Тендер (аукцион в электронной форме) 44-44089107 от 2025-10-09

Оказание услуг по предоставлению права использования программного обеспечения

Класс 8.10.2 — Программное обеспечение и информационные технологии

Цена контракта лота (млн.руб.) — 0.12

Срок подачи заявок — 17.10.2025

Общая информация о закупке

Внимание! За нарушение требований антимонопольного законодательства Российской Федерации о запрете участия в ограничивающих конкуренцию соглашениях, осуществления ограничивающих конкуренцию согласованных действий предусмотрена ответственность в соответствии со ст. 14.32 КоАП РФ и ст. 178 УК РФ

Способ определения поставщика (подрядчика, исполнителя): Электронный аукцион

Наименование электронной площадки в информационно-телекоммуникационной сети «Интернет»: РТС-тендер

Адрес электронной площадки в информационно-телекоммуникационной сети «Интернет»: http://www.rts-tender.ru

Размещение осуществляет: Заказчик ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ УЧРЕЖДЕНИЕ ЗДРАВООХРАНЕНИЯ НОВОСИБИРСКОЙ ОБЛАСТИ "ГОРОДСКАЯ КЛИНИЧЕСКАЯ ПОЛИКЛИНИКА № 22"

Наименование объекта закупки: Оказание услуг по предоставлению (передаче) права использования программного обеспечения (программ для ЭВМ) для нужд ГБУЗ НСО «ГКП №22» на условиях простой (неисключительной) лицензии (неисключительного (пользовательского) права)

Этап закупки: Подача заявок

Сведения о связи с позицией плана-графика: 202503513000830001000253

Контактная информация

Размещение осуществляет: Заказчик

Организация, осуществляющая размещение: ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ УЧРЕЖДЕНИЕ ЗДРАВООХРАНЕНИЯ НОВОСИБИРСКОЙ ОБЛАСТИ "ГОРОДСКАЯ КЛИНИЧЕСКАЯ ПОЛИКЛИНИКА № 22"

Почтовый адрес: 630106, НОВОСИБИРСКАЯ ОБЛ, Г НОВОСИБИРСК, УЛ ЗОРГЕ, 47/1

Место нахождения: 630106, НОВОСИБИРСКАЯ ОБЛ, Г НОВОСИБИРСК, УЛ ЗОРГЕ, 47/1

Ответственное должностное лицо: Васильева К. В.

Адрес электронной почты: kvvasilyeva@mznso.ru

Номер контактного телефона: 8-383-2289242

Дополнительная информация: Информация отсутствует

Регион: Новосибирская обл

Информация о процедуре закупки

Дата и время начала срока подачи заявок: 09.10.2025 15:37 (МСК+4)

Дата и время окончания срока подачи заявок: 17.10.2025 09:00 (МСК+4)

Дата проведения процедуры подачи предложений о цене контракта либо о сумме цен единиц товара, работы, услуги: 17.10.2025

Дата подведения итогов определения поставщика (подрядчика, исполнителя): 20.10.2025

Начальная (максимальная) цена контракта

Начальная (максимальная) цена контракта: 120 487,50

Валюта: РОССИЙСКИЙ РУБЛЬ

Идентификационный код закупки (ИКЗ): 252540318369154030100102620015829244

Информация о сроках исполнения контракта и источниках финансирования

Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги

Дата начала исполнения контракта: с даты заключения контракта

Срок исполнения контракта: 31.12.2025

Закупка за счет собственных средств организации: Да

Информация об объекте закупки

Код позиции - Наименование товара, работы, услуги - Ед. измерения - Количество (объем работы, услуги) - Цена за ед., ? - Стоимость, ?

- 58.29.11.000 58.29.11.000-00000003 - Программное обеспечение Общие требования 1. ПО должно быть включено в Единый реестр российских программ для электронных вычислительных машин и баз данных Минкомсвязи РФ по классу «операционные системы». 2. Разработчик должен иметь собственную инфраструктуру разработки полного цикла, зарегистрированную и находящуюся на территории РФ, в исключительной юрисдикции РФ. 3. Наличие в России локализованной сервисной и/или технической поддержки разработчика. Функциональные требования 1. СЗИ НСД должна представлять собой программный комплекс средств защиты информации в операционных системах (ОС) семейства Windows с возможностью подключения аппаратных идентификаторов 2. СЗИ НСД должна быть предназначена для ПЭВМ типа IBM PC под управлением операционных систем Windows 7, Windows 8, Windows 8.1, Windows 10, Windows 11, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022, Windows Server 2025 в многопользовательском режиме их эксплуатации 3. СЗИ НСД должна поддерживать 32- и 64-битные версии операционных систем 4. СЗИ НСД должна быть предназначена для использования на персональных компьютерах, портативных компьютерах (ноутбуках, планшетах), серверах (в том числе контроллерах домена и терминального доступа), также поддерживать виртуальные среды и технологию Windows To Go 5. СЗИ НСД должна быть сертифицирована на соответствие требованиям руководящих документов к 3-му классу защищенности от НСД для СВТ (РД СВТ, Гостехкомиссия России, 1992) и 2-му уровню доверия («Требования по безопасности информации, устанавливающие уровни доверия к СТЗИ и СОБИТ», ФСТЭК России, 2020), разрабатываться и производиться на основании лицензии федеральных органов, имеющих полномочия в указанной сфере. 6. Модуль СКН должен быть сертифицирован на соответствие требованиям ФСТЭК России к средствам контроля съемных машинных носителей информации по 2-му классу защиты в соответствии с профилем защиты средств контроля подключения съемных машинных носителей информации (ИТ.СКН.П2.ПЗ). ... Нефункциональные требования 1. Срок действия лицензии – бессрочные 2. Разработчик обязан оказывать гарантийную вендорскую поддержку продукта (оперативный выпуск обновлений по безопасности). 3. Разработчик обязан оказывать техническую поддержку пользователям в течение первого года использования: • обработка обращений в рабочие дни (с 9:00 до 18:00 время МСК); • прием обращений через личный кабинет технической поддержки; • прием обращений по электронной почте; • прием обращений по телефону; • доступ к открытому разделу FAQ сайте разработчика; • предоставление информации об обновленных версиях; • доступ к обновленным версиям дистрибутивов программного обеспечения, вышедшим по окончании инспекционного контроля (в рамках действующей технической поддержки); • консультации по установке и настройке продукта; • прием предложений по доработкам функционала. - Штука - 10,00 - 9 528,75 - 95 287,50

- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Общие требования 1. ПО должно быть включено в Единый реестр российских программ для электронных вычислительных машин и баз данных Минкомсвязи РФ по классу «операционные системы». 2. Разработчик должен иметь собственную инфраструктуру разработки полного цикла, зарегистрированную и находящуюся на территории РФ, в исключительной юрисдикции РФ. 3. Наличие в России локализованной сервисной и/или технической поддержки разработчика. Функциональные требования 1. СЗИ НСД должна представлять собой программный комплекс средств защиты информации в операционных системах (ОС) семейства Windows с возможностью подключения аппаратных идентификаторов 2. СЗИ НСД должна быть предназначена для ПЭВМ типа IBM PC под управлением операционных систем Windows 7, Windows 8, Windows 8.1, Windows 10, Windows 11, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022, Windows Server 2025 в многопользовательском режиме их эксплуатации 3. СЗИ НСД должна поддерживать 32- и 64-битные версии операционных систем 4. СЗИ НСД должна быть предназначена для использования на персональных компьютерах, портативных компьютерах (ноутбуках, планшетах), серверах (в том числе контроллерах домена и терминального доступа), также поддерживать виртуальные среды и технологию Windows To Go 5. СЗИ НСД должна быть сертифицирована на соответствие требованиям руководящих документов к 3-му классу защищенности от НСД для СВТ (РД СВТ, Гостехкомиссия России, 1992) и 2-му уровню доверия («Требования по безопасности информации, устанавливающие уровни доверия к СТЗИ и СОБИТ», ФСТЭК России, 2020), разрабатываться и производиться на основании лицензии федеральных органов, имеющих полномочия в указанной сфере. 6. Модуль СКН должен быть сертифицирован на соответствие требованиям ФСТЭК России к средствам контроля съемных машинных носителей информации по 2-му классу защиты в соответствии с профилем защиты средств контроля подключения съемных машинных носителей информации (ИТ.СКН.П2.ПЗ). 7. СЗИ НСД может быть использована: • при создании защищенных автоматизированных систем до класса защищенности 2А включительно1 (1Б включительно2); • в государственных информационных системах до 1 класса защищенности включительно; • в автоматизированных системах управления производственными и технологическими процессами до 1 класса защищенности включительно; • в информационных системах персональных данных до 1 уровня защищенности включительно; • при защите значимых объектов критической информационной инфраструктуры до 1 категории значимости включительно. 8. СЗИ НСД должна обеспечивать: • регистрацию различных пользователей: локальных, доменных, сетевых. Определение количества одновременных сеансов для пользователя. Возможность ограничения количества терминальных сессий на одном • идентификацию и проверку подлинности пользователей при входе в ОС, а также аутентификацию при входе на ПЭВМ до начала загрузки ОС. Возможность двухфакторной идентификации по паролю и аппаратному идентификатору. Возможность задать расписание работы пользователей; • возможность записи авторизационных данных в идентификатор. Возможность определить принадлежность аппаратного идентификатора конкретному пользователю. Возможность запрета повторного использования идентификатора. Возможность назначить одной учетной записи два аппаратных идентификатора с возможностью авторизации по любому из них; • возможность ограничения количества неуспешных попыток входа и блокирования устройства; • возможность автоматизированно сохранять авторизационные данные пользователя в системном кэше ОС при использовании (установке) СЗИ НСД; • поддержку входа в ОС по сертификату смарт-карты, выданному удостоверяющим центром Windows; • поддержку аутентификации пользователей с применением биометрии и токенов JaCarta PKI/BIO; • реализацию настроек сложности паролей и механизм генерации пароля, соответствующего настройкам; • возможность автоматического выбора аппаратного идентификатора в окне авторизации при входе в ОС; • возможность настройки принудительной двухфакторной аутентификации для учетной записи с правами администратора и/или пользователя; • возможность средствами СЗИ НСД выполнить настройку периода действия учетной записи; • возможность настройки предупреждения пользователя до входа в систему о том, что в информационной системе реализованы меры по обеспечению безопасности информации; • возможность при создании учетной записи выбрать тип учетной записи (внутренний, внешний, системный, приложение, гостевой, временный); • независимый от механизмов ОС механизм разграничения прав доступа к объектам файловой системы, к запуску программ и к печати документов. Разграничения должны касаться доступа к объектам файловой системы (FAT и NTFS), реестру, сети, съемным носителям информации. Разграничения должны касаться всех пользователей – локальных, сетевых, доменных, терминальных; • контроль аппаратной конфигурации компьютера и следующих подключаемых устройств: • Android-устройств; • iOS-устройств; • устройств HID, MTD, PCMCIA, IEEE 1394, Secure Digital; • USB-контроллеров; • беспроводных устройств (Wireless Communication Devices); • биометрических устройств; • дисководов магнитных дисков; • звуковых, видео- и игровых устройств; • инфракрасных устройств (IrDA); • контроллеров магнитных дисков; • ленточных накопителей; • модемов; • переносных устройств; • портов (COM и LPT); • сенсоров; • сетевых адаптеров; • сканеров и цифровых фотоаппаратов; • принтеров; • съемных носителей информации (CD-ROM, FDD, USB-Flash-накопителей); • контроль устройств, подключаемых к терминальному серверу с RDP клиентов (контроль перенаправления устройств); • предотвращение утечки информации с использованием съемных носителей информации. СЗИ НСД должна позволять разграничивать доступ как к отдельным типам носителей, так и к конкретным экземплярам. Возможность настройки мандатного доступа к устройствам; • возможность запретить запуск (без команды пользователя) ПО, используемого для взаимодействия со съемными носителями информации; • возможность запретить установку драйверов съемных носителей информации; • преобразование информации: - при работе с виртуальными дисками (преобразование выполняется незаметно для пользователя); - при создании преобразованных файлов-контейнеров, используемых для хранения информации на внешних носителях или для передачи по различным каналам связи; • блокировку виртуальных дисков с преобразованной информацией при отключении аппаратного идентификатора; • сохранение теневых копий файлов, записываемых на съемные носители; • возможность настройки максимального размера хранилища теневых копий и времени их жизни; • автоматическое ограничение доступа к теневой копии, сделанной СЗИ НСД при копировании документа, содержащего информацию ограниченного доступа, на сменный машинный носитель; • использование двух принципов контроля доступа: - мандатный – каждому пользователю присваивается уровень доступа и некоторым объектам файловой системы тоже присваивается уровень доступа. Должна быть возможность автоматизированной настройки мандатного доступа с помощью шаблонов; - дискреционный – обеспечивает доступ к защищаемым объектам (дискам, каталогам, файлам) в соответствии со списками пользователей (групп) и их правами доступа (матрица доступа); • возможность доступа к данным посредством неиерархических меток мандатной модели; • возможность ограничивать средствами СЗИ НСД круг доступных сетевых ресурсов (с точностью до отдельных удаленных рабочих станций и отдельных папок общего доступа); • регистрацию и учет (аудит) действий пользователей независимыми от ОС средствами (включение ПЭВМ, вход/выход пользователей, доступ к ресурсам, запуск/остановка процессов, администрирование). Должны вестись непрерывные журналы (т. е. новые записи не должны затирать более старые) с возможностью сортировки и автоматической архивации по истечении установленного интервала времени; • расширенные возможности аудита печати: печать документов с возможностью добавления штампа (произвольного или по ГОСТ), возможность сохранения теневых копий распечатываемых документов, разграничение доступа пользователей к печати и нанесению штампов, в том числе с помощью мандатного принципа; • возможность добавления произвольного комментария к зарегистрированным событиям НСД; • возможность экспорта журналов событий в syslog, возможность настройки кодировки экспортируемых в syslog событий; • возможность организации замкнутой программной среды (ЗПС) и различные способы ее настройки; • блокировку доступа к файлам по расширению; • возможность разграничения доступа к буферу обмена; • возможность локального и удаленного администрирования (управление учетными записями, политиками безопасности, правами доступа, аудитом, просмотр журналов); • возможность контроля целостности программно-аппаратной среды (в том числе отдельных веток реестра, каталогов) при загрузке ПЭВМ, по команде администратора и по расписанию. А также контроль целостности файлов при доступе и блокировка входа в ОС при выявлении изменений. Возможность восстановления объекта доступа (файла, ветки реестра) в случае обнаружения нарушения его целостности; • очистку остаточной информации (освобождаемого дискового пространства, зачистку определенных файлов и папок по команде пользователя), а также возможность полной зачистки дисков и разделов. Возможность определения метода зачистки. Контроль зачистки при полной зачистке логического диска. Очистку данных сеанса пользователя в оперативной памяти за счет запрета смены пользователя без перезагрузки; • возможность проверки цифровой подписи объектов файловой системы, находящихся под контролем целостности, при их обновлении; • возможность установки запрета пользователям изменять установленные время и часовой пояс; • возможность создания исключений, разрешающих приложениям изменять системное время и часовой пояс; • выполнение регистрации действий по зачистке остаточной информации; • самодиагностика основных функциональных возможностей СЗИ НСД и сохранение информации в виде отчета; • возможность сохранения конфигурации для последующего восстановления СЗИ НСД; • возможность автоматического сохранения файла конфигурации по расписанию; • автоматическое создание точки восстановления при установке СЗИ НСД; • возможность настройки всех параметров СЗИ НСД из единой консоли администрирования; • возможность прозрачного преобразования областей дисков, в том числе системной области, для защиты данных от загрузки в обход СЗИ либо от подключения дисков к другой ПЭВМ; • возможность создания отчета по назначенным правам, формирование паспорта программного обеспечения, установленного на ПЭВМ, формирование паспорта аппаратной части ПЭВМ; • ведение двух копий программных средств защиты информации и возможность возврата к настройкам по умолчанию; • возможность сигнализации администратору безопасности о следующих инцидентах безопасности (ситуациях сбоя функционирования и ситуациях несанкционированного доступа на клиентских рабочих станциях): - нарушение контроля целостности объекта; - попытка работы после блокировки при нарушении целостности - попытка входа на клиентскую рабочую станцию с неправильным паролем; - попытка входа с неразрешенным уровнем мандатного доступа; - блокировка пользователя после многократного ввода неправильного пароля; - СЗИ НСД на клиенте не отвечает (возможная причина несанкционированная деактивация системы защиты); - клиент недоступен долгое время (с возможностью задания периода времени); - попытки монтирования и попытка работы с запрещенными для пользователей на клиенте устройствами; • возможность многофакторной аутентификации пользователя с использованием Safe-Tech PayControl; • принудительное завершение сеанса пользователя при извлечении аппаратного идентификатора; • блокировку компьютера при отключении аппаратного идентификатора; • централизованное управление защищенными рабочими станциями при помощи специального средства. 9. Централизованное управление СЗИ НСД должно обеспечивать: • централизованное управление учетными записями пользователей, группами учетных записей пользователей, политиками, правами пользователей; • поддержку многоуровневой иерархии групп компьютеров и наследование установленных параметров; • периодический сбор журналов со всех защищенных рабочих станций; • возможность по управлению доменными учетными записями (создание, удаление, блокировка, перемещение) и группами Active Directory с учетом приоритета механизмов СЗИ над механизмами Active Directory (во избежание злоупотребления доменными администраторами своими полномочиями); • централизованное управление контролем целостности объектов ФС, системного реестра; • централизованное управление аппаратными идентификаторами; • возможность централизованного управления СЗИ следующих типов: МЭ, СОВ, СОР, СКН; • возможность блокировки компьютера, завершения сеанса работы пользователя по команде администратора; • возможность блокирования сеанса доступа через средства централизованного и удаленного администрирования СЗИ НСД после установленного времени бездействия; • возможность использования SQL базы данных для централизованного хранения событий аудита; • возможность построения иерархии управления несколькими средствами централизованного управления; • возможность удаленной установки и обновления СЗИ НСД средством централизованного управления самой СЗИ или средствами групповых политик Active Directory с отображением сообщения об окончании удаленной установки с указанием необходимости выполнения перезагрузки. Возможность удаления СЗИ через Active Directory без перезагрузки удаленных ПК. Проверка подписи файлов при обновлении СЗИ НСД; • возможность подключения к модулям администрирования пользователя с ограниченными правами (права только на просмотр настроек; только на просмотр журналов аудита; полные права с возможностью делегирования); • возможность выполнять синхронизацию времени между средством централизованного управления и клиентами; • возможность интеграции с SIEM-системами; • возможность интеграции с антивирусными системами; • отправку почтовых уведомлений о событиях НСД; • возможность сохранения списка клиентов, списка учетных записей и списка групп в файл формата txt. 10. Должен быть реализован модуль контроля подключения съемных машинных носителей информации (СКН). Модуль СКН должен обеспечивать: • контроль использования интерфейсов ввода/вывода средств вычислительной техники, подключения внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации; • возможность назначения прав доступа к конкретному накопителю; • возможность назначения мандатных уровней на сменный накопитель для отдельных пользователей или групп пользователей. 11. Реализация СЗИ НСД должна быть полностью программной с возможностью подключения аппаратных средств считывания индивидуальных идентификаторов пользователей, а также аппаратных идентификаторов: • USB-флэш-накопители; • электронные ключи Touch Memory (iButton); • HID Proximity-карты; • USB-ключи Aladdin eToken Pro/Java; • смарт-карты Aladdin eToken Pro/SC; • USB-ключи и смарт-карты Рутокен (Rutoken): Рутокен ЭЦП Flash, Рутокен ЭЦП 2.0 Flash, Рутокен ЭЦП 2.0 Touch, Рутокен ЭЦП 2.0, Рутокен ЭЦП 3.0, Рутокен ЭЦП Bluetooth, Рутокен ЭЦП PKI, Рутокен Lite, Рутокен S, Рутокен Web, Рутокен PINPad, Рутокен 2151; • USB-ключи и смарт-карты JaCarta: JaCarta ГОСТ, JaCarta SF/ГОСТ, JaCarta PKI, Jacarta PKI/Flash, Jacarta PKI/ГОСТ, Jacarta PKI/ГОСТ/Flash, JaCarta PKI/BIO, JaCarta PRO, JaCarta LT, Jacarta-2 ГОСТ, Jacarta-2 PKI/ГОСТ, Jacarta-2 PKI/BIO/ГОСТ, Jacarta-2 PRO/ГОСТ, JaCarta-2 SE; • USB-ключи и смарт-карты ESMART; • NFC-метки и смарт-карты семейства MIFARE; • Guardant ID 2.0. Нефункциональные требования 1. Срок действия лицензии – бессрочные 2. Разработчик обязан оказывать гарантийную вендорскую поддержку продукта (оперативный выпуск обновлений по безопасности). 3. Разработчик обязан оказывать техническую поддержку пользователям в течение первого года использования: • обработка обращений в рабочие дни (с 9:00 до 18:00 время МСК); • прием обращений через личный кабинет технической поддержки; • прием обращений по электронной почте; • прием обращений по телефону; • доступ к открытому разделу FAQ сайте разработчика; • предоставление информации об обновленных версиях; • доступ к обновленным версиям дистрибутивов программного обеспечения, вышедшим по окончании инспекционного контроля (в рамках действующей технической поддержки); • консультации по установке и настройке продукта; • прием предложений по доработкам функционала. Способ предоставления Экземпляр на материальном носителе Класс программ для электронных вычислительных машин и баз данных (03.01) Средства защиты от несанкционированного доступа к информации - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Общие требования - 1. ПО должно быть включено в Единый реестр российских программ для электронных вычислительных машин и баз данных Минкомсвязи РФ по классу «операционные системы». 