Тендер (аукцион в электронной форме) 44-44091836 от 2025-10-10
Поставка программно-аппаратных комплексов ViPNet xFirewall
Класс 8.10.1 — Компьютерное, офисное оборудование и сети
Цены контрактов 2 лотов (млн.руб.) — 2.2, 2.2
Срок подачи заявок — 22.10.2025
Номер извещения: 0174500001125005662
Общая информация о закупке
Внимание! За нарушение требований антимонопольного законодательства Российской Федерации о запрете участия в ограничивающих конкуренцию соглашениях, осуществления ограничивающих конкуренцию согласованных действий предусмотрена ответственность в соответствии со ст. 14.32 КоАП РФ и ст. 178 УК РФ
Способ определения поставщика (подрядчика, исполнителя): Электронный аукцион
Наименование электронной площадки в информационно-телекоммуникационной сети «Интернет»: РТС-тендер
Адрес электронной площадки в информационно-телекоммуникационной сети «Интернет»: http://www.rts-tender.ru
Размещение осуществляет: Уполномоченный орган ДЕПАРТАМЕНТ УПРАВЛЕНИЯ ДЕЛАМИ ГУБЕРНАТОРА И ПРАВИТЕЛЬСТВА СЕВАСТОПОЛЯ
Наименование объекта закупки: на поставку программно-аппаратных комплексов ViPNet xFirewall
Этап закупки: Подача заявок
Сведения о связи с позицией плана-графика: 202501742000025001000068
Контактная информация
Размещение осуществляет: Уполномоченный орган
Организация, осуществляющая размещение: ДЕПАРТАМЕНТ УПРАВЛЕНИЯ ДЕЛАМИ ГУБЕРНАТОРА И ПРАВИТЕЛЬСТВА СЕВАСТОПОЛЯ
Почтовый адрес: 299011, Г.Севастополь , УЛ. ЛЕНИНА, Д. 2
Место нахождения: 299011, Г.Севастополь , УЛ. ЛЕНИНА, Д. 2
Ответственное должностное лицо: Демковский В. Н.
Адрес электронной почты: v.demkovskiy@gs.sev.gov.ru
Номер контактного телефона: 8-869-2542624-303
Дополнительная информация: Заказчик : ДЕПАРТАМЕНТ ЦИФРОВОГО РАЗВИТИЯ ГОРОДА СЕВАСТОПОЛЯ Юридический адрес: 299029, г. Севастополь, пр-т Генерала Острякова, д.13. Почтовый адрес: 299011, г. Севастополь, ул. Одесская, д.27 E-mail: dcr@sev.gov.ru Телефон: (8692) 555-990 Ответственное должностное лицо Заказчика: Черноусова Татьяна Романовна
Регион: Севастополь г
Информация о процедуре закупки
Дата и время начала срока подачи заявок: 10.10.2025 08:44 (МСК)
Дата и время окончания срока подачи заявок: 22.10.2025 08:00 (МСК)
Дата проведения процедуры подачи предложений о цене контракта либо о сумме цен единиц товара, работы, услуги: 22.10.2025
Дата подведения итогов определения поставщика (подрядчика, исполнителя): 24.10.2025
Начальная (максимальная) цена контракта
Начальная (максимальная) цена контракта: 2 163 236,65
Валюта: РОССИЙСКИЙ РУБЛЬ
Идентификационный код закупки (ИКЗ): 252920400386392040100100730012620244
Информация об объекте закупки
Код позиции - Наименование товара, работы, услуги - Товарный знак - Ед. измерения - Количество (объем работы, услуги) - Цена за ед., ? - Стоимость, ?
- 26.20.40.140 - ПАК ViPNet xFirewall 1000 C 5.x в ViPNet сеть № 4652 Требования к аппаратной части • форм-фактор: ПАК (19’ Rack 1U); • наличие не менее 8 (восьми) сетевых интерфейсов Ethernet RJ45 1000 Мбит/с. Требования к производительности: Шлюз безопасности должен обеспечивать следующие показатели производительности: • производительность МЭ (1518 байт UDP) – до 7 600 Мбит/сек; • производительность МЭ (TCP) – до 11 000 Мбит/сек; • количество одновременно обслуживаемых соединений – до 4 990 000. Требования к Функциональным характеристикам. ч 1 Программно-аппаратный комплекс должен выполнять следующие функции: Шлюз безопасности должен обеспечивать: • фильтрацию трафика на сетевом и транспортном уровнях модели OSI по адресу источника, адресу назначения, протоколам и портам; • фильтрацию трафика на прикладном уровне модели OSI с помощью технологии расширенной инспекции содержимого трафика сетевых приложений по приложению, прикладному протоколу, группе приложений; • трансляцию сетевых адресов (SNAT/DNAT); • обработку прикладных протоколов FTP, H.323, SCCP, SIP для открытого трафика; • регистрацию и учет сетевых пакетов; • ведение журнала аудита; • возможность экспорта журнала регистрации пакетов по сети в формате CEF; • возможность построения виртуальных локальных сетей (поддержку стандарта VLAN IEEE 802.1 Q); • поддержку технологии агрегирования – объединения нескольких физических каналов передачи данных в сетях Ethernet в один логический; • функции DHCP-, DNS-, NTP-серверов и агента DHCP-relay; • статическую маршрутизацию; • динамическую маршрутизацию средствами протокола OSPF; • реализацию политики качества обслуживания (QoS) приоритетной обработки средствами сервиса дифференцированного обслуживания (DiffServ); • возможность кластеризации с целью обеспечения горячего резервирования; • возможность сбора статистики о сетевом трафике по протоколу Netflow; • мониторинг основных параметров Шлюза безопасности по протоколу SNMP; • возможность определения политик безопасности на уровне пользователей служб каталогов Active Directory или LDAP; • поддержку нескольких контроллеров домена; • URL- и контент-фильтрацию HTTP и HTTPS-трафика; • фильтрацию HTTP-трафика интегрированным прокси-сервером по методам протоколов HTTP/1.1, HTTP/2 и MIME-типу файла; • инспекцию SSL/TLS трафика; • возможность взаимодействия по протоколу ICAP с внешним средством антивирусной защиты; Требования к