Тендер (аукцион в электронной форме) 44-44151876 от 2025-10-20
На передача простой лицензии на право использования модуля защиты от НСД и контроля ...
Класс 8.10.9 — Оборудование, ПО и работы по защите информации
Цены контрактов 2 лотов (млн.руб.) — 0.30, 0.30
Срок подачи заявок — 29.10.2025
Номер извещения: 0174500001125005867
Общая информация о закупке
Внимание! За нарушение требований антимонопольного законодательства Российской Федерации о запрете участия в ограничивающих конкуренцию соглашениях, осуществления ограничивающих конкуренцию согласованных действий предусмотрена ответственность в соответствии со ст. 14.32 КоАП РФ и ст. 178 УК РФ
Способ определения поставщика (подрядчика, исполнителя): Электронный аукцион
Наименование электронной площадки в информационно-телекоммуникационной сети «Интернет»: РТС-тендер
Адрес электронной площадки в информационно-телекоммуникационной сети «Интернет»: http://www.rts-tender.ru
Размещение осуществляет: Уполномоченный орган ДЕПАРТАМЕНТ УПРАВЛЕНИЯ ДЕЛАМИ ГУБЕРНАТОРА И ПРАВИТЕЛЬСТВА СЕВАСТОПОЛЯ
Наименование объекта закупки: На оказание услуг по передаче простой (неисключительной) лицензии на право использования модуля защиты от НСД и контроля устройств Средства защиты информации Secret Net Studio
Этап закупки: Подача заявок
Сведения о связи с позицией плана-графика: 202503745000009001000019
Контактная информация
Размещение осуществляет: Уполномоченный орган
Организация, осуществляющая размещение: ДЕПАРТАМЕНТ УПРАВЛЕНИЯ ДЕЛАМИ ГУБЕРНАТОРА И ПРАВИТЕЛЬСТВА СЕВАСТОПОЛЯ
Почтовый адрес: 299011, Г.Севастополь , УЛ. ЛЕНИНА, Д. 2
Место нахождения: 299011, Г.Севастополь , УЛ. ЛЕНИНА, Д. 2
Ответственное должностное лицо: Седнев Я. О.
Адрес электронной почты: ya.sednev@gs.sev.gov.ru
Номер контактного телефона: 8-869-2542624-302
Дополнительная информация: Заказчик : ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ УЧРЕЖДЕНИЕ “СЕВАСТОПОЛЬСКИЙ АВТОДОР”, почт/юр.адрес: 299014, Российская Федерация, г. Севастополь, ул. Камышовое шоссе, 29 , Телефон: (88692) 455683, e-mail: info@sevavtodor.ru, Ответственное должностное лицо Заказчика: Мышьянова Галина Анатольевна (8 8692) 455680
Регион: Севастополь г
Информация о процедуре закупки
Дата и время начала срока подачи заявок: 20.10.2025 11:32 (МСК)
Дата и время окончания срока подачи заявок: 29.10.2025 08:00 (МСК)
Дата проведения процедуры подачи предложений о цене контракта либо о сумме цен единиц товара, работы, услуги: 29.10.2025
Дата подведения итогов определения поставщика (подрядчика, исполнителя): 31.10.2025
Начальная (максимальная) цена контракта
Начальная (максимальная) цена контракта: 298 666,55
Валюта: РОССИЙСКИЙ РУБЛЬ
Идентификационный код закупки (ИКЗ): 252920151996392010100100190040000244
Информация об объекте закупки
Код позиции - Наименование товара, работы, услуги - Ед. измерения - Количество (объем работы, услуги) - Цена за ед., ? - Стоимость, ?