2. Разработчик должен иметь собственную инфраструктуру разработки полного цикла, зарегистрированную и находящуюся на территории РФ, в исключительной юрисдикции РФ. 3. Наличие в России локализованной сервисной и/или технической поддержки разработчика. - - - Функциональные требования - 1. СЗИ НСД должна представлять собой программный комплекс средств защиты информации в операционных системах (ОС) семейства Windows с возможностью подключения аппаратных идентификаторов 2. СЗИ НСД должна быть предназначена для ПЭВМ типа IBM PC под управлением операционных систем Windows 7, Windows 8, Windows 8.1, Windows 10, Windows 11, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022, Windows Server 2025 в многопользовательском режиме их эксплуатации 3. СЗИ НСД должна поддерживать 32- и 64-битные версии операционных систем 4. СЗИ НСД должна быть предназначена для использования на персональных компьютерах, портативных компьютерах (ноутбуках, планшетах), серверах (в том числе контроллерах домена и терминального доступа), также поддерживать виртуальные среды и технологию Windows To Go 5. СЗИ НСД должна быть сертифицирована на соответствие требованиям руководящих документов к 3-му классу защищенности от НСД для СВТ (РД СВТ, Гостехкомиссия России, 1992) и 2-му уровню доверия («Требования по безопасности информации, устанавливающие уровни доверия к СТЗИ и СОБИТ», ФСТЭК России, 2020), разрабатываться и производиться на основании лицензии федеральных органов, имеющих полномочия в указанной сфере. 6. Модуль СКН должен быть сертифицирован на соответствие требованиям ФСТЭК России к средствам контроля съемных машинных носителей информации по 2-му классу защиты в соответствии с профилем защиты средств контроля подключения съемных машинных носителей информации (ИТ.СКН.П2.ПЗ). - - - 7. СЗИ НСД может быть использована: • при создании защищенных автоматизированных систем до класса защищенности 2А включительно1 (1Б включительно2); • в государственных информационных системах до 1 класса защищенности включительно; • в автоматизированных системах управления производственными и технологическими процессами до 1 класса защищенности включительно; • в информационных системах персональных данных до 1 уровня защищенности включительно; • при защите значимых объектов критической информационной инфраструктуры до 1 категории значимости включительно. 8. СЗИ НСД должна обеспечивать: • регистрацию различных пользователей: локальных, доменных, сетевых. Определение количества одновременных сеансов для пользователя. Возможность ограничения количества терминальных сессий на одном • идентификацию и проверку подлинности пользователей при входе в ОС, а также аутентификацию при входе на ПЭВМ до начала загрузки ОС. Возможность двухфакторной идентификации по паролю и аппаратному идентификатору. Возможность задать расписание работы пользователей; • возможность записи авторизационных данных в идентификатор. Возможность определить принадлежность аппаратного идентификатора конкретному пользователю. Возможность запрета повторного использования идентификатора. Возможность назначить одной учетной записи два аппаратных идентификатора с возможностью авторизации по любому из них; • возможность ограничения количества неуспешных попыток входа и блокирования устройства; • возможность автоматизированно сохранять авторизационные данные пользователя в системном кэше ОС при использовании (установке) СЗИ НСД; • поддержку входа в ОС по сертификату смарт-карты, выданному удостоверяющим центром Windows; • поддержку аутентификации пользователей с применением биометрии и токенов JaCarta PKI/BIO; • реализацию настроек сложности паролей и механизм генерации пароля, соответствующего настройкам; - • возможность автоматического выбора аппаратного идентификатора в окне авторизации при входе в ОС; • возможность настройки принудительной двухфакторной аутентификации для учетной записи с правами администратора и/или пользователя; • возможность средствами СЗИ НСД выполнить настройку периода действия учетной записи; • возможность настройки предупреждения пользователя до входа в систему о том, что в информационной системе реализованы меры по обеспечению безопасности информации; • возможность при создании учетной записи выбрать тип учетной записи (внутренний, внешний, системный, приложение, гостевой, временный); • независимый от механизмов ОС механизм разграничения прав доступа к объектам файловой системы, к запуску программ и к печати документов. Разграничения должны касаться доступа к объектам файловой системы (FAT и NTFS), реестру, сети, съемным носителям информации. Разграничения должны касаться всех пользователей – локальных, сетевых, доменных, терминальных; • контроль аппаратной конфигурации компьютера и следующих подключаемых устройств: • Android-устройств; • iOS-устройств; • устройств HID, MTD, PCMCIA, IEEE 1394, Secure Digital; • USB-контроллеров; • беспроводных устройств (Wireless Communication Devices); • биометрических устройств; • дисководов магнитных дисков; • звуковых, видео- и игровых устройств; • инфракрасных устройств (IrDA); • контроллеров магнитных дисков; • ленточных накопителей; • модемов; • переносных устройств; • портов (COM и LPT); • сенсоров; • сетевых адаптеров; • сканеров и цифровых фотоаппаратов; • принтеров; • съемных носителей информации (CD-ROM, FDD, USB-Flash-накопителей); • контроль устройств, подключаемых к терминальному серверу с RDP клиентов (контроль перенаправления устройств); - • предотвращение утечки информации с использованием съемных носителей информации. СЗИ НСД должна позволять разграничивать доступ как к отдельным типам носителей, так и к конкретным экземплярам. Возможность настройки мандатного доступа к устройствам; • возможность запретить запуск (без команды пользователя) ПО, используемого для взаимодействия со съемными носителями информации; • возможность запретить установку драйверов съемных носителей информации; • преобразование информации: - при работе с виртуальными дисками (преобразование выполняется незаметно для пользователя); - при создании преобразованных файлов-контейнеров, используемых для хранения информации на внешних носителях или для передачи по различным каналам связи; • блокировку виртуальных дисков с преобразованной информацией при отключении аппаратного идентификатора; • сохранение теневых копий файлов, записываемых на съемные носители; • возможность настройки максимального размера хранилища теневых копий и времени их жизни; • автоматическое ограничение доступа к теневой копии, сделанной СЗИ НСД при копировании документа, содержащего информацию ограниченного доступа, на сменный машинный носитель; • использование двух принципов контроля доступа: - мандатный – каждому пользователю присваивается уровень доступа и некоторым объектам файловой системы тоже присваивается уровень доступа. Должна быть возможность автоматизированной настройки мандатного доступа с помощью шаблонов; - дискреционный – обеспечивает доступ к защищаемым объектам (дискам, каталогам, файлам) в соответствии со списками пользователей (групп) и их правами доступа (матрица доступа); • возможность доступа к данным посредством неиерархических меток мандатной модели; • возможность ограничивать средствами СЗИ НСД круг доступных сетевых ресурсов (с точностью до отдельных удаленных рабочих станций и отдельных папок общего доступа); - • регистрацию и учет (аудит) действий пользователей независимыми от ОС средствами (включение ПЭВМ, вход/выход пользователей, доступ к ресурсам, запуск/остановка процессов, администрирование). Должны вестись непрерывные журналы (т. е. новые записи не должны затирать более старые) с возможностью сортировки и автоматической архивации по истечении установленного интервала времени; • расширенные возможности аудита печати: печать документов с возможностью добавления штампа (произвольного или по ГОСТ), возможность сохранения теневых копий распечатываемых документов, разграничение доступа пользователей к печати и нанесению штампов, в том числе с помощью мандатного принципа; • возможность добавления произвольного комментария к зарегистрированным событиям НСД; • возможность экспорта журналов событий в syslog, возможность настройки кодировки экспортируемых в syslog событий; • возможность организации замкнутой программной среды (ЗПС) и различные способы ее настройки; • блокировку доступа к файлам по расширению; • возможность разграничения доступа к буферу обмена; • возможность локального и удаленного администрирования (управление учетными записями, политиками безопасности, правами доступа, аудитом, просмотр журналов); • возможность контроля целостности программно-аппаратной среды (в том числе отдельных веток реестра, каталогов) при загрузке ПЭВМ, по команде администратора и по расписанию. А также контроль целостности файлов при доступе и блокировка входа в ОС при выявлении изменений. Возможность восстановления объекта доступа (файла, ветки реестра) в случае обнаружения нарушения его целостности; - • очистку остаточной информации (освобождаемого дискового пространства, зачистку определенных файлов и папок по команде пользователя), а также возможность полной зачистки дисков и разделов. Возможность определения метода зачистки. Контроль зачистки при полной зачистке логического диска. Очистку данных сеанса пользователя в оперативной памяти за счет запрета смены пользователя без перезагрузки; • возможность проверки цифровой подписи объектов файловой системы, находящихся под контролем целостности, при их обновлении; • возможность установки запрета пользователям изменять установленные время и часовой пояс; • возможность создания исключений, разрешающих приложениям изменять системное время и часовой пояс; • выполнение регистрации действий по зачистке остаточной информации; • самодиагностика основных функциональных возможностей СЗИ НСД и сохранение информации в виде отчета; • возможность сохранения конфигурации для последующего восстановления СЗИ НСД; • возможность автоматического сохранения файла конфигурации по расписанию; • автоматическое создание точки восстановления при установке СЗИ НСД; • возможность настройки всех параметров СЗИ НСД из единой консоли администрирования; • возможность прозрачного преобразования областей дисков, в том числе системной области, для защиты данных от загрузки в обход СЗИ либо от подключения дисков к другой ПЭВМ; • возможность создания отчета по назначенным правам, формирование паспорта программного обеспечения, установленного на ПЭВМ, формирование паспорта аппаратной части ПЭВМ; • ведение двух копий программных средств защиты информации и возможность возврата к настройкам по умолчанию; • возможность сигнализации администратору безопасности о следующих инцидентах безопасности (ситуациях сбоя функционирования и ситуациях несанкционированного доступа на клиентских рабочих станциях): - нарушение контроля целостности объекта; - попытка работы после блокировки при нарушении целостности - - попытка входа на клиентскую рабочую станцию с неправильным паролем; - попытка входа с неразрешенным уровнем мандатного доступа; - блокировка пользователя после многократного ввода неправильного пароля; - СЗИ НСД на клиенте не отвечает (возможная причина несанкционированная деактивация системы защиты); - клиент недоступен долгое время (с возможностью задания периода времени); - попытки монтирования и попытка работы с запрещенными для пользователей на клиенте устройствами; • возможность многофакторной аутентификации пользователя с использованием Safe-Tech PayControl; • принудительное завершение сеанса пользователя при извлечении аппаратного идентификатора; • блокировку компьютера при отключении аппаратного идентификатора; • централизованное управление защищенными рабочими станциями при помощи специального средства. - 9. Централизованное управление СЗИ НСД должно обеспечивать: • централизованное управление учетными записями пользователей, группами учетных записей пользователей, политиками, правами пользователей; • поддержку многоуровневой иерархии групп компьютеров и наследование установленных параметров; • периодический сбор журналов со всех защищенных рабочих станций; • возможность по управлению доменными учетными записями (создание, удаление, блокировка, перемещение) и группами Active Directory с учетом приоритета механизмов СЗИ над механизмами Active Directory (во избежание злоупотребления доменными администраторами своими полномочиями); • централизованное управление контролем целостности объектов ФС, системного реестра; • централизованное управление аппаратными идентификаторами; • возможность централизованного управления СЗИ следующих типов: МЭ, СОВ, СОР, СКН; • возможность блокировки компьютера, завершения сеанса работы пользователя по команде администратора; • возможность блокирования сеанса доступа через средства централизованного и удаленного администрирования СЗИ НСД после установленного времени бездействия; • возможность использования SQL базы данных для централизованного хранения событий аудита; • возможность построения иерархии управления несколькими средствами централизованного управления; • возможность удаленной установки и обновления СЗИ НСД средством централизованного управления самой СЗИ или средствами групповых политик Active Directory с отображением сообщения об окончании удаленной установки с указанием необходимости выполнения перезагрузки. Возможность удаления СЗИ через Active Directory без перезагрузки удаленных ПК. Проверка подписи файлов при обновлении СЗИ НСД; • возможность подключения к модулям администрирования пользователя с ограниченными правами (права только на просмотр настроек; только на просмотр журналов аудита; полные права с возможностью делегирования); - • возможность выполнять синхронизацию времени между средством централизованного управления и клиентами; • возможность интеграции с SIEM-системами; • возможность интеграции с антивирусными системами; • отправку почтовых уведомлений о событиях НСД; • возможность сохранения списка клиентов, списка учетных записей и списка групп в файл формата txt. - 10. Должен быть реализован модуль контроля подключения съемных машинных носителей информации (СКН). Модуль СКН должен обеспечивать: • контроль использования интерфейсов ввода/вывода средств вычислительной техники, подключения внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации; • возможность назначения прав доступа к конкретному накопителю; • возможность назначения мандатных уровней на сменный накопитель для отдельных пользователей или групп пользователей. - 11. Реализация СЗИ НСД должна быть полностью программной с возможностью подключения аппаратных средств считывания индивидуальных идентификаторов пользователей, а также аппаратных идентификаторов: • USB-флэш-накопители; • электронные ключи Touch Memory (iButton); • HID Proximity-карты; • USB-ключи Aladdin eToken Pro/Java; • смарт-карты Aladdin eToken Pro/SC; • USB-ключи и смарт-карты Рутокен (Rutoken): Рутокен ЭЦП Flash, Рутокен ЭЦП 2.0 Flash, Рутокен ЭЦП 2.0 Touch, Рутокен ЭЦП 2.0, Рутокен ЭЦП 3.0, Рутокен ЭЦП Bluetooth, Рутокен ЭЦП PKI, Рутокен Lite, Рутокен S, Рутокен Web, Рутокен PINPad, Рутокен 2151; • USB-ключи и смарт-карты JaCarta: JaCarta ГОСТ, JaCarta SF/ГОСТ, JaCarta PKI, Jacarta PKI/Flash, Jacarta PKI/ГОСТ, Jacarta PKI/ГОСТ/Flash, JaCarta PKI/BIO, JaCarta PRO, JaCarta LT, Jacarta-2 ГОСТ, Jacarta-2 PKI/ГОСТ, Jacarta-2 PKI/BIO/ГОСТ, Jacarta-2 PRO/ГОСТ, JaCarta-2 SE; • USB-ключи и смарт-карты ESMART; • NFC-метки и смарт-карты семейства MIFARE; • Guardant ID 2.0. - Нефункциональные требования - 1. Срок действия лицензии – бессрочные 2. Разработчик обязан оказывать гарантийную вендорскую поддержку продукта (оперативный выпуск обновлений по безопасности). 3. Разработчик обязан оказывать техническую поддержку пользователям в течение первого года использования: • обработка обращений в рабочие дни (с 9:00 до 18:00 время МСК); • прием обращений через личный кабинет технической поддержки; • прием обращений по электронной почте; • прием обращений по телефону; • доступ к открытому разделу FAQ сайте разработчика; • предоставление информации об обновленных версиях; • доступ к обновленным версиям дистрибутивов программного обеспечения, вышедшим по окончании инспекционного контроля (в рамках действующей технической поддержки); • консультации по установке и настройке продукта; • прием предложений по доработкам функционала. - - - Способ предоставления - Экземпляр на материальном носителе - - - Класс программ для электронных вычислительных машин и баз данных - (03.01) Средства защиты от несанкционированного доступа к информации - -

Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке

Общие требования - 1. ПО должно быть включено в Единый реестр российских программ для электронных вычислительных машин и баз данных Минкомсвязи РФ по классу «операционные системы». 2. Разработчик должен иметь собственную инфраструктуру разработки полного цикла, зарегистрированную и находящуюся на территории РФ, в исключительной юрисдикции РФ. 3. Наличие в России локализованной сервисной и/или технической поддержки разработчика. - -

Функциональные требования - 1. СЗИ НСД должна представлять собой программный комплекс средств защиты информации в операционных системах (ОС) семейства Windows с возможностью подключения аппаратных идентификаторов 2. СЗИ НСД должна быть предназначена для ПЭВМ типа IBM PC под управлением операционных систем Windows 7, Windows 8, Windows 8.1, Windows 10, Windows 11, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022, Windows Server 2025 в многопользовательском режиме их эксплуатации 3. СЗИ НСД должна поддерживать 32- и 64-битные версии операционных систем 4. СЗИ НСД должна быть предназначена для использования на персональных компьютерах, портативных компьютерах (ноутбуках, планшетах), серверах (в том числе контроллерах домена и терминального доступа), также поддерживать виртуальные среды и технологию Windows To Go 5. СЗИ НСД должна быть сертифицирована на соответствие требованиям руководящих документов к 3-му классу защищенности от НСД для СВТ (РД СВТ, Гостехкомиссия России, 1992) и 2-му уровню доверия («Требования по безопасности информации, устанавливающие уровни доверия к СТЗИ и СОБИТ», ФСТЭК России, 2020), разрабатываться и производиться на основании лицензии федеральных органов, имеющих полномочия в указанной сфере. 6. Модуль СКН должен быть сертифицирован на соответствие требованиям ФСТЭК России к средствам контроля съемных машинных носителей информации по 2-му классу защиты в соответствии с профилем защиты средств контроля подключения съемных машинных носителей информации (ИТ.СКН.П2.ПЗ). - -

7. СЗИ НСД может быть использована: • при создании защищенных автоматизированных систем до класса защищенности 2А включительно1 (1Б включительно2); • в государственных информационных системах до 1 класса защищенности включительно; • в автоматизированных системах управления производственными и технологическими процессами до 1 класса защищенности включительно; • в информационных системах персональных данных до 1 уровня защищенности включительно; • при защите значимых объектов критической информационной инфраструктуры до 1 категории значимости включительно. 8. СЗИ НСД должна обеспечивать: • регистрацию различных пользователей: локальных, доменных, сетевых. Определение количества одновременных сеансов для пользователя. Возможность ограничения количества терминальных сессий на одном • идентификацию и проверку подлинности пользователей при входе в ОС, а также аутентификацию при входе на ПЭВМ до начала загрузки ОС. Возможность двухфакторной идентификации по паролю и аппаратному идентификатору. Возможность задать расписание работы пользователей; • возможность записи авторизационных данных в идентификатор. Возможность определить принадлежность аппаратного идентификатора конкретному пользователю. Возможность запрета повторного использования идентификатора. Возможность назначить одной учетной записи два аппаратных идентификатора с возможностью авторизации по любому из них; • возможность ограничения количества неуспешных попыток входа и блокирования устройства; • возможность автоматизированно сохранять авторизационные данные пользователя в системном кэше ОС при использовании (установке) СЗИ НСД; • поддержку входа в ОС по сертификату смарт-карты, выданному удостоверяющим центром Windows; • поддержку аутентификации пользователей с применением биометрии и токенов JaCarta PKI/BIO; • реализацию настроек сложности паролей и механизм генерации пароля, соответствующего настройкам;

• возможность автоматического выбора аппаратного идентификатора в окне авторизации при входе в ОС; • возможность настройки принудительной двухфакторной аутентификации для учетной записи с правами администратора и/или пользователя; • возможность средствами СЗИ НСД выполнить настройку периода действия учетной записи; • возможность настройки предупреждения пользователя до входа в систему о том, что в информационной системе реализованы меры по обеспечению безопасности информации; • возможность при создании учетной записи выбрать тип учетной записи (внутренний, внешний, системный, приложение, гостевой, временный); • независимый от механизмов ОС механизм разграничения прав доступа к объектам файловой системы, к запуску программ и к печати документов. Разграничения должны касаться доступа к объектам файловой системы (FAT и NTFS), реестру, сети, съемным носителям информации. Разграничения должны касаться всех пользователей – локальных, сетевых, доменных, терминальных; • контроль аппаратной конфигурации компьютера и следующих подключаемых устройств: • Android-устройств; • iOS-устройств; • устройств HID, MTD, PCMCIA, IEEE 1394, Secure Digital; • USB-контроллеров; • беспроводных устройств (Wireless Communication Devices); • биометрических устройств; • дисководов магнитных дисков; • звуковых, видео- и игровых устройств; • инфракрасных устройств (IrDA); • контроллеров магнитных дисков; • ленточных накопителей; • модемов; • переносных устройств; • портов (COM и LPT); • сенсоров; • сетевых адаптеров; • сканеров и цифровых фотоаппаратов; • принтеров; • съемных носителей информации (CD-ROM, FDD, USB-Flash-накопителей); • контроль устройств, подключаемых к терминальному серверу с RDP клиентов (контроль перенаправления устройств);

• предотвращение утечки информации с использованием съемных носителей информации. СЗИ НСД должна позволять разграничивать доступ как к отдельным типам носителей, так и к конкретным экземплярам. Возможность настройки мандатного доступа к устройствам; • возможность запретить запуск (без команды пользователя) ПО, используемого для взаимодействия со съемными носителями информации; • возможность запретить установку драйверов съемных носителей информации; • преобразование информации: - при работе с виртуальными дисками (преобразование выполняется незаметно для пользователя); - при создании преобразованных файлов-контейнеров, используемых для хранения информации на внешних носителях или для передачи по различным каналам связи; • блокировку виртуальных дисков с преобразованной информацией при отключении аппаратного идентификатора; • сохранение теневых копий файлов, записываемых на съемные носители; • возможность настройки максимального размера хранилища теневых копий и времени их жизни; • автоматическое ограничение доступа к теневой копии, сделанной СЗИ НСД при копировании документа, содержащего информацию ограниченного доступа, на сменный машинный носитель; • использование двух принципов контроля доступа: - мандатный – каждому пользователю присваивается уровень доступа и некоторым объектам файловой системы тоже присваивается уровень доступа. Должна быть возможность автоматизированной настройки мандатного доступа с помощью шаблонов; - дискреционный – обеспечивает доступ к защищаемым объектам (дискам, каталогам, файлам) в соответствии со списками пользователей (групп) и их правами доступа (матрица доступа); • возможность доступа к данным посредством неиерархических меток мандатной модели; • возможность ограничивать средствами СЗИ НСД круг доступных сетевых ресурсов (с точностью до отдельных удаленных рабочих станций и отдельных папок общего доступа);

