиентского компонента службы актуальных статусов сертификатов, обеспечивающий работу по протоколу OCSP с использованием российских криптографических алгоритмов (лицензируется дополнительно);
модуль клиентского компонента службы штампов времени, обеспечивающий работу по протоколу TSP с использованием российских криптографических алгоритмов (лицензируется дополнительно); • модуль создания и проверки электронной подписи файлов в формате криптографических сообщений типа CAdES, XMLDsig и XAdES с использованием отечественных криптографических алгоритмов; • приложение командной строки, обеспечивающее формирование запросов на создание сертификатов, хэширование, шифрование и расшифрование файлов, создание и проверку электронной подписи файлов, в том числе в формате криптографических сообщений типа CAdES (лицензируется дополнительно); • модуль построения защищенного TLS-канала между произвольными серверами и рабочими местами пользователей с установленным средством криптографической защиты информации (средством электронной подписи), реализует прием (инкапсуляцию) незащищенного трафика от произвольного приложения или службы на клиентском компьютере (рабочем месте или сервере), его шифрование и дальнейшую передачу по протоколу TLS с последующем расшифровыванием на удаленном компьютере (сервере); • модуль работы с криптографическими функциями без инсталляции средства криптографической защиты информации (средства электронной подписи) в ОС семейства Microsoft Windows; • модуль управления установкой средства криптографической защиты информации (средства электронной подписи); • инструментарий разработчика, обеспечивающий встраивание средства криптографической информации (средства электронной подписи) в прикладные информационные системы, в том числе включающий модуль встраивания в различные веб-браузеры в среде различных операционных систем.
5 Функциональные требования Средство криптографической защиты информации (средство электронной подписи) должно предоставлять программный интерфейс для выполнения следующих основных функций: • формирование электронной подписи на рабочем месте пользователя и (или) сервере (в зависимости от типа лицензии); • подтверждение подлинности электронной подписи на серверах и рабочих местах пользователей; • подсчет значения хэш-функции данных на серверах и рабочих местах пользователей; • шифрование и расшифрование данных на рабочем месте пользователя и (или) сервере (в зависимости от типа лицензии); • формирование ключей электронной подписи и ключей проверки электронной подписи на рабочем месте пользователя и (или) сервере (в зависимости от типа лицензии); • реализация функций по созданию и проверке электронной подписи, шифрованию/расшифрованию данных в режиме клиентского компонента программно-аппаратных комплексов централизованного создания и хранения неизвлекаемых ключей электронной подписи (типа ПАКМ «КриптоПро HSM» версии 2.0 R3).
Средство криптографической защиты информации (средство электронной подписи) должно обеспечивать выполнение следующих сервисных функций: • возможность построения защищенного TLS-соединения на сервере под управлением ОС семейства Linux с использованием ГОСТ-алгоритмов с помощью вызова функций СКЗИ на nginx сервере, на Apache сервере, Apache Tomcat и Bellsoft Libercat без проведения исследований по оценке влияния указанных серверов на СКЗИ (лицензируется дополнительно); • встраивание средства криптографической защиты информации в прикладную информационную систему должно предусматривать возможность использования программного интерфейса СКЗИ в мобильных приложениях (в том числе для построения защищенного TLS-соединения) без проведения дополнительных тематических исследований этих приложений; • установка личных сертификатов и ключей проверки электронной подписи на рабочем месте/сервере с обеспечением связи сертификата открытого ключа с соответствующим указанному сертификату закрытым ключом; • копирование и удаление ключей электронной подписи; • установка, изменение и удаление пароля на доступ к закрытому ключу. • создание и проверка электронной подписи в формате CMS (присоединенной и отсоединенной) с использованием графического интерфейса пользователя; • установка параметров работы в режиме клиентского компонента программно-аппаратных комплексов централизованного создания и хранения неизвлекаемых ключей электронной подписи, включая определение сетевых адресов подключения, установку сертификатов ключей проверки электронной подписи, хранящихся в «облачном токене». Средство криптографической защиты информации (средство электронной подписи) должно обеспечивать эксплуатацию на следующих операционных системах (иметь клиентскую лицензию): • Windows /8.1/10 (x86/x64); • Windows 11 (x64).