- 58.29.50.000 58.29.11.000-00000003 - Программное обеспечение Требования к лицензии Право на использование модуля защиты от НСД и контроля устройств Средства защиты информации Secret Net Studio. Для ОС Linux. Версия 8. Срок действия лицензии- бессрочная Техническая поддержка с учётом предоставления обновлений - 1 год Поддержка операционных систем Linux Общие требования к ПО -контроль входа пользователей в систему, в том числе с использованием дополнительных аппаратных средств защиты; -разграничение доступа пользователей к защищаемым ресурсам (файлам, каталогам) компьютера; -разграничение доступа пользователей к шинам USB, SATA, IEEE 1394 и подключаемым к ним устройствам; -уничтожение (затирание) содержимого файлов при их удалении; -очистку освобождаемых областей оперативной памяти компьютера и запоминающих устройств (жестких дисков, внешних запоминающих устройств); -контроль целостности ключевых компонентов Secret Net Studio для Linux и объектов файловой системы; -создание замкнутой программной среды для пользователей; -регистрацию событий безопасности в журналах; -контроль действий пользователей, связанных с доступом к файлам, устройствам и узлам вычислительной сети; -проведение аудита действий субъектов (пользователей, процессов) с объектами файловой системы и аудита сетевых соединений. - Штука - 35,00 - 8 533,33 - 298 666,55
ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ УЧРЕЖДЕНИЕ "СЕВАСТОПОЛЬСКИЙ АВТОДОР" - 35 -
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Требования к лицензии Право на использование модуля защиты от НСД и контроля устройств Средства защиты информации Secret Net Studio. Для ОС Linux. Версия 8. Срок действия лицензии- бессрочная Техническая поддержка с учётом предоставления обновлений - 1 год Значение характеристики не может изменяться участником закупки Поддержка операционных систем Linux Значение характеристики не может изменяться участником закупки Общие требования к ПО -контроль входа пользователей в систему, в том числе с использованием дополнительных аппаратных средств защиты; -разграничение доступа пользователей к защищаемым ресурсам (файлам, каталогам) компьютера; -разграничение доступа пользователей к шинам USB, SATA, IEEE 1394 и подключаемым к ним устройствам; -уничтожение (затирание) содержимого файлов при их удалении; -очистку освобождаемых областей оперативной памяти компьютера и запоминающих устройств (жестких дисков, внешних запоминающих устройств); -контроль целостности ключевых компонентов Secret Net Studio для Linux и объектов файловой системы; -создание замкнутой программной среды для пользователей; -регистрацию событий безопасности в журналах; -контроль действий пользователей, связанных с доступом к файлам, устройствам и узлам вычислительной сети; -проведение аудита действий субъектов (пользователей, процессов) с объектами файловой системы и аудита сетевых соединений. Значение характеристики не может изменяться участником закупки Требования по сертификации СЗИ соответствует требованиям руководящих документов: - «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2018) - не ниже 4 уровня доверия, - «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – не ниже 5 класса защищенности, - «Требования к средствам контроля съёмных машинных носителей информации» не ниже 4 класса защиты (ФСТЭК России, 2014), - «Профиль защиты средств контроля подключения съемных машинных носителей информации четвертого класса защиты» ИТ.СКН.П4.ПЗ (ФСТЭК России, 2014). Значение характеристики не может изменяться участником закупки Требования к функциональности - Контроль входа пользователей в систему как по логину/паролю, так и с использованием аппаратных средств усиленной аутентификации. - Совместное функционирование с программно-аппаратными средствами доверенной загрузки для обеспечения защиты компьютера от несанкционированной загрузки автоматизированной системы с внешних носителей. - Поддержка аппаратных средств усиленной аутентификации; - Разграничение доступа пользователей к защищаемым ресурсам (файлам, каталогам) компьютера. -Создание для пользователей ограниченной замкнутой среды программного обеспечения компьютера. При этом должны контролироваться исполняемые файлы, файлы загружаемых библиотек, запуск скриптов по технологии. Должна иметься возможность формирования списка исключений для ресурсов, в который входят разрешённые для запуска программы, файлы, библиотеки и скрипты. Должна присутствовать возможность проверки системы на работоспособность при включении жёсткого режима. Участник закупки указывает в заявке все значения характеристики - Контроль