• регистрацию и учет (аудит) действий пользователей независимыми от ОС средствами (включение ПЭВМ, вход/выход пользователей, доступ к ресурсам, запуск/остановка процессов, администрирование). Должны вестись непрерывные журналы (т. е. новые записи не должны затирать более старые) с возможностью сортировки и автоматической архивации по истечении установленного интервала времени; • расширенные возможности аудита печати: печать документов с возможностью добавления штампа (произвольного или по ГОСТ), возможность сохранения теневых копий распечатываемых документов, разграничение доступа пользователей к печати и нанесению штампов, в том числе с помощью мандатного принципа; • возможность добавления произвольного комментария к зарегистрированным событиям НСД; • возможность экспорта журналов событий в syslog, возможность настройки кодировки экспортируемых в syslog событий; • возможность организации замкнутой программной среды (ЗПС) и различные способы ее настройки; • блокировку доступа к файлам по расширению; • возможность разграничения доступа к буферу обмена; • возможность локального и удаленного администрирования (управление учетными записями, политиками безопасности, правами доступа, аудитом, просмотр журналов); • возможность контроля целостности программно-аппаратной среды (в том числе отдельных веток реестра, каталогов) при загрузке ПЭВМ, по команде администратора и по расписанию. А также контроль целостности файлов при доступе и блокировка входа в ОС при выявлении изменений. Возможность восстановления объекта доступа (файла, ветки реестра) в случае обнаружения нарушения его целостности;

• очистку остаточной информации (освобождаемого дискового пространства, зачистку определенных файлов и папок по команде пользователя), а также возможность полной зачистки дисков и разделов. Возможность определения метода зачистки. Контроль зачистки при полной зачистке логического диска. Очистку данных сеанса пользователя в оперативной памяти за счет запрета смены пользователя без перезагрузки; • возможность проверки цифровой подписи объектов файловой системы, находящихся под контролем целостности, при их обновлении; • возможность установки запрета пользователям изменять установленные время и часовой пояс; • возможность создания исключений, разрешающих приложениям изменять системное время и часовой пояс; • выполнение регистрации действий по зачистке остаточной информации; • самодиагностика основных функциональных возможностей СЗИ НСД и сохранение информации в виде отчета; • возможность сохранения конфигурации для последующего восстановления СЗИ НСД; • возможность автоматического сохранения файла конфигурации по расписанию; • автоматическое создание точки восстановления при установке СЗИ НСД; • возможность настройки всех параметров СЗИ НСД из единой консоли администрирования; • возможность прозрачного преобразования областей дисков, в том числе системной области, для защиты данных от загрузки в обход СЗИ либо от подключения дисков к другой ПЭВМ; • возможность создания отчета по назначенным правам, формирование паспорта программного обеспечения, установленного на ПЭВМ, формирование паспорта аппаратной части ПЭВМ; • ведение двух копий программных средств защиты информации и возможность возврата к настройкам по умолчанию; • возможность сигнализации администратору безопасности о следующих инцидентах безопасности (ситуациях сбоя функционирования и ситуациях несанкционированного доступа на клиентских рабочих станциях): - нарушение контроля целостности объекта; - попытка работы после блокировки при нарушении целостности

- попытка входа на клиентскую рабочую станцию с неправильным паролем; - попытка входа с неразрешенным уровнем мандатного доступа; - блокировка пользователя после многократного ввода неправильного пароля; - СЗИ НСД на клиенте не отвечает (возможная причина несанкционированная деактивация системы защиты); - клиент недоступен долгое время (с возможностью задания периода времени); - попытки монтирования и попытка работы с запрещенными для пользователей на клиенте устройствами; • возможность многофакторной аутентификации пользователя с использованием Safe-Tech PayControl; • принудительное завершение сеанса пользователя при извлечении аппаратного идентификатора; • блокировку компьютера при отключении аппаратного идентификатора; • централизованное управление защищенными рабочими станциями при помощи специального средства.

9. Централизованное управление СЗИ НСД должно обеспечивать: • централизованное управление учетными записями пользователей, группами учетных записей пользователей, политиками, правами пользователей; • поддержку многоуровневой иерархии групп компьютеров и наследование установленных параметров; • периодический сбор журналов со всех защищенных рабочих станций; • возможность по управлению доменными учетными записями (создание, удаление, блокировка, перемещение) и группами Active Directory с учетом приоритета механизмов СЗИ над механизмами Active Directory (во избежание злоупотребления доменными администраторами своими полномочиями); • централизованное управление контролем целостности объектов ФС, системного реестра; • централизованное управление аппаратными идентификаторами; • возможность централизованного управления СЗИ следующих типов: МЭ, СОВ, СОР, СКН; • возможность блокировки компьютера, завершения сеанса работы пользователя по команде администратора; • возможность блокирования сеанса доступа через средства централизованного и удаленного администрирования СЗИ НСД после установленного времени бездействия; • возможность использования SQL базы данных для централизованного хранения событий аудита; • возможность построения иерархии управления несколькими средствами централизованного управления; • возможность удаленной установки и обновления СЗИ НСД средством централизованного управления самой СЗИ или средствами групповых политик Active Directory с отображением сообщения об окончании удаленной установки с указанием необходимости выполнения перезагрузки. Возможность удаления СЗИ через Active Directory без перезагрузки удаленных ПК. Проверка подписи файлов при обновлении СЗИ НСД; • возможность подключения к модулям администрирования пользователя с ограниченными правами (права только на просмотр настроек; только на просмотр журналов аудита; полные права с возможностью делегирования);

• возможность выполнять синхронизацию времени между средством централизованного управления и клиентами; • возможность интеграции с SIEM-системами; • возможность интеграции с антивирусными системами; • отправку почтовых уведомлений о событиях НСД; • возможность сохранения списка клиентов, списка учетных записей и списка групп в файл формата txt.

10. Должен быть реализован модуль контроля подключения съемных машинных носителей информации (СКН). Модуль СКН должен обеспечивать: • контроль использования интерфейсов ввода/вывода средств вычислительной техники, подключения внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации; • возможность назначения прав доступа к конкретному накопителю; • возможность назначения мандатных уровней на сменный накопитель для отдельных пользователей или групп пользователей.

11. Реализация СЗИ НСД должна быть полностью программной с возможностью подключения аппаратных средств считывания индивидуальных идентификаторов пользователей, а также аппаратных идентификаторов: • USB-флэш-накопители; • электронные ключи Touch Memory (iButton); • HID Proximity-карты; • USB-ключи Aladdin eToken Pro/Java; • смарт-карты Aladdin eToken Pro/SC; • USB-ключи и смарт-карты Рутокен (Rutoken): Рутокен ЭЦП Flash, Рутокен ЭЦП 2.0 Flash, Рутокен ЭЦП 2.0 Touch, Рутокен ЭЦП 2.0, Рутокен ЭЦП 3.0, Рутокен ЭЦП Bluetooth, Рутокен ЭЦП PKI, Рутокен Lite, Рутокен S, Рутокен Web, Рутокен PINPad, Рутокен 2151; • USB-ключи и смарт-карты JaCarta: JaCarta ГОСТ, JaCarta SF/ГОСТ, JaCarta PKI, Jacarta PKI/Flash, Jacarta PKI/ГОСТ, Jacarta PKI/ГОСТ/Flash, JaCarta PKI/BIO, JaCarta PRO, JaCarta LT, Jacarta-2 ГОСТ, Jacarta-2 PKI/ГОСТ, Jacarta-2 PKI/BIO/ГОСТ, Jacarta-2 PRO/ГОСТ, JaCarta-2 SE; • USB-ключи и смарт-карты ESMART; • NFC-метки и смарт-карты семейства MIFARE; • Guardant ID 2.0.

Нефункциональные требования - 1. Срок действия лицензии – бессрочные 2. Разработчик обязан оказывать гарантийную вендорскую поддержку продукта (оперативный выпуск обновлений по безопасности). 3. Разработчик обязан оказывать техническую поддержку пользователям в течение первого года использования: • обработка обращений в рабочие дни (с 9:00 до 18:00 время МСК); • прием обращений через личный кабинет технической поддержки; • прием обращений по электронной почте; • прием обращений по телефону; • доступ к открытому разделу FAQ сайте разработчика; • предоставление информации об обновленных версиях; • доступ к обновленным версиям дистрибутивов программного обеспечения, вышедшим по окончании инспекционного контроля (в рамках действующей технической поддержки); • консультации по установке и настройке продукта; • прием предложений по доработкам функционала. - -

Способ предоставления - Экземпляр на материальном носителе - -

Класс программ для электронных вычислительных машин и баз данных - (03.01) Средства защиты от несанкционированного доступа к информации - -

- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге Дополнительные требования в отношении функциональных, технических, качественных, эксплуатационных характеристик услуги включены на основании п. 5, п. 6 Постановления Правительства РФ от 08.02.2017 № 145 «Об утверждении Правил формирования и ведения в единой информационной системе в сфере закупок КТРУ для обеспечения государственных и муниципальных нужд и Правил использования КТРУ для обеспечения государственных и муниципальных нужд».