Функциональным характеристикам. ч 2 • обнаружение и блокирование сетевых вторжений на основе анализа трафика сигнатурным и эвристическим методами с использованием базы правил, содержащей описания сетевых угроз (правила IPS); • автоматизированное обновление базы решающих правил; • возможность обновления базы решающих правил через прокси сервер; • удаленное обновление собственного программного обеспечения; • удаленное управление и мониторинг функционирования Шлюза безопасности с помощью веб-интерфейса и SSH; • поддержку протокола RADIUS для аутентификации пользователей при подключении по SSH с возможностью автоматического перехода в привилегированный режим; • возможность самотестирования функций безопасности (контроль исполняемого кода) Шлюза безопасности; • возможность сброса к заводским настройкам из загрузчика GRUB; • возможность разграничения доступа к управлению Шлюзом безопасности. - ViPNet xFirewall 1000 C 5.x - Штука - 1,00 - 785 976,67 - 785 976,67
ДЕПАРТАМЕНТ ЦИФРОВОГО РАЗВИТИЯ ГОРОДА СЕВАСТОПОЛЯ - 1 -
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Требования к аппаратной части • форм-фактор: ПАК (19’ Rack 1U); • наличие не менее 8 (восьми) сетевых интерфейсов Ethernet RJ45 1000 Мбит/с. Требования к производительности: Шлюз безопасности должен обеспечивать следующие показатели производительности: • производительность МЭ (1518 байт UDP) – до 7 600 Мбит/сек; • производительность МЭ (TCP) – до 11 000 Мбит/сек; • количество одновременно обслуживаемых соединений – до 4 990 000. Значение характеристики не может изменяться участником закупки Требования к Функциональным характеристикам. ч 1 Программно-аппаратный комплекс должен выполнять следующие функции: Шлюз безопасности должен обеспечивать: • фильтрацию трафика на сетевом и транспортном уровнях модели OSI по адресу источника, адресу назначения, протоколам и портам; • фильтрацию трафика на прикладном уровне модели OSI с помощью технологии расширенной инспекции содержимого трафика сетевых приложений по приложению, прикладному протоколу, группе приложений; • трансляцию сетевых адресов (SNAT/DNAT); • обработку прикладных протоколов FTP, H.323, SCCP, SIP для открытого трафика; • регистрацию и учет сетевых пакетов; • ведение журнала аудита; • возможность экспорта журнала регистрации пакетов по сети в формате CEF; • возможность построения виртуальных локальных сетей (поддержку стандарта VLAN IEEE 802.1 Q); • поддержку технологии агрегирования – объединения нескольких физических каналов передачи данных в сетях Ethernet в один логический; • функции DHCP-, DNS-, NTP-серверов и агента DHCP-relay; • статическую маршрутизацию; • динамическую маршрутизацию средствами протокола OSPF; • реализацию политики качества обслуживания (QoS) приоритетной обработки средствами сервиса дифференцированного обслуживания (DiffServ); • возможность кластеризации с целью обеспечения горячего резервирования; • возможность сбора статистики о сетевом трафике по протоколу Netflow; • мониторинг основных параметров Шлюза безопасности по протоколу SNMP; • возможность определения политик безопасности на уровне пользователей служб каталогов Active Directory или LDAP; • поддержку нескольких контроллеров домена; • URL- и контент-фильтрацию HTTP и HTTPS-трафика; • фильтрацию HTTP-трафика интегрированным прокси-сервером по методам протоколов HTTP/1.1, HTTP/2 и MIME-типу файла; • инспекцию SSL/TLS трафика; • возможность взаимодействия по протоколу ICAP с внешним средством антивирусной защиты; Значение характеристики не может изменяться участником закупки Требования к Функциональным характеристикам. ч 2 • обнаружение и блокирование сетевых вторжений на основе анализа трафика сигнатурным и эвристическим методами с использованием базы правил, содержащей описания сетевых угроз (правила IPS); • автоматизированное обновление базы решающих правил; • возможность обновления базы решающих правил через прокси сервер; • удаленное обновление собственного программного обеспечения; • удаленное управление и мониторинг функционирования Шлюза безопасности с помощью веб-интерфейса и SSH; • поддержку протокола RADIUS для аутентификации пользователей при подключении по SSH с возможностью автоматического перехода в привилегированный режим; • возможность самотестирования функций безопасности (контроль исполняемого кода) Шлюза безопасности; • возможность сброса к заводским настройкам из загрузчика GRUB; • возможность разграничения доступа к управлению Шлюзом безопасности. Значение характеристики не может изменяться участником закупки Требования к сертификации Шлюз безопасности должен соответствовать требованиям следующих документов: • «Требования к межсетевым экранам» (ФСТЭК России, 2016); • «Требования к системам обнаружения вторжений» (ФСТЭК России, 2011); • «Профиль защиты межсетевых экранов типа А четвертого класса защиты. ИТ.МЭ.А4.ПЗ» (ФСТЭК России, 2016); • «Профиль защиты межсетевых экранов типа Б четвертого класса защиты. ИТ.МЭ.Б4.ПЗ» (ФСТЭК России, 2016); • «Профиль защиты систем обнаружения вторжений уровня сети четвертого класса защиты. ИТ.СОВ.С4.