устройств, подключаемых к шинам USB, SATA, IEEE 1394. Контролируемые устройства идентифицируются по следующим параметрам: VendorID, ProductD, серийный номер, а также у администратора есть дополнительная возможность задать для каждого устройства условную символьную метку для его идентификации. Назначение правил подключения и правил доступа. Возможность импорта устройств в формате csv. - Затирание освобождаемых страниц оперативной памяти, при этом предусмотрена возможность разбиения больших страниц на более мелкие непосредственно перед очисткой; затирание освобождаемых блоков на файловых системах EXT2, EXT3, EXT4 и VFAT; безопасное удаление информации на жестких дисках и внешних носителях; затирание страниц SWAP при выключении компьютера или перезагрузке операционной системы. - Функциональный самоконтроль средства защиты. - Контроль целостности критических объектов операционной системы и ресурсов файловой системы компьютера, поставленных на контроль администратором. Администратор может определять необходимость запуска выполнения контроля целостности при загрузке операционной системы. Администратор должен иметь возможность задать расписание, по которому должно происходить выполнение контроля целостности для защищаемых объектов. Для защищаемых объектов должна быть доступна возможность включения контроля в реальном времени. В случае, если для объекта не установлен контроль в реальном времени, тогда проверка объектов должна осуществляться по расписанию. Администратор должен иметь возможность указать уровень полноты контроля целостности для объекта. - Расчёт контрольных сумм для механизмов контроля целостности и замкнутой программной среды производится согласно: ГОСТ Р 34.11-2012, SHA512, MD5. - Поддержка следующих режимов реакции СЗИ на нарушение целостности объектов: только регистрация события безопасности; блокировка АС в случае нарушения безопасности; восстановление из эталонного значения (для файловых объектов) и блокировка АС. - Обнаружение и предотвращение вторжений: 1) Должна обеспечиваться защита от сетевых вторжений с помощью сигнатурных и эвристических механизмов. Защита должна выполняться в режиме реального времени. 2) Должна быть возможность блокировки вредоносных сетевых адресов (IP, URL) с использованием баз индикаторов компрометации. 3) Сигнатурные механизмы должны обеспечивать проверку трафика на наличие заданных конструкций как для входящего, так и для исходящего сетевого трафика. При обнаружении признаков атаки должна быть возможность заблокировать прохождение подозрительного трафика. У Администратора должна быть возможность настроить необходимость блокировки. 4) Эвристические механизмы должны распознавать и фиксировать следующие типы атак: -сканирование портов; -пакетной фрагментации; -подделка ARP; -SYN-флуд; -DNS-флуд; -UDP-флуд; -ICMP-флуд; -IPSec-флуд; -Teardrop-атак; -атаки, направленные на отказ в обслуживании (DoS); -распределенные атаки, направленные на отказ в обслуживании (DDoS). 5)При обнаружении признаков атаки эвристическими методами должен быть доступен временный запрет на прием сетевых пакетов с IP-адреса атакующего компьютера. У Администратора должна быть возможность настроить необходимость блокировки, а также период блокировки. 6)Должны обеспечиваться проверки на вторжение: - контроль состояния конфигурационных файлов системы на соответствие заданным стандартам; - проверка наличия вредоносных программ (руткитов) с использованием решающих баз правил; - проверка соответствия списка запущенных процессов в системных вызовах списку процессов в ps вывода; - проверка наличия скрытых портов; - проверка наличия интерфейсов в неразборчивом режиме. 7)Возможность выполнить проверки на вторжение: - при загрузке операционной системы, - по расписанию - по команде Администратора. 8) Обеспечивает полнотекстовый анализ журналов защищаемого компьютера в режиме реального времени. Администратор должен иметь возможность задать список анализируемых журналов и строк поиска. 9) Обеспечивает обновление правил для: - сигнатурного анализа трафика; - индикаторов компрометации; - контроля безопасной конфигурации; - проверок на руткиты. 10) Обеспечивает возможность обновления пакетов правил, в том числе с доступом к серверу обновлений через прокси-сервер. 