- 58.29.11.000 58.29.11.000-00000003 - Программное обеспечение Вид лицензии Простая (неисключительная) Общие требования 1. ПО должно быть включено в Единый реестр российских программ для электронных вычислительных машин и баз данных Минкомсвязи РФ по классу «операционные системы». 2. Разработчик должен иметь собственную инфраструктуру разработки полного цикла, зарегистрированную и находящуюся на территории РФ, в исключительной юрисдикции РФ. 3. Наличие в России локализованной сервисной и/или технической поддержки разработчика. Функциональные требования • возможность удаленной установки/обновления/удаления СЗИ на/с ТС в составе домена безопасности, а также отображение сообщения о результате удаленной установки и обновления клиентской части СЗИ (с указанием необходимости выполнения перезагрузки) для персонального компьютера; • возможность отслеживать локальное обновление СЗИ на ТС в составе домена безопасности; • возможность переносить клиентов и их настройки из других средств централизованного управления; • объединение нескольких доменов безопасности в единую логическую единицу, имеющую структуру вложенности со связями типа «родитель-потомок»; • возможность активации адаптивного режима работы с подключаемыми модулями. 6. Реализация ЕЦУ должна быть программной с возможностью подключения аппаратных средств считывания индивидуальных идентификаторов пользователей, а также аппаратных идентификаторов: • электронные ключи Touch Memory (iButton); • USB-ключи Aladdin eToken Pro/Java/72К; • смарт-карты Aladdin eToken Pro/SC; • USB-ключи и смарт-карты Рутокен; • USB-ключи и смарт-карты JaCarta; • USB-ключи и смарт-карты ESMART; • USB-ключи Guardant ID 2.0. ... - Штука - 1,00 - 23 625,00 - 23 625,00

- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Вид лицензии Простая (неисключительная) Общие требования 1. ПО должно быть включено в Единый реестр российских программ для электронных вычислительных машин и баз данных Минкомсвязи РФ по классу «операционные системы». 2. Разработчик должен иметь собственную инфраструктуру разработки полного цикла, зарегистрированную и находящуюся на территории РФ, в исключительной юрисдикции РФ. 3. Наличие в России локализованной сервисной и/или технической поддержки разработчика. Функциональные требования • возможность удаленной установки/обновления/удаления СЗИ на/с ТС в составе домена безопасности, а также отображение сообщения о результате удаленной установки и обновления клиентской части СЗИ (с указанием необходимости выполнения перезагрузки) для персонального компьютера; • возможность отслеживать локальное обновление СЗИ на ТС в составе домена безопасности; • возможность переносить клиентов и их настройки из других средств централизованного управления; • объединение нескольких доменов безопасности в единую логическую единицу, имеющую структуру вложенности со связями типа «родитель-потомок»; • возможность активации адаптивного режима работы с подключаемыми модулями. 6. Реализация ЕЦУ должна быть программной с возможностью подключения аппаратных средств считывания индивидуальных идентификаторов пользователей, а также аппаратных идентификаторов: • электронные ключи Touch Memory (iButton); • USB-ключи Aladdin eToken Pro/Java/72К; • смарт-карты Aladdin eToken Pro/SC; • USB-ключи и смарт-карты Рутокен; • USB-ключи и смарт-карты JaCarta; • USB-ключи и смарт-карты ESMART; • USB-ключи Guardant ID 2.0. 1. Единый центр управления (ЕЦУ) должен представлять собой кроссплатформенное средство централизованного управления, предназначенное для: • контроля целостности настроек сетевого оборудования; • централизованного управления средствами защиты информации (СЗИ); • удаленного управления рабочими станциями и серверами; • интеграции со сторонними продуктами. 2. ЕЦУ должен состоять из серверного компонента, выполняющего основные функции, и консоли — пользовательского интерфейса для управления серверным компонентом. 3. ЕЦУ должен быть предназначен для использования на различных технических средствах (ТС), таких как персональные и портативные компьютеры, серверы и ТС с поддержкой виртуальных сред. 4. ЕЦУ должен поддерживать 64-битную архитектуру процессоров под управлением следующих операционных систем семейств Windows и GNU Linux: • Windows 8.1 (Core, Pro, Enterprise); • Windows 10 (Enterprise, Education, Pro, Home); • Windows 11 (Enterprise, Education, Pro, Home); • Windows Server 2012 (Foundation, Essentials, Standard, Datacenter); • Windows Server 2012 R2 (Foundation, Essentials, Standard, Datacenter); • Windows Server 2016 (Multipoint Premium Server, Essentials, Standard, Datacenter, Storage Server, Hyper-V Server); • Windows Server 2019 (Essentials, Standard, Datacenter); • Windows Server 2022 (Standard, Datacenter); • Debian 10.x; • Debian 11.x; • Ubuntu 18.04 LTS; • Ubuntu 20.04 LTS; • Astra Linux Common Edition (Орел) 2.12; • Astra Linux Special Edition (Смоленск) 1.6; • Astra Linux Special Edition (Смоленск) 1.7; • Альт Рабочая Станция 9.x; • Альт Рабочая Станция 10.0, 10.1, 10.2; • Альт Рабочая Станция K 10.0, 10.1, 10.3; • Альт Сервер 9; • Альт Сервер 10.0, 10.1, 10.2; • Альт 8 СП Рабочая Станция релиз 10; • Альт 8 СП Сервер релиз 10; • РЕД ОС 7.3 Муром; • РЕД ОС 8; • ROSA FRESH DESKTOP 12; • ROSA Enterprise Linux Desktop (RELD) 7.3; • ROSA Enterprise Linux Server (RELS) 7.3. 5. ЕЦУ должен обеспечивать: • централизованное управление ТС с установленными СЗИ следующих типов: • системы защиты информации от несанкционированного доступа (для ТС, работающих под управлением ОС семейств Windows и Linux); • средства доверенной загрузки (как программно-аппаратные средства, так и программные решения); • системы защиты информации в виртуальных инфраструктурах; • межсетевые экраны уровня веб-сервера (Web Application Firewall); • средства контроля съемных машинных носителей информации; • межсетевые экраны уровня узла; • возможность подключения и управления ТС с установленными СЗИ, расположенными за NAT; • создание иерархической инфраструктуры домена безопасности с наследованием значений параметров безопасности; • структурированное отображение объектов домена безопасности, в том числе и сетевого оборудования, в виде единого дерева; • возможность объединения нескольких серверов ЕЦУ в единую логическую единицу — кластер домена безопасности, для осуществления репликации конфигурации; • возможность сохранения файла конфигурации, включающего в себя дерево домена безопасности, политики, учетные записи и группы для каждого узла дерева, с последующим применением сохраненного ранее файла конфигурации; • возможность оперативного управления удаленным завершением работы, перезагрузкой и разблокировкой ТС с установленными СЗИ, а также пересчет контрольных сумм контролируемых объектов; • следующие возможности контроля и управления сетевым оборудованием: • сканирование сети для обнаружения оборудования по протоколам SNMP и SSH; • ввод сетевого оборудования под управление домена безопасности ЕЦУ; • удаленная перезагрузка сетевого оборудования; • поддержка собственной расширяемой базы файлов конфигурации оборудования; • сохранение отчета о конфигурации сетевого оборудования; • настройка параметров оборудования, берущихся под контроль; • сравнение текущих значений параметров конфигурации оборудования с заданным эталоном значением; • сигнализация о нарушении целостности; • прием сообщений по протоколу Syslog; • возможность удаленного управления ТС без установленных СЗИ с помощью специального отдельного кроссплатформенного модуля. Должны быть доступны следующие возможности управления: • удаленное подключение к ТС с доступом к рабочему столу пользователя (подключение происходит по VNC) с возможностью управления настройками удаленного подключения; • удаленная перезагрузка/выключение ТС; • сбор журналов с ТС с возможностью настройки типов собираемых событий; • сбор отчетов об аппаратном и программном обеспечении с ТС с возможностью сравнения собранных отчетов с эталонным значением; • сигнализация о нарушении целостности в случае несоответствия отчетов об аппаратном и программном обеспечении эталонному значению; • возможности централизованного управления межсетевыми экранами (МЭ): • гибкое управление правилами МЭ на разных уровнях домена; • работу с параметрами МЭ; • просмотр журналов событий МЭ; • следующие возможности централизованного управления средством контроля съемных машинных носителей информации (СКН): • гибкое управление настройками и политиками СКН; • работу со съемными накопителями; • возможность отображения информации о состоянии СЗИ, в том числе статусов и состояний компонентов СЗИ; • централизованное управление пользователями и группами пользователей на ТС с установленными СЗИ; • возможность выгрузки списка учетных записей пользователей и списка клиентов в файл; • интеграцию списка учетных записей, созданных посредством доменных служб: Active Directory, FreeIPA, ALD PRO, Ред АДМ, Samba; • централизованное управление политиками безопасности СЗИ • периодическую и принудительную синхронизацию политик безопасности и пользователей СЗИ со значениями ЕЦУ; • управление ролевой моделью доступа, позволяющей разграничивать права пользователей с точностью до ограничения в рамках каждого узла и включающей в себя следующие роли, сформированные на основе групп привилегий: «Администратор», «Аудитор», «Нет прав» и «Не назначено»; • централизованный сбор журналов аудита СЗИ (периодический и принудительный) с возможностью выполнения группировки и фильтрации событий аудита; • возможность использования внешней базы данных для хранения событий аудита • сигнализацию об инцидентах безопасности ТС с установленными СЗИ; • оперативное оповещение об инцидентах по e-mail; • квитирование и комментирование записей об инцидентах безопасности в домене; • графическое представление информации об инцидентах на разных уровнях иерархии домена; • следующие возможности по работе с Kaspersky Security Center: • получение сведений о состоянии Kaspersky Endpoint Security на клиентских ТС; • получение журналов событий Kaspersky Endpoint Security; • получение информации об инцидентах на клиентских ТС; • запуск процесса обновления антивирусных баз данных на клиентских ТС; • запуск принудительного сканирования клиентских ТС; • возможность экспорта инцидентов безопасности во внешнюю SIEM-систему; • централизованную проверку целостности контролируемых объектов: программно-аппаратной среды, файловой системы, системного реестра; • централизованное управление аппаратными идентификаторами, а также их инвентаризацию и удаленную регистрацию; • управление файлами конфигурации СЗИ (получение и применение файлов конфигурации); • изменение параметров лицензии и технической поддержки СЗИ; • сканирование сети для обнаружения ТС с установленными СЗИ по IP-адресу; • контроль пользовательских сессий на ТС с установленными СЗИ, включающий просмотр активных сессий пользователей и ведение журнала сессий; Нефункциональные требования 1. Срок действия лицензии – бессрочные 2. Разработчик обязан оказывать гарантийную вендорскую поддержку продукта (оперативный выпуск обновлений по безопасности). 3. Разработчик обязан оказывать техническую поддержку пользователям в течение первого года использования: • обработка обращений в рабочие дни (с 9:00 до 18:00 время МСК); • прием обращений через личный кабинет технической поддержки; • прием обращений по электронной почте; • прием обращений по телефону; • доступ к открытому разделу FAQ сайте разработчика; • предоставление информации об обновленных версиях; • доступ к обновленным версиям дистрибутивов программного обеспечения, вышедшим по окончании инспекционного контроля (в рамках действующей технической поддержки); • консультации по установке и настройке продукта; • прием предложений по доработкам функционала. Способ предоставления Копия электронного экземпляра Класс программ для электронных вычислительных машин и баз данных (03.01) Средства защиты от несанкционированного доступа к информации - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Вид лицензии - Простая (неисключительная) - - - Общие требования - 1. ПО должно быть включено в Единый реестр российских программ для электронных вычислительных машин и баз данных Минкомсвязи РФ по классу «операционные системы». 2. Разработчик должен иметь собственную инфраструктуру разработки полного цикла, зарегистрированную и находящуюся на территории РФ, в исключительной юрисдикции РФ. 3. Наличие в России локализованной сервисной и/или технической поддержки разработчика. - - - Функциональные требования - • возможность удаленной установки/обновления/удаления СЗИ на/с ТС в составе домена безопасности, а также отображение сообщения о результате удаленной установки и обновления клиентской части СЗИ (с указанием необходимости выполнения перезагрузки) для персонального компьютера; • возможность отслеживать локальное обновление СЗИ на ТС в составе домена безопасности; • возможность переносить клиентов и их настройки из других средств централизованного управления; • объединение нескольких доменов безопасности в единую логическую единицу, имеющую структуру вложенности со связями типа «родитель-потомок»; • возможность активации адаптивного режима работы с подключаемыми модулями. 6. Реализация ЕЦУ должна быть программной с возможностью подключения аппаратных средств считывания индивидуальных идентификаторов пользователей, а также аппаратных идентификаторов: • электронные ключи Touch Memory (iButton); • USB-ключи Aladdin eToken Pro/Java/72К; • смарт-карты Aladdin eToken Pro/SC; • USB-ключи и смарт-карты Рутокен; • USB-ключи и смарт-карты JaCarta; • USB-ключи и смарт-карты ESMART; • USB-ключи Guardant ID 2.0. - - - 1. Единый центр управления (ЕЦУ) должен представлять собой кроссплатформенное средство централизованного управления, предназначенное для: • контроля целостности настроек сетевого оборудования; • централизованного управления средствами защиты информации (СЗИ); • удаленного управления рабочими станциями и серверами; • интеграции со сторонними продуктами. 2. ЕЦУ должен состоять из серверного компонента, выполняющего основные функции, и консоли — пользовательского интерфейса для управления серверным компонентом. 3. ЕЦУ должен быть предназначен для использования на различных технических средствах (ТС), таких как персональные и портативные компьютеры, серверы и ТС с поддержкой виртуальных сред. - 4. ЕЦУ должен поддерживать 64-битную архитектуру процессоров под управлением следующих операционных систем семейств Windows и GNU Linux: • Windows 8.1 (Core, Pro, Enterprise); • Windows 10 (Enterprise, Education, Pro, Home); • Windows 11 (Enterprise, Education, Pro, Home); • Windows Server 2012 (Foundation, Essentials, Standard, Datacenter); • Windows Server 2012 R2 (Foundation, Essentials, Standard, Datacenter); • Windows Server 2016 (Multipoint Premium Server, Essentials, Standard, Datacenter, Storage Server, Hyper-V Server); • Windows Server 2019 (Essentials, Standard, Datacenter); • Windows Server 2022 (Standard, Datacenter); • Debian 10.x; • Debian 11.x; • Ubuntu 18.04 LTS; • Ubuntu 20.04 LTS; • Astra Linux Common Edition (Орел) 2.12; • Astra Linux Special Edition (Смоленск) 1.6; • Astra Linux Special Edition (Смоленск) 1.7; • Альт Рабочая Станция 9.x; • Альт Рабочая Станция 10.0, 10.1, 10.2; • Альт Рабочая Станция K 10.0, 10.1, 10.3; • Альт Сервер 9; • Альт Сервер 10.0, 10.1, 10.2; • Альт 8 СП Рабочая Станция релиз 10; • Альт 8 СП Сервер релиз 10; • РЕД ОС 7.3 Муром; • РЕД ОС 8; • ROSA FRESH DESKTOP 12; • ROSA Enterprise Linux Desktop (RELD) 7.3; • ROSA Enterprise Linux Server (RELS) 7.3. - 5. ЕЦУ должен обеспечивать: • централизованное управление ТС с установленными СЗИ следующих типов: • системы защиты информации от несанкционированного доступа (для ТС, работающих под управлением ОС семейств Windows и Linux); • средства доверенной загрузки (как программно-аппаратные средства, так и программные решения); • системы защиты информации в виртуальных инфраструктурах; • межсетевые экраны уровня веб-сервера (Web Application Firewall); • средства контроля съемных машинных носителей информации; • межсетевые экраны уровня узла; • возможность подключения и управления ТС с установленными СЗИ, расположенными за NAT; • создание иерархической инфраструктуры домена безопасности с наследованием значений параметров безопасности; • структурированное отображение объектов домена безопасности, в том числе и сетевого оборудования, в виде единого дерева; • возможность объединения нескольких серверов ЕЦУ в единую логическую единицу — кластер домена безопасности, для осуществления репликации конфигурации; • возможность сохранения файла конфигурации, включающего в себя дерево домена безопасности, политики, учетные записи и группы для каждого узла дерева, с последующим применением сохраненного ранее файла конфигурации; • возможность оперативного управления удаленным завершением работы, перезагрузкой и разблокировкой ТС с установленными СЗИ, а также пересчет контрольных сумм контролируемых объектов; • следующие возможности контроля и управления сетевым оборудованием: • сканирование сети для обнаружения оборудования по протоколам SNMP и SSH; • ввод сетевого оборудования под управление домена безопасности ЕЦУ; • удаленная перезагрузка сетевого оборудования; • поддержка собственной расширяемой базы файлов конфигурации оборудования; • сохранение отчета о конфигурации сетевого оборудования; • настройка параметров оборудования, берущихся под контроль; - • сравнение текущих значений параметров конфигурации оборудования с заданным эталоном значением; • сигнализация о нарушении целостности; • прием сообщений по протоколу Syslog; • возможность удаленного управления ТС без установленных СЗИ с помощью специального отдельного кроссплатформенного модуля. Должны быть доступны следующие возможности управления: • удаленное подключение к ТС с доступом к рабочему столу пользователя (подключение происходит по VNC) с возможностью управления настройками удаленного подключения; • удаленная перезагрузка/выключение ТС; • сбор журналов с ТС с возможностью настройки типов собираемых событий; • сбор отчетов об аппаратном и программном обеспечении с ТС с возможностью сравнения собранных отчетов с эталонным значением; • сигнализация о нарушении целостности в случае несоответствия отчетов об аппаратном и программном обеспечении эталонному значению; • возможности централизованного управления межсетевыми экранами (МЭ): • гибкое управление правилами МЭ на разных уровнях домена; • работу с параметрами МЭ; • просмотр журналов событий МЭ; • следующие возможности централизованного управления средством контроля съемных машинных носителей информации (СКН): • гибкое управление настройками и политиками СКН; • работу со съемными накопителями; • возможность отображения информации о состоянии СЗИ, в том числе статусов и состояний компонентов СЗИ; • централизованное управление пользователями и группами пользователей на ТС с установленными СЗИ; • возможность выгрузки списка учетных записей пользователей и списка клиентов в файл; • интеграцию списка учетных записей, созданных посредством доменных служб: Active Directory, FreeIPA, ALD PRO, Ред АДМ, Samba; • централизованное управление политиками безопасности СЗИ • периодическую и принудительную синхронизацию политик безопасности и пользователей СЗИ со значениями ЕЦУ; - • управление ролевой моделью доступа, позволяющей разграничивать права пользователей с точностью до ограничения в рамках каждого узла и включающей в себя следующие роли, сформированные на основе групп привилегий: «Администратор», «Аудитор», «Нет прав» и «Не назначено»; • централизованный сбор журналов аудита СЗИ (периодический и принудительный) с возможностью выполнения группировки и фильтрации событий аудита; • возможность использования внешней базы данных для хранения событий аудита • сигнализацию об инцидентах безопасности ТС с установленными СЗИ; • оперативное оповещение об инцидентах по e-mail; • квитирование и комментирование записей об инцидентах безопасности в домене; • графическое представление информации об инцидентах на разных уровнях иерархии домена; • следующие возможности по работе с Kaspersky Security Center: • получение сведений о состоянии Kaspersky Endpoint Security на клиентских ТС; • получение журналов событий Kaspersky Endpoint Security; • получение информации об инцидентах на клиентских ТС; • запуск процесса обновления антивирусных баз данных на клиентских ТС; • запуск принудительного сканирования клиентских ТС; • возможность экспорта инцидентов безопасности во внешнюю SIEM-систему; • централизованную проверку целостности контролируемых объектов: программно-аппаратной среды, файловой системы, системного реестра; • централизованное управление аппаратными идентификаторами, а также их инвентаризацию и удаленную регистрацию; • управление файлами конфигурации СЗИ (получение и применение файлов конфигурации); • изменение параметров лицензии и технической поддержки СЗИ; • сканирование сети для обнаружения ТС с установленными СЗИ по IP-адресу; • контроль пользовательских сессий на ТС с установленными СЗИ, включающий просмотр активных сессий пользователей и ведение журнала сессий; - Нефункциональные требования - 1. Срок действия лицензии – бессрочные 2. Разработчик обязан оказывать гарантийную вендорскую поддержку продукта (оперативный выпуск обновлений по безопасности). 3. Разработчик обязан оказывать техническую поддержку пользователям в течение первого года использования: • обработка обращений в рабочие дни (с 9:00 до 18:00 время МСК); • прием обращений через личный кабинет технической поддержки; • прием обращений по электронной почте; • прием обращений по телефону; • доступ к открытому разделу FAQ сайте разработчика; • предоставление информации об обновленных версиях; • доступ к обновленным версиям дистрибутивов программного обеспечения, вышедшим по окончании инспекционного контроля (в рамках действующей технической поддержки); • консультации по установке и настройке продукта; • прием предложений по доработкам функционала. - - - Способ предоставления - Копия электронного экземпляра - - - Класс программ для электронных вычислительных машин и баз данных - (03.01) Средства защиты от несанкционированного доступа к информации - -

Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке

Вид лицензии - Простая (неисключительная) - -

Общие требования - 1. ПО должно быть включено в Единый реестр российских программ для электронных вычислительных машин и баз данных Минкомсвязи РФ по классу «операционные системы». 2. Разработчик должен иметь собственную инфраструктуру разработки полного цикла, зарегистрированную и находящуюся на территории РФ, в исключительной юрисдикции РФ. 3. Наличие в России локализованной сервисной и/или технической поддержки разработчика. - -

Функциональные требования - • возможность удаленной установки/обновления/удаления СЗИ на/с ТС в составе домена безопасности, а также отображение сообщения о результате удаленной установки и обновления клиентской части СЗИ (с указанием необходимости выполнения перезагрузки) для персонального компьютера; • возможность отслеживать локальное обновление СЗИ на ТС в составе домена безопасности; • возможность переносить клиентов и их настройки из других средств централизованного управления; • объединение нескольких доменов безопасности в единую логическую единицу, имеющую структуру вложенности со связями типа «родитель-потомок»; • возможность активации адаптивного режима работы с подключаемыми модулями. 6. Реализация ЕЦУ должна быть программной с возможностью подключения аппаратных средств считывания индивидуальных идентификаторов пользователей, а также аппаратных идентификаторов: • электронные ключи Touch Memory (iButton); • USB-ключи Aladdin eToken Pro/Java/72К; • смарт-карты Aladdin eToken Pro/SC; • USB-ключи и смарт-карты Рутокен; • USB-ключи и смарт-карты JaCarta; • USB-ключи и смарт-карты ESMART; • USB-ключи Guardant ID 2.0. - -

1. Единый центр управления (ЕЦУ) должен представлять собой кроссплатформенное средство централизованного управления, предназначенное для: • контроля целостности настроек сетевого оборудования; • централизованного управления средствами защиты информации (СЗИ); • удаленного управления рабочими станциями и серверами; • интеграции со сторонними продуктами. 2. ЕЦУ должен состоять из серверного компонента, выполняющего основные функции, и консоли — пользовательского интерфейса для управления серверным компонентом. 3. ЕЦУ должен быть предназначен для использования на различных технических средствах (ТС), таких как персональные и портативные компьютеры, серверы и ТС с поддержкой виртуальных сред.