ПЗ» (ФСТЭК России, 2012); • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) по 4 уровню доверия. Значение характеристики не может изменяться участником закупки Требования к комплекту поставки В состав поставки входит: - ПАК ViPNet xFirewall 1000 C 5.x – 1 шт. - формуляр – 1 шт. Значение характеристики не может изменяться участником закупки - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Требования к аппаратной части - • форм-фактор: ПАК (19’ Rack 1U); • наличие не менее 8 (восьми) сетевых интерфейсов Ethernet RJ45 1000 Мбит/с. Требования к производительности: Шлюз безопасности должен обеспечивать следующие показатели производительности: • производительность МЭ (1518 байт UDP) – до 7 600 Мбит/сек; • производительность МЭ (TCP) – до 11 000 Мбит/сек; • количество одновременно обслуживаемых соединений – до 4 990 000. - - Значение характеристики не может изменяться участником закупки - Требования к Функциональным характеристикам. ч 1 - Программно-аппаратный комплекс должен выполнять следующие функции: Шлюз безопасности должен обеспечивать: • фильтрацию трафика на сетевом и транспортном уровнях модели OSI по адресу источника, адресу назначения, протоколам и портам; • фильтрацию трафика на прикладном уровне модели OSI с помощью технологии расширенной инспекции содержимого трафика сетевых приложений по приложению, прикладному протоколу, группе приложений; • трансляцию сетевых адресов (SNAT/DNAT); • обработку прикладных протоколов FTP, H.323, SCCP, SIP для открытого трафика; • регистрацию и учет сетевых пакетов; • ведение журнала аудита; • возможность экспорта журнала регистрации пакетов по сети в формате CEF; • возможность построения виртуальных локальных сетей (поддержку стандарта VLAN IEEE 802.1 Q); • поддержку технологии агрегирования – объединения нескольких физических каналов передачи данных в сетях Ethernet в один логический; • функции DHCP-, DNS-, NTP-серверов и агента DHCP-relay; • статическую маршрутизацию; • динамическую маршрутизацию средствами протокола OSPF; • реализацию политики качества обслуживания (QoS) приоритетной обработки средствами сервиса дифференцированного обслуживания (DiffServ); • возможность кластеризации с целью обеспечения горячего резервирования; • возможность сбора статистики о сетевом трафике по протоколу Netflow; • мониторинг основных параметров Шлюза безопасности по протоколу SNMP; • возможность определения политик безопасности на уровне пользователей служб каталогов Active Directory или LDAP; • поддержку нескольких контроллеров домена; • URL- и контент-фильтрацию HTTP и HTTPS-трафика; • фильтрацию HTTP-трафика интегрированным прокси-сервером по методам протоколов HTTP/1.1, HTTP/2 и MIME-типу файла; • инспекцию SSL/TLS трафика; • возможность взаимодействия по протоколу ICAP с внешним средством антивирусной защиты; - - Значение характеристики не может изменяться участником закупки - Требования к Функциональным характеристикам. ч 2 - • обнаружение и блокирование сетевых вторжений на основе анализа трафика сигнатурным и эвристическим методами с использованием базы правил, содержащей описания сетевых угроз (правила IPS); • автоматизированное обновление базы решающих правил; • возможность обновления базы решающих правил через прокси сервер; • удаленное обновление собственного программного обеспечения; • удаленное управление и мониторинг функционирования Шлюза безопасности с помощью веб-интерфейса и SSH; • поддержку протокола RADIUS для аутентификации пользователей при подключении по SSH с возможностью автоматического перехода в привилегированный режим; • возможность самотестирования функций безопасности (контроль исполняемого кода) Шлюза безопасности; • возможность сброса к заводским настройкам из загрузчика GRUB; • возможность разграничения доступа к управлению Шлюзом безопасности. - - Значение характеристики не может изменяться участником закупки - Требования к сертификации - Шлюз безопасности должен соответствовать требованиям следующих документов: • «Требования к межсетевым экранам» (ФСТЭК России, 2016); • «Требования к системам обнаружения вторжений» (ФСТЭК России, 2011); • «Профиль защиты межсетевых экранов типа А четвертого класса защиты. ИТ.МЭ.А4.ПЗ» (ФСТЭК России, 2016); • «Профиль защиты межсетевых экранов типа Б четвертого класса защиты. ИТ.МЭ.Б4.ПЗ» (ФСТЭК России, 2016); • «Профиль защиты систем обнаружения вторжений уровня сети четвертого класса защиты. ИТ.СОВ.С4.ПЗ» (ФСТЭК России, 2012); • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) по 4 уровню доверия. - - Значение характеристики не может изменяться участником закупки - Требования к комплекту поставки - В состав поставки входит: - ПАК ViPNet xFirewall 1000 C 5.x – 1 шт. - формуляр – 1 шт. - - Значение характеристики не может изменяться участником закупки
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Требования к аппаратной части - • форм-фактор: ПАК (19’ Rack 1U); • наличие не менее 8 (восьми) сетевых интерфейсов Ethernet RJ45 1000 Мбит/с. Требования к производительности: Шлюз безопасности должен обеспечивать следующие показатели производительности: • производительность МЭ (1518 байт UDP) – до 7 600 Мбит/сек; • производительность МЭ (TCP) – до 11 000 Мбит/сек; • количество одновременно обслуживаемых соединений – до 4 990 000. - - Значение характеристики не может изменяться участником закупки
