Тендер (аукцион в электронной форме) 44-44220028 от 2025-10-29
Оказание услуг по защите информации, реализуемых на базе межсетевого экрана прикладного ...
Класс 8.10.9 — Оборудование, ПО и работы по защите информации
Цены контрактов 2 лотов (млн.руб.) — 6.5, 6.5
Срок подачи заявок — 10.11.2025
Номер извещения: 0878500000225001635
Общая информация о закупке
Внимание! За нарушение требований антимонопольного законодательства Российской Федерации о запрете участия в ограничивающих конкуренцию соглашениях, осуществления ограничивающих конкуренцию согласованных действий предусмотрена ответственность в соответствии со ст. 14.32 КоАП РФ и ст. 178 УК РФ
Способ определения поставщика (подрядчика, исполнителя): Электронный аукцион
Наименование электронной площадки в информационно-телекоммуникационной сети «Интернет»: РТС-тендер
Адрес электронной площадки в информационно-телекоммуникационной сети «Интернет»: http://www.rts-tender.ru
Размещение осуществляет: Уполномоченное учреждение ОБЛАСТНОЕ ГОСУДАРСТВЕННОЕ КАЗЕННОЕ УЧРЕЖДЕНИЕ "ЦЕНТР ГОСУДАРСТВЕННЫХ ЗАКУПОК ЕВРЕЙСКОЙ АВТОНОМНОЙ ОБЛАСТИ"
Наименование объекта закупки: Оказание услуг по защите информации, реализуемых на базе межсетевого экрана прикладного уровня Web Application Firewall, с целью защиты веб-приложений, функционирующих в корпоративной сети правительства Еврейской автономной области (в сфере ИКТ)
Этап закупки: Подача заявок
Сведения о связи с позицией плана-графика: 202501782000020001000032
Контактная информация
Размещение осуществляет: Уполномоченное учреждение
Организация, осуществляющая размещение: ОБЛАСТНОЕ ГОСУДАРСТВЕННОЕ КАЗЕННОЕ УЧРЕЖДЕНИЕ "ЦЕНТР ГОСУДАРСТВЕННЫХ ЗАКУПОК ЕВРЕЙСКОЙ АВТОНОМНОЙ ОБЛАСТИ"
Почтовый адрес: 679016, Еврейская автономная область , городской округ ГОРОД БИРОБИДЖАН, Г БИРОБИДЖАН, УЛ ПИОНЕРСКАЯ, Д. 41А, ПОМЕЩ. 2-17
Место нахождения: 679016, Еврейская автономная область , городской округ ГОРОД БИРОБИДЖАН, Г БИРОБИДЖАН, УЛ ПИОНЕРСКАЯ, Д. 41А, ПОМЕЩ. 2-17
Ответственное должностное лицо: Муратова А. В.
Адрес электронной почты: mur_zakup.eao@mail.ru
Номер контактного телефона: 8-924-7470446
Дополнительная информация: Заказчик : департамент цифрового развития и связи Еврейской автономной области. Место нахождения: 679000, Еврейская автономная область, г. Биробиджан, пр-кт 60-летия СССР, д. 18. Почтовый адрес: 679000, Еврейская автономная область, г. Биробиджан, пр-кт 60-летия СССР, д. 18. Адрес электронной почты: vvs@post.eao.ru. Номер контактного телефона: 8 (42622) 2-02-21. Ответственное должностное лицо заказчика: Смеловицкий Вячеслав Валерьевич
Регион: Еврейская Аобл
Информация о процедуре закупки
Дата и время начала срока подачи заявок: 29.10.2025 16:02 (МСК+7)
Дата и время окончания срока подачи заявок: 10.11.2025 08:00 (МСК+7)
Дата проведения процедуры подачи предложений о цене контракта либо о сумме цен единиц товара, работы, услуги: 10.11.2025
Дата подведения итогов определения поставщика (подрядчика, исполнителя): 12.11.2025
Начальная (максимальная) цена контракта
Начальная (максимальная) цена контракта: 6 496 594,08
Валюта: РОССИЙСКИЙ РУБЛЬ
Идентификационный код закупки (ИКЗ): 252790102602179010100100250017490242
Информация об объекте закупки
Код позиции - Наименование товара, работы, услуги - Ед. измерения - Количество (объем работы, услуги) - Цена за ед., ? - Стоимость, ?