11)Реализована возможность обновления пакетов правил с локального сервера обновлений, без доступа к глобальному серверу обновлений. - Регистрация событий безопасности в журнале безопасности, контроль действий пользователей: доступ к защищаемым файлам, устройствам и узлам вычислительной сети; событий вывода файлов на печать. - Аудит действий субъектов с объектами файловой системы и сетевых соединений, аудит отчуждения информации. - Аудит действий администратора при доступе к файловым объектам. - Фильтрация событий безопасности, контекстный поиск в журнале безопасности. - Автоматическое построение отчетов по результатам аудита. - Локальное управление СЗИ: с помощью командной строки и графического интерфейса. - Централизованное управление СЗИ: с помощью сервера безопасности и программного комплекса Security Code Orchestrator. - Централизованное управление лицензиями средствами сервера безопасности. - Поддержка работы через доменные службы Winbind или sssd. Вид лицензии Простая (неисключительная) Значение характеристики не может изменяться участником закупки Способ предоставления Экземпляр на материальном носителе Значение характеристики не может изменяться участником закупки Класс программ для электронных вычислительных машин и баз данных (03.01) Средства защиты от несанкционированного доступа к информации Значение характеристики не может изменяться участником закупки - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Требования к лицензии - Право на использование модуля защиты от НСД и контроля устройств Средства защиты информации Secret Net Studio. Для ОС Linux. Версия 8. Срок действия лицензии- бессрочная Техническая поддержка с учётом предоставления обновлений - 1 год - - Значение характеристики не может изменяться участником закупки - Поддержка операционных систем - Linux - - Значение характеристики не может изменяться участником закупки - Общие требования к ПО - -контроль входа пользователей в систему, в том числе с использованием дополнительных аппаратных средств защиты; -разграничение доступа пользователей к защищаемым ресурсам (файлам, каталогам) компьютера; -разграничение доступа пользователей к шинам USB, SATA, IEEE 1394 и подключаемым к ним устройствам; -уничтожение (затирание) содержимого файлов при их удалении; -очистку освобождаемых областей оперативной памяти компьютера и запоминающих устройств (жестких дисков, внешних запоминающих устройств); -контроль целостности ключевых компонентов Secret Net Studio для Linux и объектов файловой системы; -создание замкнутой программной среды для пользователей; -регистрацию событий безопасности в журналах; -контроль действий пользователей, связанных с доступом к файлам, устройствам и узлам вычислительной сети; -проведение аудита действий субъектов (пользователей, процессов) с объектами файловой системы и аудита сетевых соединений. - - Значение характеристики не может изменяться участником закупки - Требования по сертификации - СЗИ соответствует требованиям руководящих документов: - «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2018) - не ниже 4 уровня доверия, - «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – не ниже 5 класса защищенности, - «Требования к средствам контроля съёмных машинных носителей информации» не ниже 4 класса защиты (ФСТЭК России, 2014), - «Профиль защиты средств контроля подключения съемных машинных носителей информации четвертого класса защиты» ИТ.СКН.П4.ПЗ (ФСТЭК России, 2014). - - Значение характеристики не может изменяться участником закупки - Требования к функциональности - - Контроль входа пользователей в систему как по логину/паролю, так и с использованием аппаратных средств усиленной аутентификации. - Совместное функционирование с программно-аппаратными средствами доверенной загрузки для обеспечения защиты компьютера от несанкционированной загрузки автоматизированной системы с внешних носителей. - Поддержка аппаратных средств усиленной аутентификации; - Разграничение доступа пользователей к защищаемым ресурсам (файлам, каталогам) компьютера. -Создание для пользователей ограниченной замкнутой среды программного обеспечения компьютера. При этом должны контролироваться исполняемые файлы, файлы загружаемых библиотек, запуск скриптов по технологии. Должна иметься возможность формирования списка исключений для ресурсов, в который входят разрешённые для запуска программы, файлы, библиотеки и скрипты. Должна присутствовать возможность проверки системы на работоспособность при включении жёсткого режима. - - Участник закупки указывает в заявке все значения характеристики - - Контроль устройств, подключаемых к шинам USB, SATA, IEEE 1394. Контролируемые устройства идентифицируются по следующим параметрам: VendorID, ProductD, серийный номер, а также у администратора есть дополнительная возможность задать для каждого устройства условную символьную метку для его идентификации. Назначение правил подключения и правил доступа. Возможность импорта устройств в формате