Требования к Функциональным характеристикам. ч 1 - Программно-аппаратный комплекс должен выполнять следующие функции: Шлюз безопасности должен обеспечивать: • фильтрацию трафика на сетевом и транспортном уровнях модели OSI по адресу источника, адресу назначения, протоколам и портам; • фильтрацию трафика на прикладном уровне модели OSI с помощью технологии расширенной инспекции содержимого трафика сетевых приложений по приложению, прикладному протоколу, группе приложений; • трансляцию сетевых адресов (SNAT/DNAT); • обработку прикладных протоколов FTP, H.323, SCCP, SIP для открытого трафика; • регистрацию и учет сетевых пакетов; • ведение журнала аудита; • возможность экспорта журнала регистрации пакетов по сети в формате CEF; • возможность построения виртуальных локальных сетей (поддержку стандарта VLAN IEEE 802.1 Q); • поддержку технологии агрегирования – объединения нескольких физических каналов передачи данных в сетях Ethernet в один логический; • функции DHCP-, DNS-, NTP-серверов и агента DHCP-relay; • статическую маршрутизацию; • динамическую маршрутизацию средствами протокола OSPF; • реализацию политики качества обслуживания (QoS) приоритетной обработки средствами сервиса дифференцированного обслуживания (DiffServ); • возможность кластеризации с целью обеспечения горячего резервирования; • возможность сбора статистики о сетевом трафике по протоколу Netflow; • мониторинг основных параметров Шлюза безопасности по протоколу SNMP; • возможность определения политик безопасности на уровне пользователей служб каталогов Active Directory или LDAP; • поддержку нескольких контроллеров домена; • URL- и контент-фильтрацию HTTP и HTTPS-трафика; • фильтрацию HTTP-трафика интегрированным прокси-сервером по методам протоколов HTTP/1.1, HTTP/2 и MIME-типу файла; • инспекцию SSL/TLS трафика; • возможность взаимодействия по протоколу ICAP с внешним средством антивирусной защиты; - - Значение характеристики не может изменяться участником закупки
Требования к Функциональным характеристикам. ч 2 - • обнаружение и блокирование сетевых вторжений на основе анализа трафика сигнатурным и эвристическим методами с использованием базы правил, содержащей описания сетевых угроз (правила IPS); • автоматизированное обновление базы решающих правил; • возможность обновления базы решающих правил через прокси сервер; • удаленное обновление собственного программного обеспечения; • удаленное управление и мониторинг функционирования Шлюза безопасности с помощью веб-интерфейса и SSH; • поддержку протокола RADIUS для аутентификации пользователей при подключении по SSH с возможностью автоматического перехода в привилегированный режим; • возможность самотестирования функций безопасности (контроль исполняемого кода) Шлюза безопасности; • возможность сброса к заводским настройкам из загрузчика GRUB; • возможность разграничения доступа к управлению Шлюзом безопасности. - - Значение характеристики не может изменяться участником закупки
Требования к сертификации - Шлюз безопасности должен соответствовать требованиям следующих документов: • «Требования к межсетевым экранам» (ФСТЭК России, 2016); • «Требования к системам обнаружения вторжений» (ФСТЭК России, 2011); • «Профиль защиты межсетевых экранов типа А четвертого класса защиты. ИТ.МЭ.А4.ПЗ» (ФСТЭК России, 2016); • «Профиль защиты межсетевых экранов типа Б четвертого класса защиты. ИТ.МЭ.Б4.ПЗ» (ФСТЭК России, 2016); • «Профиль защиты систем обнаружения вторжений уровня сети четвертого класса защиты. ИТ.СОВ.С4.ПЗ» (ФСТЭК России, 2012); • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) по 4 уровню доверия. - - Значение характеристики не может изменяться участником закупки
Требования к комплекту поставки - В состав поставки входит: - ПАК ViPNet xFirewall 1000 C 5.x – 1 шт. - формуляр – 1 шт. - - Значение характеристики не может изменяться участником закупки
- 26.20.40.140 - ПАК ViPNet xFirewall 100 5.x (платформа xF100 Q1/Q2) в ViPNet сеть № 4652 Требования к аппаратной части форм-фактор: мини-компьютер; • наличие не менее 4 (четырех) сетевых интерфейсов Ethernet RJ45 1 Гбит/с; • наличие не менее 2 (двух) сетевых интерфейса Ethernet SFP 1 Гбит/с. Требования к производительности: Шлюз безопасности должен обеспечивать следующие показатели производительности: • производительность МЭ (1518 байт UDP) – до 1 600 Мбит/сек; • производительность МЭ (TCP) – до 1 380 Мбит/сек; • количество одновременно обслуживаемых соединений – до 499 000. Требования к Функциональным характеристикам. ч 1 Шлюз безопасности должен обеспечивать: • фильтрацию трафика на сетевом и транспортном уровнях модели OSI по адресу источника, адресу назначения, протоколам и портам; • фильтрацию трафика на прикладном уровне модели OSI с помощью технологии расширенной инспекции содержимого трафика сетевых приложений по приложению, прикладному протоколу, группе приложений; • трансляцию сетевых адресов (SNAT/DNAT); • обработку прикладных протоколов FTP, H.323, SCCP, SIP для открытого трафика; • регистрацию и учет сетевых пакетов; • ведение журнала аудита; • возможность экспорта журнала регистрации пакетов по сети в формате CEF; • возможность построения