- 74.90.20.149 - Оказание услуг по защите информации, реализуемых на базе межсетевого экрана прикладного уровня Web Application Firewall, с целью защиты веб-приложений, функционирующих в корпоративной сети правительства Еврейской автономной области Услуги оказываются в режиме 24 (двадцать четыре) часа в сутки и 7 (семь) дней в неделю Да Функционал услуг по защите информации включает: - проверка HTTP-запросов на низком уровне и на соответствие RFC; - обработка XML-документов и SOAP-запросов; - интеграция с внешними системами при помощи протокола ICAP; - осуществление проверки параметров запросов к защищаемым веб-приложениям на предмет совпадений с сигнатурами атак Исполнителя, для идентификации вредоносных запросов; - проверка HTTP-ответов с целью предотвращения утечки данных и обеспечения дополнительной защиты с помощью специальных HTTP-заголовков; - защита на стороне клиентов веб-приложений от CSRF- и XSS-атак; - обнаружение ботов и средств взлома (Acunetix, Burp Suite, ZAP) путем внедрения в защищаемую страницу javascript-скрипта и мета-тегов для CSRF; - извлечение аутентификационной информации из запроса с целью отслеживания попыток входа в систему и контроля доступа к ресурсам для пользователей веб-приложений или групп пользователей при помощи списка правил, определяющих права доступа субъектов (пользователь, группа) к ресурсам приложения; - получение из XML данных пользователей веб-приложения по пути, указанному в параметрах URL, для аутентификации пользователя через Active Directory; - отслеживание пользовательских сессий для идентификации пользователей; - защита по принципу «Черный список»; - услуга должна включать в себя защиту от следующих классов атак: защиту от DoS-атак уровня приложений, защиту от атак из списка OWASP Top 10, включая: SQL Injection, Remote file inclusion, Directory Traversal, Cross-site scripting, Cross-site Request Forgeries, HTTP attacks (HTTP Request Splitting, Protocol violation), Remote code execution Да Обеспечение эксплуатации веб-приложений Заказчика по отечественному криптографическому алгоритму шифрования по ГОСТ включает в себя: - поддержка функционала TLS-сервера доступа к веб-сайтам (WEB TLS); - обеспечение возможности доступа пользователей без аутентификации к веб-сайтам в режиме прокси (TLS Offload) с использованием отечественных криптографических алгоритмов при защите трафика (шифровании трафика); - использование протокола TLS версий 1.1 и 1.2 для установления защищенного соединения и обеспечения криптографической защиты данных в процессе взаимодействия пользователя с защищаемыми ресурсами; - поддержка алгоритмов ГОСТ 34.10-2012 и ГОСТ 34.11-2012 в сертификатах клиента и сервера, а также в протоколе TLS; - генерация ключей и запросов на сертификат средствами системы управления; - репликация ключей/сертификатов между узлами кластера; - генерация на TLS-шлюзе закрытого ключа и формирование на его основе открытого ключа с созданием запроса на получение сертификата стороннего Удостоверяющего центра – УЦ (с использованием отечественных криптоалгоритмов); - генерация на TLS-шлюзе закрытого ключа и формирование на его основе открытого ключа с созданием запроса на получение сертификата стороннего УЦ (с использованием зарубежных криптоалгоритмов); - возможность хранения ключей на различных отчуждаемых ключевых носителях; - возможность настройки статических служебных заголовков, предоставляемых защищаемому ресурсу; - возможность настройки динамических служебных заголовков, предоставляемых защищаемому ресурсу (подключение динамически создаваемых Web-страниц защищаемых ресурсов); - поддержка протокола TLS с применением зарубежных алгоритмов шифрования; - динамическая репликация сессий пользователей между всеми узлами кластера шлюзов, для обеспечения поддержания соединения при отключении одного из узлов кластера; - обеспечение режима работы "SSL Offload"; - обеспечение возможности настройки таймаута сессий веб-приложения Да - Месяц - 12,00 - 541 382,84 - 6 496 594,08