4. ЕЦУ должен поддерживать 64-битную архитектуру процессоров под управлением следующих операционных систем семейств Windows и GNU Linux: • Windows 8.1 (Core, Pro, Enterprise); • Windows 10 (Enterprise, Education, Pro, Home); • Windows 11 (Enterprise, Education, Pro, Home); • Windows Server 2012 (Foundation, Essentials, Standard, Datacenter); • Windows Server 2012 R2 (Foundation, Essentials, Standard, Datacenter); • Windows Server 2016 (Multipoint Premium Server, Essentials, Standard, Datacenter, Storage Server, Hyper-V Server); • Windows Server 2019 (Essentials, Standard, Datacenter); • Windows Server 2022 (Standard, Datacenter); • Debian 10.x; • Debian 11.x; • Ubuntu 18.04 LTS; • Ubuntu 20.04 LTS; • Astra Linux Common Edition (Орел) 2.12; • Astra Linux Special Edition (Смоленск) 1.6; • Astra Linux Special Edition (Смоленск) 1.7; • Альт Рабочая Станция 9.x; • Альт Рабочая Станция 10.0, 10.1, 10.2; • Альт Рабочая Станция K 10.0, 10.1, 10.3; • Альт Сервер 9; • Альт Сервер 10.0, 10.1, 10.2; • Альт 8 СП Рабочая Станция релиз 10; • Альт 8 СП Сервер релиз 10; • РЕД ОС 7.3 Муром; • РЕД ОС 8; • ROSA FRESH DESKTOP 12; • ROSA Enterprise Linux Desktop (RELD) 7.3; • ROSA Enterprise Linux Server (RELS) 7.3.

5. ЕЦУ должен обеспечивать: • централизованное управление ТС с установленными СЗИ следующих типов: • системы защиты информации от несанкционированного доступа (для ТС, работающих под управлением ОС семейств Windows и Linux); • средства доверенной загрузки (как программно-аппаратные средства, так и программные решения); • системы защиты информации в виртуальных инфраструктурах; • межсетевые экраны уровня веб-сервера (Web Application Firewall); • средства контроля съемных машинных носителей информации; • межсетевые экраны уровня узла; • возможность подключения и управления ТС с установленными СЗИ, расположенными за NAT; • создание иерархической инфраструктуры домена безопасности с наследованием значений параметров безопасности; • структурированное отображение объектов домена безопасности, в том числе и сетевого оборудования, в виде единого дерева; • возможность объединения нескольких серверов ЕЦУ в единую логическую единицу — кластер домена безопасности, для осуществления репликации конфигурации; • возможность сохранения файла конфигурации, включающего в себя дерево домена безопасности, политики, учетные записи и группы для каждого узла дерева, с последующим применением сохраненного ранее файла конфигурации; • возможность оперативного управления удаленным завершением работы, перезагрузкой и разблокировкой ТС с установленными СЗИ, а также пересчет контрольных сумм контролируемых объектов; • следующие возможности контроля и управления сетевым оборудованием: • сканирование сети для обнаружения оборудования по протоколам SNMP и SSH; • ввод сетевого оборудования под управление домена безопасности ЕЦУ; • удаленная перезагрузка сетевого оборудования; • поддержка собственной расширяемой базы файлов конфигурации оборудования; • сохранение отчета о конфигурации сетевого оборудования; • настройка параметров оборудования, берущихся под контроль;

• сравнение текущих значений параметров конфигурации оборудования с заданным эталоном значением; • сигнализация о нарушении целостности; • прием сообщений по протоколу Syslog; • возможность удаленного управления ТС без установленных СЗИ с помощью специального отдельного кроссплатформенного модуля. Должны быть доступны следующие возможности управления: • удаленное подключение к ТС с доступом к рабочему столу пользователя (подключение происходит по VNC) с возможностью управления настройками удаленного подключения; • удаленная перезагрузка/выключение ТС; • сбор журналов с ТС с возможностью настройки типов собираемых событий; • сбор отчетов об аппаратном и программном обеспечении с ТС с возможностью сравнения собранных отчетов с эталонным значением; • сигнализация о нарушении целостности в случае несоответствия отчетов об аппаратном и программном обеспечении эталонному значению; • возможности централизованного управления межсетевыми экранами (МЭ): • гибкое управление правилами МЭ на разных уровнях домена; • работу с параметрами МЭ; • просмотр журналов событий МЭ; • следующие возможности централизованного управления средством контроля съемных машинных носителей информации (СКН): • гибкое управление настройками и политиками СКН; • работу со съемными накопителями; • возможность отображения информации о состоянии СЗИ, в том числе статусов и состояний компонентов СЗИ; • централизованное управление пользователями и группами пользователей на ТС с установленными СЗИ; • возможность выгрузки списка учетных записей пользователей и списка клиентов в файл; • интеграцию списка учетных записей, созданных посредством доменных служб: Active Directory, FreeIPA, ALD PRO, Ред АДМ, Samba; • централизованное управление политиками безопасности СЗИ • периодическую и принудительную синхронизацию политик безопасности и пользователей СЗИ со значениями ЕЦУ;

• управление ролевой моделью доступа, позволяющей разграничивать права пользователей с точностью до ограничения в рамках каждого узла и включающей в себя следующие роли, сформированные на основе групп привилегий: «Администратор», «Аудитор», «Нет прав» и «Не назначено»; • централизованный сбор журналов аудита СЗИ (периодический и принудительный) с возможностью выполнения группировки и фильтрации событий аудита; • возможность использования внешней базы данных для хранения событий аудита • сигнализацию об инцидентах безопасности ТС с установленными СЗИ; • оперативное оповещение об инцидентах по e-mail; • квитирование и комментирование записей об инцидентах безопасности в домене; • графическое представление информации об инцидентах на разных уровнях иерархии домена; • следующие возможности по работе с Kaspersky Security Center: • получение сведений о состоянии Kaspersky Endpoint Security на клиентских ТС; • получение журналов событий Kaspersky Endpoint Security; • получение информации об инцидентах на клиентских ТС; • запуск процесса обновления антивирусных баз данных на клиентских ТС; • запуск принудительного сканирования клиентских ТС; • возможность экспорта инцидентов безопасности во внешнюю SIEM-систему; • централизованную проверку целостности контролируемых объектов: программно-аппаратной среды, файловой системы, системного реестра; • централизованное управление аппаратными идентификаторами, а также их инвентаризацию и удаленную регистрацию; • управление файлами конфигурации СЗИ (получение и применение файлов конфигурации); • изменение параметров лицензии и технической поддержки СЗИ; • сканирование сети для обнаружения ТС с установленными СЗИ по IP-адресу; • контроль пользовательских сессий на ТС с установленными СЗИ, включающий просмотр активных сессий пользователей и ведение журнала сессий;

Нефункциональные требования - 1. Срок действия лицензии – бессрочные 2. Разработчик обязан оказывать гарантийную вендорскую поддержку продукта (оперативный выпуск обновлений по безопасности). 3. Разработчик обязан оказывать техническую поддержку пользователям в течение первого года использования: • обработка обращений в рабочие дни (с 9:00 до 18:00 время МСК); • прием обращений через личный кабинет технической поддержки; • прием обращений по электронной почте; • прием обращений по телефону; • доступ к открытому разделу FAQ сайте разработчика; • предоставление информации об обновленных версиях; • доступ к обновленным версиям дистрибутивов программного обеспечения, вышедшим по окончании инспекционного контроля (в рамках действующей технической поддержки); • консультации по установке и настройке продукта; • прием предложений по доработкам функционала. - -

Способ предоставления - Копия электронного экземпляра - -

Класс программ для электронных вычислительных машин и баз данных - (03.01) Средства защиты от несанкционированного доступа к информации - -

- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге Дополнительные требования в отношении функциональных, технических, качественных, эксплуатационных характеристик услуги включены на основании п. 5, п. 6 Постановления Правительства РФ от 08.02.2017 № 145 «Об утверждении Правил формирования и ведения в единой информационной системе в сфере закупок КТРУ для обеспечения государственных и муниципальных нужд и Правил использования КТРУ для обеспечения государственных и муниципальных нужд».

- 58.29.50.000 - Сертифицированный комплект для установки Состав комплекта • компакт-диск с ПО • документацией в электронном виде • формуляр • копия сертификата ФСТЭК России - Комплект - 1,00 - 1 575,00 - 1 575,00

- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Состав комплекта • компакт-диск с ПО • документацией в электронном виде • формуляр • копия сертификата ФСТЭК России - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Состав комплекта - • компакт-диск с ПО • документацией в электронном виде • формуляр • копия сертификата ФСТЭК России - -

Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке

Состав комплекта - • компакт-диск с ПО • документацией в электронном виде • формуляр • копия сертификата ФСТЭК России - -

Преимущества, требования к участникам

Преимущества: Преимущество в соответствии с ч. 3 ст. 30 Закона № 44-ФЗ - Размер преимущества не установлен

Требования к участникам: 1. Требования к участникам закупок в соответствии с ч. 1.1 ст. 31 Закона № 44-ФЗ 2. Единые требования к участникам закупок в соответствии с ч. 1 ст. 31 Закона № 44-ФЗ

Условия контракта

Место поставки товара, выполнения работы или оказания услуги: Российская Федерация, обл Новосибирская, г.о. город Новосибирск, г Новосибирск, ул Зорге, д. 47/1

Предусмотрена возможность одностороннего отказа от исполнения контракта в соответствии со ст. 95 Закона № 44-ФЗ: Да

Обеспечение исполнения контракта

Требуется обеспечение исполнения контракта: Да

Размер обеспечения исполнения контракта: 5 %

Порядок предоставления обеспечения исполнения контракта, требования к обеспечению: Обеспечение исполнения контракта предоставляется участником закупки в соответствии со ст. 96 Федерального закона от 05.04.2013 №44-ФЗ.Антидемпинговые меры применяются в соответствии со ст. 37 Федерального закона о 05.04.2013 №44-ФЗ.Условия независимой гарантии установлены в соответствии со ст. 45 Федерального закона от 05.04.2013 №44-ФЗ.

Платежные реквизиты для обеспечения исполнения контракта: p/c 03224643500000005100, л/c 030130335, БИК 015004950, СИБИРСКОЕ ГУ БАНКА РОССИИ//УФК по Новосибирской области г. Новосибирск, к/c 40102810445370000043

Информация о банковском и (или) казначейском сопровождении контракта

Банковское или казначейское сопровождение контракта не требуется

Документы

Общая информация

Документы

Журнал событий

Источник: www.zakupki.gov.ru