виртуальных локальных сетей (поддержку стандарта VLAN IEEE 802.1 Q); • поддержку технологии агрегирования – объединения нескольких физических каналов передачи данных в сетях Ethernet в один логический; • функции DHCP-, DNS-, NTP-серверов и агента DHCP-relay; • статическую маршрутизацию; • динамическую маршрутизацию средствами протокола OSPF; • реализацию политики качества обслуживания (QoS) приоритетной обработки средствами сервиса дифференцированного обслуживания (DiffServ); • возможность кластеризации с целью обеспечения горячего резервирования; • возможность сбора статистики о сетевом трафике по протоколу Netflow; • мониторинг основных параметров Шлюза безопасности по протоколу SNMP; • возможность определения политик безопасности на уровне пользователей служб каталогов Active Directory или LDAP; • поддержку нескольких контроллеров домена; • URL- и контент-фильтрацию HTTP и HTTPS-трафика; • фильтрацию HTTP-трафика интегрированным прокси-сервером по методам протоколов HTTP/1.1, HTTP/2 и MIME-типу файла; • инспекцию SSL/TLS трафика; • возможность взаимодействия по протоколу ICAP с внешним средством антивирусной защиты; Требования к Функциональным характеристикам. ч 2 обнаружение и блокирование сетевых вторжений на основе анализа трафика сигнатурным и эвристическим методами с использованием базы правил, содержащей описания сетевых угроз (правила IPS); • автоматизированное обновление базы решающих правил; • возможность обновления базы решающих правил через прокси сервер; • удаленное обновление собственного программного обеспечения; • удаленное управление и мониторинг функционирования Шлюза безопасности с помощью веб-интерфейса и SSH; • поддержку протокола RADIUS для аутентификации пользователей при подключении по SSH с возможностью автоматического перехода в привилегированный режим; • возможность самотестирования функций безопасности (контроль исполняемого кода) Шлюза безопасности; • возможность сброса к заводским настройкам из загрузчика GRUB; • возможность разграничения доступа к управлению Шлюзом безопасности. - ViPNet xFirewall 100 5.x (платформа xF100 Q1/Q2) - Штука - 6,00 - 229 543,33 - 1 377 259,98
ДЕПАРТАМЕНТ ЦИФРОВОГО РАЗВИТИЯ ГОРОДА СЕВАСТОПОЛЯ - 6 -
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Требования к аппаратной части форм-фактор: мини-компьютер; • наличие не менее 4 (четырех) сетевых интерфейсов Ethernet RJ45 1 Гбит/с; • наличие не менее 2 (двух) сетевых интерфейса Ethernet SFP 1 Гбит/с. Требования к производительности: Шлюз безопасности должен обеспечивать следующие показатели производительности: • производительность МЭ (1518 байт UDP) – до 1 600 Мбит/сек; • производительность МЭ (TCP) – до 1 380 Мбит/сек; • количество одновременно обслуживаемых соединений – до 499 000. Значение характеристики не может изменяться участником закупки Требования к Функциональным характеристикам. ч 1 Шлюз безопасности должен обеспечивать: • фильтрацию трафика на сетевом и транспортном уровнях модели OSI по адресу источника, адресу назначения, протоколам и портам; • фильтрацию трафика на прикладном уровне модели OSI с помощью технологии расширенной инспекции содержимого трафика сетевых приложений по приложению, прикладному протоколу, группе приложений; • трансляцию сетевых адресов (SNAT/DNAT); • обработку прикладных протоколов FTP, H.323, SCCP, SIP для открытого трафика; • регистрацию и учет сетевых пакетов; • ведение журнала аудита; • возможность экспорта журнала регистрации пакетов по сети в формате CEF; • возможность построения виртуальных локальных сетей (поддержку стандарта VLAN IEEE 802.1 Q); • поддержку технологии агрегирования – объединения нескольких физических каналов передачи данных в сетях Ethernet в один логический; • функции DHCP-, DNS-, NTP-серверов и агента DHCP-relay; • статическую маршрутизацию; • динамическую маршрутизацию средствами протокола OSPF; • реализацию политики качества обслуживания (QoS) приоритетной обработки средствами сервиса дифференцированного обслуживания (DiffServ); • возможность кластеризации с целью обеспечения горячего резервирования; • возможность сбора статистики о сетевом трафике по протоколу Netflow; • мониторинг основных параметров Шлюза безопасности по протоколу SNMP; • возможность определения политик безопасности на уровне пользователей служб каталогов Active Directory или LDAP; • поддержку нескольких контроллеров домена; • URL- и контент-фильтрацию HTTP и HTTPS-трафика; • фильтрацию HTTP-трафика интегрированным прокси-сервером по методам протоколов HTTP/1.1, HTTP/2 и MIME-типу файла; • инспекцию SSL/TLS трафика; • возможность взаимодействия по протоколу ICAP с внешним средством антивирусной защиты; Значение характеристики не может изменяться участником закупки Требования к Функциональным характеристикам. ч 2 обнаружение и блокирование сетевых вторжений на основе анализа трафика сигнатурным и эвристическим методами с использованием базы правил, содержащей описания сетевых угроз (правила IPS); • автоматизированное обновление базы решающих правил; • возможность обновления базы решающих правил через прокси сервер; • удаленное обновление собственного программного обеспечения; • удаленное управление и мониторинг