ДЕПАРТАМЕНТ ЦИФРОВОГО РАЗВИТИЯ И СВЯЗИ ЕВРЕЙСКОЙ АВТОНОМНОЙ ОБЛАСТИ - 12 -
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Услуги оказываются в режиме 24 (двадцать четыре) часа в сутки и 7 (семь) дней в неделю Да Функционал услуг по защите информации включает: - проверка HTTP-запросов на низком уровне и на соответствие RFC; - обработка XML-документов и SOAP-запросов; - интеграция с внешними системами при помощи протокола ICAP; - осуществление проверки параметров запросов к защищаемым веб-приложениям на предмет совпадений с сигнатурами атак Исполнителя, для идентификации вредоносных запросов; - проверка HTTP-ответов с целью предотвращения утечки данных и обеспечения дополнительной защиты с помощью специальных HTTP-заголовков; - защита на стороне клиентов веб-приложений от CSRF- и XSS-атак; - обнаружение ботов и средств взлома (Acunetix, Burp Suite, ZAP) путем внедрения в защищаемую страницу javascript-скрипта и мета-тегов для CSRF; - извлечение аутентификационной информации из запроса с целью отслеживания попыток входа в систему и контроля доступа к ресурсам для пользователей веб-приложений или групп пользователей при помощи списка правил, определяющих права доступа субъектов (пользователь, группа) к ресурсам приложения; - получение из XML данных пользователей веб-приложения по пути, указанному в параметрах URL, для аутентификации пользователя через Active Directory; - отслеживание пользовательских сессий для идентификации пользователей; - защита по принципу «Черный список»; - услуга должна включать в себя защиту от следующих классов атак: защиту от DoS-атак уровня приложений, защиту от атак из списка OWASP Top 10, включая: SQL Injection, Remote file inclusion, Directory Traversal, Cross-site scripting, Cross-site Request Forgeries, HTTP attacks (HTTP Request Splitting, Protocol violation), Remote code execution Да Обеспечение эксплуатации веб-приложений Заказчика по отечественному криптографическому алгоритму шифрования по ГОСТ включает в себя: - поддержка функционала TLS-сервера доступа к веб-сайтам (WEB TLS); - обеспечение возможности доступа пользователей без аутентификации к веб-сайтам в режиме прокси (TLS Offload) с использованием отечественных криптографических алгоритмов при защите трафика (шифровании трафика); - использование протокола TLS версий 1.1 и 1.2 для установления защищенного соединения и обеспечения криптографической защиты данных в процессе взаимодействия пользователя с защищаемыми ресурсами; - поддержка алгоритмов ГОСТ 34.10-2012 и ГОСТ 34.11-2012 в сертификатах клиента и сервера, а также в протоколе TLS; - генерация ключей и запросов на сертификат средствами системы управления; - репликация ключей/сертификатов между узлами кластера; - генерация на TLS-шлюзе закрытого ключа и формирование на его основе открытого ключа с созданием запроса на получение сертификата стороннего Удостоверяющего центра – УЦ (с использованием отечественных криптоалгоритмов); - генерация на TLS-шлюзе закрытого ключа и формирование на его основе открытого ключа с созданием запроса на получение сертификата стороннего УЦ (с использованием зарубежных криптоалгоритмов); - возможность хранения ключей на различных отчуждаемых ключевых носителях; - возможность настройки статических служебных заголовков, предоставляемых защищаемому ресурсу; - возможность настройки динамических служебных заголовков, предоставляемых защищаемому ресурсу (подключение динамически создаваемых Web-страниц защищаемых ресурсов); - поддержка протокола TLS с применением зарубежных алгоритмов шифрования; - динамическая репликация сессий пользователей между всеми узлами кластера шлюзов, для обеспечения поддержания соединения при отключении одного из узлов кластера; - обеспечение режима работы "SSL Offload"; - обеспечение