csv. - Затирание освобождаемых страниц оперативной памяти, при этом предусмотрена возможность разбиения больших страниц на более мелкие непосредственно перед очисткой; затирание освобождаемых блоков на файловых системах EXT2, EXT3, EXT4 и VFAT; безопасное удаление информации на жестких дисках и внешних носителях; затирание страниц SWAP при выключении компьютера или перезагрузке операционной системы. - - Функциональный самоконтроль средства защиты. - Контроль целостности критических объектов операционной системы и ресурсов файловой системы компьютера, поставленных на контроль администратором. Администратор может определять необходимость запуска выполнения контроля целостности при загрузке операционной системы. Администратор должен иметь возможность задать расписание, по которому должно происходить выполнение контроля целостности для защищаемых объектов. Для защищаемых объектов должна быть доступна возможность включения контроля в реальном времени. В случае, если для объекта не установлен контроль в реальном времени, тогда проверка объектов должна осуществляться по расписанию. Администратор должен иметь возможность указать уровень полноты контроля целостности для объекта. - Расчёт контрольных сумм для механизмов контроля целостности и замкнутой программной среды производится согласно: ГОСТ Р 34.11-2012, SHA512, MD5. - Поддержка следующих режимов реакции СЗИ на нарушение целостности объектов: только регистрация события безопасности; блокировка АС в случае нарушения безопасности; восстановление из эталонного значения (для файловых объектов) и блокировка АС. - - Обнаружение и предотвращение вторжений: 1) Должна обеспечиваться защита от сетевых вторжений с помощью сигнатурных и эвристических механизмов. Защита должна выполняться в режиме реального времени. 2) Должна быть возможность блокировки вредоносных сетевых адресов (IP, URL) с использованием баз индикаторов компрометации. 3) Сигнатурные механизмы должны обеспечивать проверку трафика на наличие заданных конструкций как для входящего, так и для исходящего сетевого трафика. При обнаружении признаков атаки должна быть возможность заблокировать прохождение подозрительного трафика. У Администратора должна быть возможность настроить необходимость блокировки. 4) Эвристические механизмы должны распознавать и фиксировать следующие типы атак: -сканирование портов; -пакетной фрагментации; -подделка ARP; -SYN-флуд; -DNS-флуд; -UDP-флуд; -ICMP-флуд; -IPSec-флуд; -Teardrop-атак; -атаки, направленные на отказ в обслуживании (DoS); -распределенные атаки, направленные на отказ в обслуживании (DDoS). 5)При обнаружении признаков атаки эвристическими методами должен быть доступен временный запрет на прием сетевых пакетов с IP-адреса атакующего компьютера. У Администратора должна быть возможность настроить необходимость блокировки, а также период блокировки. 6)Должны обеспечиваться проверки на вторжение: - контроль состояния конфигурационных файлов системы на соответствие заданным стандартам; - проверка наличия вредоносных программ (руткитов) с использованием решающих баз правил; - проверка соответствия списка запущенных процессов в системных вызовах списку процессов в ps вывода; - проверка наличия скрытых портов; - проверка наличия интерфейсов в неразборчивом режиме. 7)Возможность выполнить проверки на вторжение: - при загрузке операционной системы, - по расписанию - по команде Администратора. 8) Обеспечивает полнотекстовый анализ журналов защищаемого компьютера в режиме реального времени. Администратор должен иметь возможность задать список анализируемых журналов и строк поиска. - 9) Обеспечивает обновление правил для: - сигнатурного анализа трафика; - индикаторов компрометации; - контроля безопасной конфигурации; - проверок на руткиты. 10) Обеспечивает возможность обновления пакетов правил, в том числе с доступом к серверу обновлений через прокси-сервер. 11)Реализована возможность обновления пакетов правил с локального сервера обновлений, без доступа к глобальному серверу обновлений. - - Регистрация событий безопасности в журнале безопасности, контроль действий пользователей: доступ к защищаемым файлам, устройствам и узлам вычислительной сети; событий вывода файлов на печать. - Аудит действий субъектов с объектами файловой системы и сетевых соединений, аудит отчуждения информации. - Аудит действий администратора при доступе к файловым объектам. - Фильтрация событий безопасности, контекстный поиск в журнале безопасности. - Автоматическое построение отчетов по результатам аудита. - Локальное управление СЗИ: с помощью командной строки и графического интерфейса. - Централизованное управление СЗИ: с помощью сервера безопасности и программного комплекса Security Code Orchestrator. - Централизованное управление лицензиями средствами сервера безопасности. - Поддержка работы через доменные службы Winbind или sssd. - Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки - Способ предоставления - Экземпляр на материальном носителе - - Значение характеристики не может изменяться участником закупки - Класс программ для электронных вычислительных машин и баз данных - (03.01) Средства защиты от несанкционированного доступа к информации - - Значение характеристики не может изменяться участником закупки