функционирования Шлюза безопасности с помощью веб-интерфейса и SSH; • поддержку протокола RADIUS для аутентификации пользователей при подключении по SSH с возможностью автоматического перехода в привилегированный режим; • возможность самотестирования функций безопасности (контроль исполняемого кода) Шлюза безопасности; • возможность сброса к заводским настройкам из загрузчика GRUB; • возможность разграничения доступа к управлению Шлюзом безопасности. Значение характеристики не может изменяться участником закупки Требования к сертификации Шлюз безопасности должен соответствовать требованиям следующих документов: • «Требования к межсетевым экранам» (ФСТЭК России, 2016); • «Требования к системам обнаружения вторжений» (ФСТЭК России, 2011); • «Профиль защиты межсетевых экранов типа А четвертого класса защиты. ИТ.МЭ.А4.ПЗ» (ФСТЭК России, 2016); • «Профиль защиты межсетевых экранов типа Б четвертого класса защиты. ИТ.МЭ.Б4.ПЗ» (ФСТЭК России, 2016); • «Профиль защиты систем обнаружения вторжений уровня сети четвертого класса защиты. ИТ.СОВ.С4.ПЗ» (ФСТЭК России, 2012); • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) по 4 уровню доверия. Значение характеристики не может изменяться участником закупки Требования к комплекту поставки В состав поставки входит: - ПАК ViPNet xFirewall 100 5.x (платформа xF100 Q1/Q2) – 1 шт. - формуляр – 1 шт. Значение характеристики не может изменяться участником закупки - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Требования к аппаратной части - форм-фактор: мини-компьютер; • наличие не менее 4 (четырех) сетевых интерфейсов Ethernet RJ45 1 Гбит/с; • наличие не менее 2 (двух) сетевых интерфейса Ethernet SFP 1 Гбит/с. Требования к производительности: Шлюз безопасности должен обеспечивать следующие показатели производительности: • производительность МЭ (1518 байт UDP) – до 1 600 Мбит/сек; • производительность МЭ (TCP) – до 1 380 Мбит/сек; • количество одновременно обслуживаемых соединений – до 499 000. - - Значение характеристики не может изменяться участником закупки - Требования к Функциональным характеристикам. ч 1 - Шлюз безопасности должен обеспечивать: • фильтрацию трафика на сетевом и транспортном уровнях модели OSI по адресу источника, адресу назначения, протоколам и портам; • фильтрацию трафика на прикладном уровне модели OSI с помощью технологии расширенной инспекции содержимого трафика сетевых приложений по приложению, прикладному протоколу, группе приложений; • трансляцию сетевых адресов (SNAT/DNAT); • обработку прикладных протоколов FTP, H.323, SCCP, SIP для открытого трафика; • регистрацию и учет сетевых пакетов; • ведение журнала аудита; • возможность экспорта журнала регистрации пакетов по сети в формате CEF; • возможность построения виртуальных локальных сетей (поддержку стандарта VLAN IEEE 802.1 Q); • поддержку технологии агрегирования – объединения нескольких физических каналов передачи данных в сетях Ethernet в один логический; • функции DHCP-, DNS-, NTP-серверов и агента DHCP-relay; • статическую маршрутизацию; • динамическую маршрутизацию средствами протокола OSPF; • реализацию политики качества обслуживания (QoS) приоритетной обработки средствами сервиса дифференцированного обслуживания (DiffServ); • возможность кластеризации с целью обеспечения горячего резервирования; • возможность сбора статистики о сетевом трафике по протоколу Netflow; • мониторинг основных параметров Шлюза безопасности по протоколу SNMP; • возможность определения политик безопасности на уровне пользователей служб каталогов Active Directory или LDAP; • поддержку нескольких контроллеров домена; • URL- и контент-фильтрацию HTTP и HTTPS-трафика; • фильтрацию HTTP-трафика интегрированным прокси-сервером по методам протоколов HTTP/1.1, HTTP/2 и MIME-типу файла; • инспекцию SSL/TLS трафика; • возможность взаимодействия по протоколу ICAP с внешним средством антивирусной защиты; - - Значение характеристики не может изменяться участником закупки - Требования к Функциональным характеристикам. ч 2 - обнаружение и блокирование сетевых вторжений на основе анализа трафика сигнатурным и эвристическим методами с использованием базы правил, содержащей описания сетевых угроз (правила IPS); • автоматизированное обновление базы решающих правил; • возможность обновления базы решающих правил через прокси сервер; • удаленное обновление собственного программного обеспечения; • удаленное управление и мониторинг функционирования Шлюза безопасности с помощью веб-интерфейса и SSH; • поддержку протокола RADIUS для аутентификации пользователей при подключении по SSH с возможностью автоматического перехода в привилегированный режим; • возможность самотестирования функций безопасности (контроль исполняемого кода) Шлюза безопасности; • возможность сброса к заводским настройкам из загрузчика GRUB; • возможность разграничения доступа к управлению Шлюзом безопасности. - - Значение характеристики не может изменяться участником закупки - Требования к сертификации - Шлюз безопасности должен соответствовать требованиям следующих документов: • «Требования к межсетевым экранам» (ФСТЭК России, 2016); • «Требования к системам обнаружения вторжений» (ФСТЭК России, 2011); • «Профиль защиты межсетевых экранов типа А четвертого класса защиты. ИТ.МЭ.А4.ПЗ» (ФСТЭК России, 2016); • «Профиль защиты межсетевых экранов типа Б четвертого класса защиты. ИТ.МЭ.Б4.ПЗ» (ФСТЭК России, 2016); • «Профиль защиты систем обнаружения вторжений уровня сети четвертого класса защиты. ИТ.СОВ.С4.ПЗ» (ФСТЭК России, 2012); • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) по 4 уровню доверия. - - Значение характеристики не может изменяться участником закупки - Требования к комплекту поставки - В состав поставки входит: - ПАК ViPNet xFirewall 100 5.x (платформа xF100 Q1/Q2) – 1 шт. - формуляр – 1 шт. - - Значение характеристики не может изменяться участником закупки