возможности настройки таймаута сессий веб-приложения Да Обеспечение эксплуатации веб-приложений Заказчика по отечественному криптографическому алгоритму шифрования по ГОСТ включает в себя: - возможность настройки таймаута Keep-alive соединений в веб-приложении; - поддержка gRPC через HTTP/2.0 Да Сведения о программном обеспечении межсетевой экран прикладного уровня Web Application Firewall (далее- WAF), используемом для защиты веб-приложений Заказчика от атак злоумышленников должны быть внесены в Единый реестр российских программ для электронных вычислительных машин и баз данных Да Программное обеспечение WAF должно иметь сертификат соответствия ФСТЭК России как межсетевой экран, соответствующий требованиям по безопасности информации, установленным в документах "Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий" (ФСТЭК России, 2020) – не ниже 4 уровня доверия, "Требования к межсетевым экранам" (ФСТЭК России, 2016), "Профиль защиты межсетевых экранов типа Г" - не ниже 4 класса защиты Да Для защиты доступа к веб-приложениям Заказчика и обеспечения работоспособности защищенного соединения на RSA и ГОСТ сертификатах Исполнителем как сервис для предоставления Заказчику применяется средство криптографической защиты информации – СКЗИ (TLS шлюз) Да Сведения о СКЗИ (TLS шлюз) должны быть внесены в Единый реестр российских программ для электронных вычислительных машин и баз данных, сертифицировано ФСБ России на соответствие требованиям к СКЗИ (TLS шлюз) не ниже класса КС1 и иметь возможность применения для криптографической защиты информации, не содержащей сведений, составляющих государственную тайну Да - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Услуги оказываются в режиме 24 (двадцать четыре) часа в сутки и 7 (семь) дней в неделю - Да - - - Функционал услуг по защите информации включает: - проверка HTTP-запросов на низком уровне и на соответствие RFC; - обработка XML-документов и SOAP-запросов; - интеграция с внешними системами при помощи протокола ICAP; - осуществление проверки параметров запросов к защищаемым веб-приложениям на предмет совпадений с сигнатурами атак Исполнителя, для идентификации вредоносных запросов; - проверка HTTP-ответов с целью предотвращения утечки данных и обеспечения дополнительной защиты с помощью специальных HTTP-заголовков; - защита на стороне клиентов веб-приложений от CSRF- и XSS-атак; - обнаружение ботов и средств взлома (Acunetix, Burp Suite, ZAP) путем внедрения в защищаемую страницу javascript-скрипта и мета-тегов для CSRF; - извлечение аутентификационной информации из запроса с целью отслеживания попыток входа в систему и контроля доступа к ресурсам для пользователей веб-приложений или групп пользователей при помощи списка правил, определяющих права доступа субъектов (пользователь, группа) к ресурсам приложения; - получение из XML данных пользователей веб-приложения по пути, указанному в параметрах URL, для аутентификации пользователя через Active Directory; - отслеживание пользовательских сессий для идентификации пользователей; - защита по принципу «Черный список»; - услуга должна включать в себя защиту от следующих классов атак: защиту от DoS-атак уровня приложений, защиту от атак из списка OWASP Top 10, включая: SQL Injection, Remote file inclusion, Directory Traversal, Cross-site scripting, Cross-site Request Forgeries, HTTP attacks (HTTP Request Splitting, Protocol violation), Remote code execution - Да - - - Обеспечение эксплуатации веб-приложений Заказчика по отечественному криптографическому алгоритму шифрования по ГОСТ включает в себя: - поддержка функционала TLS-сервера доступа к веб-сайтам (WEB TLS); - обеспечение возможности доступа пользователей без аутентификации к веб-сайтам в режиме прокси (TLS Offload) с использованием отечественных криптографических алгоритмов при защите трафика (шифровании трафика); - использование