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Требования к лицензии - Право на использование модуля защиты от НСД и контроля устройств Средства защиты информации Secret Net Studio. Для ОС Linux. Версия 8. Срок действия лицензии- бессрочная Техническая поддержка с учётом предоставления обновлений - 1 год - - Значение характеристики не может изменяться участником закупки
Поддержка операционных систем - Linux - - Значение характеристики не может изменяться участником закупки
Общие требования к ПО - -контроль входа пользователей в систему, в том числе с использованием дополнительных аппаратных средств защиты; -разграничение доступа пользователей к защищаемым ресурсам (файлам, каталогам) компьютера; -разграничение доступа пользователей к шинам USB, SATA, IEEE 1394 и подключаемым к ним устройствам; -уничтожение (затирание) содержимого файлов при их удалении; -очистку освобождаемых областей оперативной памяти компьютера и запоминающих устройств (жестких дисков, внешних запоминающих устройств); -контроль целостности ключевых компонентов Secret Net Studio для Linux и объектов файловой системы; -создание замкнутой программной среды для пользователей; -регистрацию событий безопасности в журналах; -контроль действий пользователей, связанных с доступом к файлам, устройствам и узлам вычислительной сети; -проведение аудита действий субъектов (пользователей, процессов) с объектами файловой системы и аудита сетевых соединений. - - Значение характеристики не может изменяться участником закупки
Требования по сертификации - СЗИ соответствует требованиям руководящих документов: - «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2018) - не ниже 4 уровня доверия, - «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – не ниже 5 класса защищенности, - «Требования к средствам контроля съёмных машинных носителей информации» не ниже 4 класса защиты (ФСТЭК России, 2014), - «Профиль защиты средств контроля подключения съемных машинных носителей информации четвертого класса защиты» ИТ.СКН.П4.ПЗ (ФСТЭК России, 2014). - - Значение характеристики не может изменяться участником закупки
Требования к функциональности - - Контроль входа пользователей в систему как по логину/паролю, так и с использованием аппаратных средств усиленной аутентификации. - Совместное функционирование с программно-аппаратными средствами доверенной загрузки для обеспечения защиты компьютера от несанкционированной загрузки автоматизированной системы с внешних носителей. - Поддержка аппаратных средств усиленной аутентификации; - Разграничение доступа пользователей к защищаемым ресурсам (файлам, каталогам) компьютера. -Создание для пользователей ограниченной замкнутой среды программного обеспечения компьютера. При этом должны контролироваться исполняемые файлы, файлы загружаемых библиотек, запуск скриптов по технологии. Должна иметься возможность формирования списка исключений для ресурсов, в который входят разрешённые для запуска программы, файлы, библиотеки и скрипты. Должна присутствовать возможность проверки системы на работоспособность при включении жёсткого режима. - - Участник закупки указывает в заявке все значения характеристики
- Контроль устройств, подключаемых к шинам USB, SATA, IEEE 1394. Контролируемые устройства идентифицируются по следующим параметрам: VendorID, ProductD, серийный номер, а также у администратора есть дополнительная возможность задать для каждого устройства условную символьную метку для его идентификации. Назначение правил подключения и правил доступа. Возможность импорта устройств в формате csv. - Затирание освобождаемых страниц оперативной памяти, при этом предусмотрена возможность разбиения больших страниц на более мелкие непосредственно перед очисткой; затирание освобождаемых блоков на файловых системах EXT2, EXT3, EXT4 и VFAT; безопасное удаление информации на жестких дисках и внешних носителях; затирание страниц SWAP при выключении компьютера или перезагрузке операционной системы.