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Требования к аппаратной части - форм-фактор: мини-компьютер; • наличие не менее 4 (четырех) сетевых интерфейсов Ethernet RJ45 1 Гбит/с; • наличие не менее 2 (двух) сетевых интерфейса Ethernet SFP 1 Гбит/с. Требования к производительности: Шлюз безопасности должен обеспечивать следующие показатели производительности: • производительность МЭ (1518 байт UDP) – до 1 600 Мбит/сек; • производительность МЭ (TCP) – до 1 380 Мбит/сек; • количество одновременно обслуживаемых соединений – до 499 000. - - Значение характеристики не может изменяться участником закупки
Требования к Функциональным характеристикам. ч 1 - Шлюз безопасности должен обеспечивать: • фильтрацию трафика на сетевом и транспортном уровнях модели OSI по адресу источника, адресу назначения, протоколам и портам; • фильтрацию трафика на прикладном уровне модели OSI с помощью технологии расширенной инспекции содержимого трафика сетевых приложений по приложению, прикладному протоколу, группе приложений; • трансляцию сетевых адресов (SNAT/DNAT); • обработку прикладных протоколов FTP, H.323, SCCP, SIP для открытого трафика; • регистрацию и учет сетевых пакетов; • ведение журнала аудита; • возможность экспорта журнала регистрации пакетов по сети в формате CEF; • возможность построения виртуальных локальных сетей (поддержку стандарта VLAN IEEE 802.1 Q); • поддержку технологии агрегирования – объединения нескольких физических каналов передачи данных в сетях Ethernet в один логический; • функции DHCP-, DNS-, NTP-серверов и агента DHCP-relay; • статическую маршрутизацию; • динамическую маршрутизацию средствами протокола OSPF; • реализацию политики качества обслуживания (QoS) приоритетной обработки средствами сервиса дифференцированного обслуживания (DiffServ); • возможность кластеризации с целью обеспечения горячего резервирования; • возможность сбора статистики о сетевом трафике по протоколу Netflow; • мониторинг основных параметров Шлюза безопасности по протоколу SNMP; • возможность определения политик безопасности на уровне пользователей служб каталогов Active Directory или LDAP; • поддержку нескольких контроллеров домена; • URL- и контент-фильтрацию HTTP и HTTPS-трафика; • фильтрацию HTTP-трафика интегрированным прокси-сервером по методам протоколов HTTP/1.1, HTTP/2 и MIME-типу файла; • инспекцию SSL/TLS трафика; • возможность взаимодействия по протоколу ICAP с внешним средством антивирусной защиты; - - Значение характеристики не может изменяться участником закупки
Требования к Функциональным характеристикам. ч 2 - обнаружение и блокирование сетевых вторжений на основе анализа трафика сигнатурным и эвристическим методами с использованием базы правил, содержащей описания сетевых угроз (правила IPS); • автоматизированное обновление базы решающих правил; • возможность обновления базы решающих правил через прокси сервер; • удаленное обновление собственного программного обеспечения; • удаленное управление и мониторинг функционирования Шлюза безопасности с помощью веб-интерфейса и SSH; • поддержку протокола RADIUS для аутентификации пользователей при подключении по SSH с возможностью автоматического перехода в привилегированный режим; • возможность самотестирования функций безопасности (контроль исполняемого кода) Шлюза безопасности; • возможность сброса к заводским настройкам из загрузчика GRUB; • возможность разграничения доступа к управлению Шлюзом безопасности. - - Значение характеристики не может изменяться участником закупки
Требования к сертификации - Шлюз безопасности должен соответствовать требованиям следующих документов: • «Требования к межсетевым экранам» (ФСТЭК России, 2016); • «Требования к системам обнаружения вторжений» (ФСТЭК России, 2011); • «Профиль защиты межсетевых экранов типа А четвертого класса защиты. ИТ.МЭ.А4.ПЗ» (ФСТЭК России, 2016); • «Профиль защиты межсетевых экранов типа Б четвертого класса защиты. ИТ.МЭ.Б4.ПЗ» (ФСТЭК России, 2016); • «Профиль защиты систем обнаружения вторжений уровня сети четвертого класса защиты. ИТ.СОВ.С4.ПЗ» (ФСТЭК России, 2012); • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) по 4 уровню доверия. - - Значение характеристики не может изменяться участником закупки
Требования к комплекту поставки - В состав поставки входит: - ПАК ViPNet xFirewall 100 5.x (платформа xF100 Q1/Q2) – 1 шт. - формуляр – 1 шт. - - Значение характеристики не может изменяться участником закупки
Преимущества, требования к участникам