протокола TLS версий 1.1 и 1.2 для установления защищенного соединения и обеспечения криптографической защиты данных в процессе взаимодействия пользователя с защищаемыми ресурсами; - поддержка алгоритмов ГОСТ 34.10-2012 и ГОСТ 34.11-2012 в сертификатах клиента и сервера, а также в протоколе TLS; - генерация ключей и запросов на сертификат средствами системы управления; - репликация ключей/сертификатов между узлами кластера; - генерация на TLS-шлюзе закрытого ключа и формирование на его основе открытого ключа с созданием запроса на получение сертификата стороннего Удостоверяющего центра – УЦ (с использованием отечественных криптоалгоритмов); - генерация на TLS-шлюзе закрытого ключа и формирование на его основе открытого ключа с созданием запроса на получение сертификата стороннего УЦ (с использованием зарубежных криптоалгоритмов); - возможность хранения ключей на различных отчуждаемых ключевых носителях; - возможность настройки статических служебных заголовков, предоставляемых защищаемому ресурсу; - возможность настройки динамических служебных заголовков, предоставляемых защищаемому ресурсу (подключение динамически создаваемых Web-страниц защищаемых ресурсов); - поддержка протокола TLS с применением зарубежных алгоритмов шифрования; - динамическая репликация сессий пользователей между всеми узлами кластера шлюзов, для обеспечения поддержания соединения при отключении одного из узлов кластера; - обеспечение режима работы "SSL Offload"; - обеспечение возможности настройки таймаута сессий веб-приложения - Да - - - Обеспечение эксплуатации веб-приложений Заказчика по отечественному криптографическому алгоритму шифрования по ГОСТ включает в себя: - возможность настройки таймаута Keep-alive соединений в веб-приложении; - поддержка gRPC через HTTP/2.0 - Да - - - Сведения о программном обеспечении межсетевой экран прикладного уровня Web Application Firewall (далее- WAF), используемом для защиты веб-приложений Заказчика от атак злоумышленников должны быть внесены в Единый реестр российских программ для электронных вычислительных машин и баз данных - Да - - - Программное обеспечение WAF должно иметь сертификат соответствия ФСТЭК России как межсетевой экран, соответствующий требованиям по безопасности информации, установленным в документах "Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий" (ФСТЭК России, 2020) – не ниже 4 уровня доверия, "Требования к межсетевым экранам" (ФСТЭК России, 2016), "Профиль защиты межсетевых экранов типа Г" - не ниже 4 класса защиты - Да - - - Для защиты доступа к веб-приложениям Заказчика и обеспечения работоспособности защищенного соединения на RSA и ГОСТ сертификатах Исполнителем как сервис для предоставления Заказчику применяется средство криптографической защиты информации – СКЗИ (TLS шлюз) - Да - - - Сведения о СКЗИ (TLS шлюз) должны быть внесены в Единый реестр российских программ для электронных вычислительных машин и баз данных, сертифицировано ФСБ России на соответствие требованиям к СКЗИ (TLS шлюз) не ниже класса КС1 и иметь возможность применения для криптографической защиты информации, не содержащей сведений, составляющих государственную тайну - Да - -
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Услуги оказываются в режиме 24 (двадцать четыре) часа в сутки и 7 (семь) дней в неделю - Да - -