6 Требования к общесистемному программному обеспечению Средство криптографической защиты информации (средство электронной подписи) должно включать варианты исполнений, функционирующих в среде следующих операционных систем: Windows • Windows /8.1/10 7 Требования к поддерживаемым ключевым носителям Средство криптографической защиты информации (средство электронной подписи) должно поддерживать следующие носители: 1. Пассивные носители, предназначенные для хранения ключей электронной подписи и их передачи в операционную систему с установленным средством криптографической защиты информации (средством электронной подписи) для создания электронной подписи и выполнения прочих операций (типа USB-токены и смарт карты Рутокен Lite). 2. Активные носители, предназначенные для хранения неизвлекаемых ключей электронной подписи без возможности их передачи в операционную систему с установленным средством криптографической защиты информации (средством электронной подписи) (типа Рутокен ЭЦП 2.0);
7. Функциональные ключевые носители, предназначенные для хранения неизвлекаемых ключей электронной подписи с защитой канала связи с ключевым носителем с помощью протокола выработки общего ключа с аутентификацией на основе пароля – протокола SESPAKE (типа Рутокен ЭЦП 2.0 3000); 4. Сетевые программно-аппаратные комплексы для централизованного хранения неизвлекаемых ключей и создания электронной подписи, типа ПАКМ «КриптоПро HSM» версии 2.0 R3. Примечание: Для ключевых носителей с неизвлекаемыми ключами и защитой канала связи необходимо положительное заключение ФСБ России. 8 Требования к поддерживаемым стандартным приложениям и службам операционных систем Средство криптографической защиты информации (средство электронной подписи) должно поддерживаться следующими стандартными приложениями и службами операционных систем: • Центр Сертификации - Microsoft Certification Authority, входящий в состав Windows Server 2008 R2/2012/2012 R2/2016/2019/2022. • Клиент электронной почты - Microsoft Outlook (из состава Microsoft Office 2007/2010/2013/2016/2019/2021). • Клиент электронной почты - Microsoft Outlook Express в составе Internet Explorer/Microsoft Edge, Почта Windows Mail, Live Mail. • Microsoft Word, Excel из состава Microsoft Office 2003/2007/2010/2013/2016/2019/2021 (c помощью специализированного плагина от производителя средства криптографической защиты информации (средства электронной подписи) для Microsoft Office – лицензируется дополнительно). • Microsoft Exchange Server 2010/2013/2016/2019.
• Средства контроля целостности ПО, распространяемого по сети - Microsoft Authenticode. • Службы терминалов для Microsoft Windows Server 2008 R2/2012/2012 R2/2016/2019/2022 (включая шлюз служб терминалов) и клиент (RDP). • Защита TCP/IP соединений в сети Интернет - протокол TLS/SSL при взаимодействии Microsoft Internet Explorer/Microsoft Edge – web-сервер IIS, TLS-сервер, TLS-клиент (IE). • Служба доменной аутентификации Winlogon в составе Microsoft Windows (с помощью специализированного модуля в составе средства криптографической защиты информации (средства электронной подписи) – лицензируется дополнительно). • Microsoft ISA сервер. • Сервер Microsoft TMG. • Сервер Microsoft UAG. • Стандартная служба шифрования данных на жестком диске компьютера (рабочего места или сервера) Microsoft Encrypt File System (Microsoft EFS) (c помощью специализированного ПО от производителя средства криптографической защиты информации (средства электронной подписи) для Microsoft Windows – лицензируется дополнительно). 9 Требования к сертификации Средство электронной подписи (средство криптографической защиты информации) должно быть сертифицировано или иметь положительное Заключение ФСБ России по требованиям: ? к средствам электронной подписи; ? к средствам криптографической защиты информации, предназначенным для защиты информации, не содержащей сведений, составляющих государственную тайну, по классам КС1, КС2.
Наименование товара, работы, услуги - Код позиции - Тип позиции - Единица измерения - Цена за единицу - Количество (объем работы, услуги) - Стоимость позиции
Услуги по аттестационным испытаниям и аттестации на соответствие требованиям по защите информации Идентификатор: 184372025 - 71.20.19.115 - Услуга - Условная единица - 92333.33 - 1 - 92333.33
Наименование товара, работы, услуги - Код позиции - Тип позиции - Единица измерения - Цена за единицу - Количество (объем работы, услуги) - Стоимость позиции
Программное обеспечение Идентификатор: 184372026 - 58.29.11.000-00000003 - Товар - Штука - 1700.00 - 1 - 1700.00
Характеристики товара, работы, услуги ( Программное обеспечение )
Наименование характеристики - Значение характеристики - Инструкция по заполнению характеристики в заявке - Обоснование включения дополнительной информации в сведения о товаре, работе, услуге
Способ предоставления - Экземпляр на материальном носителе - Значение характеристики не может изменяться участником закупки -
Класс программ для электронных вычислительных машин и баз данных - (03.01) Средства защиты от несанкционированного доступа к информации - Значение характеристики не может изменяться участником закупки -
Материальный носитель включает - Компакт-диск с дистрибутивом программного обеспечения и формуляром - Значение характеристики не может изменяться участником закупки - Отсутствует необходимая информация в КТРУ
Поставка включает - ViPNet Client for Windows 4.x (сеть ViPNet № 1913) - Значение характеристики не может изменяться участником закупки - Отсутствует необходимая информация в КТРУ
Ссылки
Источник: zakupki.gov.ru