Преимущества: Преимущество в соответствии с ч. 3 ст. 30 Закона № 44-ФЗ - Размер преимущества не установлен
Требования к участникам: 1. Требования к участникам закупок в соответствии с ч. 1.1 ст. 31 Закона № 44-ФЗ 2. Единые требования к участникам закупок в соответствии с ч. 1 ст. 31 Закона № 44-ФЗ
Сведения о связи с позицией плана-графика
Сведения о связи с позицией плана-графика: 202501742000025001000068
Начальная (максимальная) цена контракта: 2 163 236,65
Валюта: РОССИЙСКИЙ РУБЛЬ
Идентификационный код закупки (ИКЗ): 252920400386392040100100730012620244
Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги
Дата начала исполнения контракта: с даты заключения контракта
Срок исполнения контракта: 30.12.2025
Закупка за счет бюджетных средств: Да
Наименование бюджета: Бюджет города Севастополя
Вид бюджета: бюджет субъекта Российской Федерации
Код территории муниципального образования: 67000000: Муниципальные образования города федерального значения Севастополя
Требуется обеспечение заявки: Да
Размер обеспечения заявки: 21 632,37 РОССИЙСКИЙ РУБЛЬ
Порядок внесения денежных средств в качестве обеспечения заявки на участие в закупке, а также условия гарантии: Обеспечение заявки на участие в закупке может предоставляться участником закупки в виде денежных средств или независимой гарантии, предусмотренной статьей 45 Федерального закона 44-ФЗ. Выбор способа обеспечения осуществляется участником закупки самостоятельно. Срок действия независимой гарантии должен составлять не менее месяца с даты окончания срока подачи заявок. Участники закупки, являющиеся юридическими лицами, зарегистрированными на территории государства - члена Евразийского экономического союза, за исключением Российской Федерации, или физическими лицами, являющимися гражданами государства - члена Евразийского экономического союза, за исключением Российской Федерации, вправе предоставить обеспечение заявок в виде денежных средств с учетом особенностей, установленных Постановлением Правительства Российской Федерации от 10.04.2023 № 579.
Реквизиты счета для учета операций со средствами, поступающими заказчику: p/c 03222643670000007400, л/c 05742200550, БИК 016711001, ОТДЕЛЕНИЕ СЕВАСТОПОЛЬ БАНКА РОССИИ//УФК по г. Севастополю г. Севастополь, к/c 40102810045370000056
Место поставки товара, выполнения работы или оказания услуги: Российская Федерация, г Севастополь, вн.тер.г. Ленинский муниципальный округ, пр-т Генерала Острякова, д. 13.
Предусмотрена возможность одностороннего отказа от исполнения контракта в соответствии со ст. 95 Закона № 44-ФЗ: Да
Требуется обеспечение исполнения контракта: Да
Размер обеспечения исполнения контракта: 20 %
Порядок предоставления обеспечения исполнения контракта, требования к обеспечению: Исполнение контракта может обеспечиваться предоставлением независимой гарантии, соответствующей требованиям статьи 45 Федерального закона 44-ФЗ, или внесением денежных средств на указанный заказчиком счет, на котором в соответствии с законодательством Российской Федерации учитываются операции со средствами, поступающими заказчику. Способ обеспечения исполнения контракта, срок действия независимой гарантии определяются участником закупки, с которым заключается контракт, самостоятельно. При этом срок действия независимой гарантии должен превышать предусмотренный контрактом срок исполнения обязательств, которые должны быть обеспечены такой независимой гарантией, не менее чем на один месяц, в том числе в случае его изменения в соответствии со статьей 95 Федерального закона 44-ФЗ.
Платежные реквизиты для обеспечения исполнения контракта: p/c 03222643670000007400, л/c 05742200550, БИК 016711001, ОТДЕЛЕНИЕ СЕВАСТОПОЛЬ БАНКА РОССИИ//УФК по г. Севастополю г. Севастополь, к/c 40102810045370000056
Требуется гарантия качества товара, работы, услуги: Да
Срок, на который предоставляется гарантия и (или) требования к объему предоставления гарантий качества товара, работы, услуги: 12 месяцев
Информация о требованиях к гарантийному обслуживанию товара: в соответствии с п. 4.6. Государственного контракта
Требования к гарантии производителя товара: в соответствии с п. 4.6. Государственного контракта
Требуется обеспечение гарантийных обязательств: Да
Размер обеспечения гарантийных обязательств: 21 632,37 Российский рубль
Порядок предоставления обеспечения гарантийных обязательств, требования к обеспечению: в соответствии с разделом 7 Государственного контракта
Платежные реквизиты для обеспечения гарантийных обязательств: p/c 03222643670000007400, л/c 05742200550, БИК 016711001, ОТДЕЛЕНИЕ СЕВАСТОПОЛЬ БАНКА РОССИИ//УФК по г. Севастополю г. Севастополь, к/с 40102810045370000056
Банковское или казначейское сопровождение контракта не требуется
Информация о сроках исполнения контракта и источниках финансирования
Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги
Дата начала исполнения контракта: с даты заключения контракта
Срок исполнения контракта: 30.12.2025
Закупка за счет бюджетных средств: Да
Наименование бюджета: Бюджет города Севастополя
Вид бюджета: бюджет субъекта Российской Федерации
Код территории муниципального образования: 67000000: Муниципальные образования города федерального значения Севастополя
Документы
Источник: www.zakupki.gov.ru