Функционал услуг по защите информации включает: - проверка HTTP-запросов на низком уровне и на соответствие RFC; - обработка XML-документов и SOAP-запросов; - интеграция с внешними системами при помощи протокола ICAP; - осуществление проверки параметров запросов к защищаемым веб-приложениям на предмет совпадений с сигнатурами атак Исполнителя, для идентификации вредоносных запросов; - проверка HTTP-ответов с целью предотвращения утечки данных и обеспечения дополнительной защиты с помощью специальных HTTP-заголовков; - защита на стороне клиентов веб-приложений от CSRF- и XSS-атак; - обнаружение ботов и средств взлома (Acunetix, Burp Suite, ZAP) путем внедрения в защищаемую страницу javascript-скрипта и мета-тегов для CSRF; - извлечение аутентификационной информации из запроса с целью отслеживания попыток входа в систему и контроля доступа к ресурсам для пользователей веб-приложений или групп пользователей при помощи списка правил, определяющих права доступа субъектов (пользователь, группа) к ресурсам приложения; - получение из XML данных пользователей веб-приложения по пути, указанному в параметрах URL, для аутентификации пользователя через Active Directory; - отслеживание пользовательских сессий для идентификации пользователей; - защита по принципу «Черный список»; - услуга должна включать в себя защиту от следующих классов атак: защиту от DoS-атак уровня приложений, защиту от атак из списка OWASP Top 10, включая: SQL Injection, Remote file inclusion, Directory Traversal, Cross-site scripting, Cross-site Request Forgeries, HTTP attacks (HTTP Request Splitting, Protocol violation), Remote code execution - Да - -
Обеспечение эксплуатации веб-приложений Заказчика по отечественному криптографическому алгоритму шифрования по ГОСТ включает в себя: - поддержка функционала TLS-сервера доступа к веб-сайтам (WEB TLS); - обеспечение возможности доступа пользователей без аутентификации к веб-сайтам в режиме прокси (TLS Offload) с использованием отечественных криптографических алгоритмов при защите трафика (шифровании трафика); - использование протокола TLS версий 1.1 и 1.2 для установления защищенного соединения и обеспечения криптографической защиты данных в процессе взаимодействия пользователя с защищаемыми ресурсами; - поддержка алгоритмов ГОСТ 34.10-2012 и ГОСТ 34.11-2012 в сертификатах клиента и сервера, а также в протоколе TLS; - генерация ключей и запросов на сертификат средствами системы управления; - репликация ключей/сертификатов между узлами кластера; - генерация на TLS-шлюзе закрытого ключа и формирование на его основе открытого ключа с созданием запроса на получение сертификата стороннего Удостоверяющего центра – УЦ (с использованием отечественных криптоалгоритмов); - генерация на TLS-шлюзе закрытого ключа и формирование на его основе открытого ключа с созданием запроса на получение сертификата стороннего УЦ (с использованием зарубежных криптоалгоритмов); - возможность хранения ключей на различных отчуждаемых ключевых носителях; - возможность настройки статических служебных заголовков, предоставляемых защищаемому ресурсу; - возможность настройки динамических служебных заголовков, предоставляемых защищаемому ресурсу (подключение динамически создаваемых Web-страниц защищаемых ресурсов); - поддержка протокола TLS с применением зарубежных алгоритмов шифрования; - динамическая репликация сессий пользователей между всеми узлами кластера шлюзов, для обеспечения поддержания соединения при отключении одного из узлов кластера; - обеспечение режима работы "SSL Offload"; - обеспечение возможности настройки таймаута сессий веб-приложения - Да - -
Обеспечение эксплуатации веб-приложений Заказчика по отечественному криптографическому алгоритму шифрования по ГОСТ включает в себя: - возможность настройки таймаута Keep-alive соединений в веб-приложении; - поддержка gRPC через HTTP/2.0 - Да - -
Сведения о программном обеспечении межсетевой экран прикладного уровня Web Application Firewall (далее- WAF), используемом для защиты веб-приложений Заказчика от атак злоумышленников должны быть внесены в Единый реестр российских программ для электронных вычислительных машин и баз данных - Да - -
Программное обеспечение WAF должно иметь сертификат соответствия ФСТЭК России как межсетевой экран, соответствующий требованиям по безопасности информации, установленным в документах "Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий" (ФСТЭК России, 2020) – не ниже 4 уровня доверия, "Требования к межсетевым экранам" (ФСТЭК России, 2016), "Профиль защиты межсетевых экранов типа Г" - не ниже 4 класса защиты - Да - -