- Функциональный самоконтроль средства защиты. - Контроль целостности критических объектов операционной системы и ресурсов файловой системы компьютера, поставленных на контроль администратором. Администратор может определять необходимость запуска выполнения контроля целостности при загрузке операционной системы. Администратор должен иметь возможность задать расписание, по которому должно происходить выполнение контроля целостности для защищаемых объектов. Для защищаемых объектов должна быть доступна возможность включения контроля в реальном времени. В случае, если для объекта не установлен контроль в реальном времени, тогда проверка объектов должна осуществляться по расписанию. Администратор должен иметь возможность указать уровень полноты контроля целостности для объекта. - Расчёт контрольных сумм для механизмов контроля целостности и замкнутой программной среды производится согласно: ГОСТ Р 34.11-2012, SHA512, MD5. - Поддержка следующих режимов реакции СЗИ на нарушение целостности объектов: только регистрация события безопасности; блокировка АС в случае нарушения безопасности; восстановление из эталонного значения (для файловых объектов) и блокировка АС.
- Обнаружение и предотвращение вторжений: 1) Должна обеспечиваться защита от сетевых вторжений с помощью сигнатурных и эвристических механизмов. Защита должна выполняться в режиме реального времени. 2) Должна быть возможность блокировки вредоносных сетевых адресов (IP, URL) с использованием баз индикаторов компрометации. 3) Сигнатурные механизмы должны обеспечивать проверку трафика на наличие заданных конструкций как для входящего, так и для исходящего сетевого трафика. При обнаружении признаков атаки должна быть возможность заблокировать прохождение подозрительного трафика. У Администратора должна быть возможность настроить необходимость блокировки. 4) Эвристические механизмы должны распознавать и фиксировать следующие типы атак: -сканирование портов; -пакетной фрагментации; -подделка ARP; -SYN-флуд; -DNS-флуд; -UDP-флуд; -ICMP-флуд; -IPSec-флуд; -Teardrop-атак; -атаки, направленные на отказ в обслуживании (DoS); -распределенные атаки, направленные на отказ в обслуживании (DDoS). 5)При обнаружении признаков атаки эвристическими методами должен быть доступен временный запрет на прием сетевых пакетов с IP-адреса атакующего компьютера. У Администратора должна быть возможность настроить необходимость блокировки, а также период блокировки. 6)Должны обеспечиваться проверки на вторжение: - контроль состояния конфигурационных файлов системы на соответствие заданным стандартам; - проверка наличия вредоносных программ (руткитов) с использованием решающих баз правил; - проверка соответствия списка запущенных процессов в системных вызовах списку процессов в ps вывода; - проверка наличия скрытых портов; - проверка наличия интерфейсов в неразборчивом режиме. 7)Возможность выполнить проверки на вторжение: - при загрузке операционной системы, - по расписанию - по команде Администратора. 8) Обеспечивает полнотекстовый анализ журналов защищаемого компьютера в режиме реального времени. Администратор должен иметь возможность задать список анализируемых журналов и строк поиска.
9) Обеспечивает обновление правил для: - сигнатурного анализа трафика; - индикаторов компрометации; - контроля безопасной конфигурации; - проверок на руткиты. 10) Обеспечивает возможность обновления пакетов правил, в том числе с доступом к серверу обновлений через прокси-сервер. 11)Реализована возможность обновления пакетов правил с локального сервера обновлений, без доступа к глобальному серверу обновлений.