Для защиты доступа к веб-приложениям Заказчика и обеспечения работоспособности защищенного соединения на RSA и ГОСТ сертификатах Исполнителем как сервис для предоставления Заказчику применяется средство криптографической защиты информации – СКЗИ (TLS шлюз) - Да - -
Сведения о СКЗИ (TLS шлюз) должны быть внесены в Единый реестр российских программ для электронных вычислительных машин и баз данных, сертифицировано ФСБ России на соответствие требованиям к СКЗИ (TLS шлюз) не ниже класса КС1 и иметь возможность применения для криптографической защиты информации, не содержащей сведений, составляющих государственную тайну - Да - -
Преимущества, требования к участникам
Преимущества: Не установлены
Требования к участникам: 1. Требование к участникам закупок в соответствии с п. 1 ч. 1 ст. 31 Закона № 44-ФЗ Дополнительные требования В соответствии с п. 1.13 электронного документа "Требования к содержанию, составу заявки на участие в закупке и инструкция по ее заполнению" 2. Требования к участникам закупок в соответствии с ч. 1.1 ст. 31 Закона № 44-ФЗ 3. Единые требования к участникам закупок в соответствии с ч. 1 ст. 31 Закона № 44-ФЗ
Сведения о связи с позицией плана-графика
Сведения о связи с позицией плана-графика: 202501782000020001000032
Начальная (максимальная) цена контракта: 6 496 594,08
Валюта: РОССИЙСКИЙ РУБЛЬ
Идентификационный код закупки (ИКЗ): 252790102602179010100100250017490242
Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги
Дата начала исполнения контракта: 01.12.2025
Срок исполнения контракта: 30.12.2026
Количество этапов: 12
Закупка за счет бюджетных средств: Да
Наименование бюджета: бюджет Еврейской автономной области
Вид бюджета: бюджет субъекта Российской Федерации
Код территории муниципального образования: 99000000: Муниципальные образования Еврейской автономной области
Требуется обеспечение заявки: Да
Размер обеспечения заявки: 64 965,94 РОССИЙСКИЙ РУБЛЬ
Порядок внесения денежных средств в качестве обеспечения заявки на участие в закупке, а также условия гарантии: Обеспечение заявки (ОЗ) может предоставляться участником закупки (УЗ) в виде денежных средств или независимой гарантии (НГ). Выбор способа ОЗ осуществляется УЗ самостоятельно. В случае если ОЗ предоставляется УЗ в виде денежных средств, осуществляется блокирование денежных средств на банковском счете, открытом таким участником в банке, включенном в перечень, утвержденный распоряжением Правительства РФ от 13.07.2018 № 1451-р (далее спецсчет), для их перевода в случаях, предусмотренных статьей 44 Закона № 44-ФЗ, на счет, на котором в соответствии с законодательством РФ учитываются операции со средствами, поступающими заказчику, или в соответствующий бюджет бюджетной системы РФ. Подача заявки на участие в закупке означает согласие УЗ на блокирование денежных средств, находящихся на его спецсчете, в размере ОЗ на участие в закупке. НГ должна быть выдана лицами, указанными в ч. 1 ст. 45 Закона № 44-ФЗ, соответствовать требованиям ст. 45 Закона № 44-ФЗ и доп. требованиям, установленным постановлением Правительства РФ от 08.11.2013 № 1005. Срок действия НГ должен составлять не менее месяца с даты окончания срока подачи заявок. УЗ для подачи заявки на участие в закупке выбирает с использованием электронной площадки способ обеспечения такой заявки путем указания реквизитов спецсчета или указания номера реестровой записи из реестра НГ, размещенного в ЕИС. В случае, если УЗ является гос-ое, мун-ое учреждение, обеспечение подаваемых ими заявок на участие в закупках не предоставляется. Предприятия УИС, организации инвалидов, предусмотренные ч. 2 ст. 29 Закона № 44-ФЗ, предоставляют ОЗ на участие в закупке в размере одной второй процента НМЦК. УЗ, являющиеся юр. лицами, зарегистрированными на территории государства - члена ЕАЭС, за исключением РФ, или физ. лицами, являющимися гражданами государства - члена ЕАЭС, за исключением РФ, вправе предоставить ОЗ в виде денежных средств с учетом особенностей, предусмотренных постановлением Правительства РФ от 10.04.2023 № 579
Реквизиты счета для учета операций со средствами, поступающими заказчику: p/c 03100643000000017800, л/c 04782001020, БИК 040507101, ОКЦ № 1 ДГУ Банка России//УФК по Еврейской автономной области, г Биробиджан, к/c 40102810045370000101
Место поставки товара, выполнения работы или оказания услуги: Российская Федерация, Аобл Еврейская, г.о. город Биробиджан, г Биробиджан, пр-кт 60-летия СССР, д. 18, департамент цифрового развития и связи Еврейской автономной области (площадка Заказчика)
Предусмотрена возможность одностороннего отказа от исполнения контракта в соответствии со ст. 95 Закона № 44-ФЗ: Да
Требуется обеспечение исполнения контракта: Да
Размер обеспечения исполнения контракта: 649 659,41 ? (10 %)
Порядок предоставления обеспечения исполнения контракта, требования к обеспечению: Участник закупки, с которым заключается контракт, одновременно с размещением на электронной площадке подписанного проекта контракта, размещает документ, подтверждающий предоставление обеспечения исполнения контракта. Исполнение контракта может обеспечиваться, в соответствии со ст. 96 Закона № 44-ФЗ, предоставлением независимой гарантии (далее – НГ), соответствующей требованиям ст. 45 Закона № 44-ФЗ и дополнительным требованиям, установленным постановлением Правительства РФ от 08.11.2013 № 1005, или внесением денежных средств на указанный заказчиком счет, на котором в соответствии с законодательством РФ учитываются операции со средствами, поступающими заказчику. Способ обеспечения исполнения контракта (далее – ОИК), срок действия НГ определяются в соответствии с требованиями Закона № 44-ФЗ участником закупки, с которым заключается контракт, самостоятельно. При этом срок действия НГ должен превышать предусмотренный контрактом срок исполнения обязательств, которые должны быть обеспечены такой НГ, не менее чем на один месяц, в том числе в случае его изменения в соответствии со ст. 95 Закона № 44-ФЗ. Контракт заключается после предоставления участником закупки, с которым заключается контракт, ОИК в соответствии с Законом № 44-ФЗ. В случае, если предложенные в заявке участника закупки цена, сумма цен единиц товара, работы, услуги снижены на 25 % и более по отношению к НМЦК, начальной сумме цен единиц товара, работы, услуги, участник закупки, с которым заключается контракт, предоставляет ОИК с учетом положений ст. 37 Закона № 44-ФЗ. К казенному учреждению положения Закона № 44-ФЗ об ОИК не применяются. Участник закупки, с которым заключается контракт по результатам определения поставщика (подрядчика, исполнителя) в соответствии с п. 1 ч. 1 ст. 30 Закона № 44-ФЗ, освобождается от предоставления ОИК, в том числе с учетом положений ст. 37 Закона № 44-ФЗ в случае, предусмотренном ч. 8.1 ст. 96 Закона № 44-ФЗ
Платежные реквизиты для обеспечения исполнения контракта: p/c 03222643990000007800, л/c 05782001021, БИК 040507101, ОКЦ № 1 ДГУ Банка России//УФК по Еврейской автономной области, г Биробиджан, к/c 40102810045370000101
Банковское или казначейское сопровождение контракта не требуется
Информация о сроках исполнения контракта и источниках финансирования
Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги
Дата начала исполнения контракта: 01.12.2025
Срок исполнения контракта: 30.12.2026
Количество этапов: 12
Закупка за счет бюджетных средств: Да
Наименование бюджета: бюджет Еврейской автономной области
Вид бюджета: бюджет субъекта Российской Федерации
Код территории муниципального образования: 99000000: Муниципальные образования Еврейской автономной области
Документы
Источник: www.zakupki.gov.ru

 
         		 
        		