- Регистрация событий безопасности в журнале безопасности, контроль действий пользователей: доступ к защищаемым файлам, устройствам и узлам вычислительной сети; событий вывода файлов на печать. - Аудит действий субъектов с объектами файловой системы и сетевых соединений, аудит отчуждения информации. - Аудит действий администратора при доступе к файловым объектам. - Фильтрация событий безопасности, контекстный поиск в журнале безопасности. - Автоматическое построение отчетов по результатам аудита. - Локальное управление СЗИ: с помощью командной строки и графического интерфейса. - Централизованное управление СЗИ: с помощью сервера безопасности и программного комплекса Security Code Orchestrator. - Централизованное управление лицензиями средствами сервера безопасности. - Поддержка работы через доменные службы Winbind или sssd.
Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки
Способ предоставления - Экземпляр на материальном носителе - - Значение характеристики не может изменяться участником закупки
Класс программ для электронных вычислительных машин и баз данных - (03.01) Средства защиты от несанкционированного доступа к информации - - Значение характеристики не может изменяться участником закупки
- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге В соответствии с техническим заданием
Преимущества, требования к участникам
Преимущества: Преимущество в соответствии с ч. 3 ст. 30 Закона № 44-ФЗ - Размер преимущества не установлен
Требования к участникам: 1. Требования к участникам закупок в соответствии с ч. 1.1 ст. 31 Закона № 44-ФЗ 2. Единые требования к участникам закупок в соответствии с ч. 1 ст. 31 Закона № 44-ФЗ
Сведения о связи с позицией плана-графика
Сведения о связи с позицией плана-графика: 202503745000009001000019
Начальная (максимальная) цена контракта: 298 666,55
Валюта: РОССИЙСКИЙ РУБЛЬ
Идентификационный код закупки (ИКЗ): 252920151996392010100100190040000244
Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги
Дата начала исполнения контракта: 0 рабочих дней с даты заключения контракта
Срок исполнения контракта: 38 рабочих дней
Закупка за счет собственных средств организации: Да
Место поставки товара, выполнения работы или оказания услуги: Российская Федерация, г Севастополь, вн.тер.г. Гагаринский муниципальный округ, Камышовое шоссе 29
Предусмотрена возможность одностороннего отказа от исполнения контракта в соответствии со ст. 95 Закона № 44-ФЗ: Да
Требуется обеспечение исполнения контракта: Да
Размер обеспечения исполнения контракта: 0,5 %
Порядок предоставления обеспечения исполнения контракта, требования к обеспечению: Исполнение контракта может обеспечиваться предоставлением независимой гарантии, соответствующей требованиям статьи 45 Федерального закона 44-ФЗ, или внесением денежных средств на указанный заказчиком счет, на котором в соответствии с законодательством Российской Федерации учитываются операции со средствами, поступающими заказчику. Способ обеспечения исполнения контракта, срок действия независимой гарантии определяются участником закупки, с которым заключается контракт, самостоятельно. При этом срок действия независимой гарантии должен превышать предусмотренный контрактом срок исполнения обязательств, которые должны быть обеспечены такой независимой гарантией, не менее чем на один месяц, в том числе в случае его изменения в соответствии со статьей 95 Федерального закона 44-ФЗ.
Платежные реквизиты для обеспечения исполнения контракта: p/c 03224643670000003200, л/c 802Ю3306000/ОБ, БИК 012202102, ВОЛГО-ВЯТСКОЕ ГУ БАНКА РОССИИ//УФК по Нижегородской области, г Нижний Новгород, к/c 40102810745370000024
Банковское или казначейское сопровождение контракта не требуется
Информация о сроках исполнения контракта и источниках финансирования
Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги
Дата начала исполнения контракта: 0 рабочих дней с даты заключения контракта
Срок исполнения контракта: 38 рабочих дней
Закупка за счет собственных средств организации: Да
Документы
Источник: www.zakupki.gov.ru