Тендер (аукцион в электронной форме) 44-44461557 от 2025-11-27

Оказание передача права на использование комплекса программного обеспечения и предоставлению ...

Класс 8.10.2 — Программное обеспечение и информационные технологии

Цены контрактов 2 лотов (млн.руб.) — 1.2, 1.2

Срок подачи заявок — 12.12.2025

Номер извещения: 0187300014725002121

Общая информация о закупке

Внимание! За нарушение требований антимонопольного законодательства Российской Федерации о запрете участия в ограничивающих конкуренцию соглашениях, осуществления ограничивающих конкуренцию согласованных действий предусмотрена ответственность в соответствии со ст. 14.32 КоАП РФ и ст. 178 УК РФ

Способ определения поставщика (подрядчика, исполнителя): Электронный аукцион

Наименование электронной площадки в информационно-телекоммуникационной сети «Интернет»: РТС-тендер

Адрес электронной площадки в информационно-телекоммуникационной сети «Интернет»: http://www.rts-tender.ru

Размещение осуществляет: Уполномоченный орган АДМИНИСТРАЦИЯ СУРГУТСКОГО РАЙОНА

Наименование объекта закупки: Оказание услуг по передаче права на использование комплекса программного обеспечения и предоставлению сертификатов активации сервиса совместной технической поддержки для муниципальных нужд

Этап закупки: Подача заявок

Сведения о связи с позицией плана-графика: 202503873000553001000014

Контактная информация

Размещение осуществляет: Уполномоченный орган

Организация, осуществляющая размещение: АДМИНИСТРАЦИЯ СУРГУТСКОГО РАЙОНА

Почтовый адрес: 628412, ХАНТЫ-МАНСИЙСКИЙ АВТОНОМНЫЙ ОКРУГ - ЮГРА , СУРГУТ, УЛ ЭНГЕЛЬСА, ЗД. 10

Место нахождения: 628412, ХАНТЫ-МАНСИЙСКИЙ АВТОНОМНЫЙ ОКРУГ - ЮГРА , СУРГУТ, УЛ ЭНГЕЛЬСА, ЗД. 10

Ответственное должностное лицо: Новожилова Д. С.

Адрес электронной почты: nds@admsr.ru

Номер контактного телефона: 8-34625-26087-1087

Дополнительная информация: КОНТАКТНАЯ ИНФОРМАЦИЯ: Заказчик : МУНИЦИПАЛЬНОЕ КАЗЁННОЕ УЧРЕЖДЕНИЕ "ХОЗЯЙСТВЕННО-ЭКСПЛУАТАЦИОННОЕ УПРАВЛЕНИЕ АДМИНИСТРАЦИИ СУРГУТСКОГО РАЙОНА"; Контактная информация : Местонахождение: 628433, ХАНТЫ-МАНСИЙСКИЙ АВТОНОМНЫЙ ОКРУГ - ЮГРА , СУРГУТСКИЙ Р-Н, ПГТ БЕЛЫЙ ЯР, УЛ. МАЯКОВСКОГО, Д. 1 А; Телефон: 7-3462-526526; E-mail: KarelinaES@admsr.ru; Контактное лицо заказчика: Иванова Светлана Сергеевна; Номер контактного телефона: 8-34625-26513; E-mail: ivanovass@admsr.ru;

Регион: Ханты-Мансийский Автономный округ - Югра АО

Информация о процедуре закупки

Дата и время начала срока подачи заявок: 27.11.2025 17:34 (МСК+2)

Дата и время окончания срока подачи заявок: 12.12.2025 09:00 (МСК+2)

Дата проведения процедуры подачи предложений о цене контракта либо о сумме цен единиц товара, работы, услуги: 12.12.2025

Дата подведения итогов определения поставщика (подрядчика, исполнителя): 16.12.2025

Начальная (максимальная) цена контракта

Начальная (максимальная) цена контракта: 1 227 131,50

Валюта: РОССИЙСКИЙ РУБЛЬ

Идентификационный код закупки (ИКЗ): 253861702001986170100100150220000244

Информация об объекте закупки

Код позиции - Наименование товара, работы, услуги - Ед. измерения - Количество (объем работы, услуги) - Цена за ед., ? - Стоимость, ?

- 58.29.50.000 - Ключ активации сервиса совместной технической поддержки уровня «Стандартный» для комплекта «Постоянная защита» СЗИ Secret Net Studio 8* Срок действия сертификата с 09 мая 2026 и имеет срок действия 1 (один) календарный год Уровень технической поддержки Стандартный Требования к исполнителю Исполнитель передает ключ активации сервиса совместной технической поддержки уровня «Стандартный» для комплекта «Постоянная защита» СЗИ Secret Net Studio 8, SNS-8.x-BL3-NS-SP1Y - Штука - 301,00 - 1 509,50 - 454 359,50

МУНИЦИПАЛЬНОЕ КАЗЁННОЕ УЧРЕЖДЕНИЕ "ХОЗЯЙСТВЕННО-ЭКСПЛУАТАЦИОННОЕ УПРАВЛЕНИЕ АДМИНИСТРАЦИИ СУРГУТСКОГО РАЙОНА" - 301 -

- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Срок действия сертификата с 09 мая 2026 и имеет срок действия 1 (один) календарный год Уровень технической поддержки Стандартный Требования к исполнителю Исполнитель передает ключ активации сервиса совместной технической поддержки уровня «Стандартный» для комплекта «Постоянная защита» СЗИ Secret Net Studio 8, SNS-8.x-BL3-NS-SP1Y - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Срок действия сертификата - с 09 мая 2026 и имеет срок действия 1 (один) календарный год - - - Уровень технической поддержки - Стандартный - - - Требования к исполнителю - Исполнитель передает ключ активации сервиса совместной технической поддержки уровня «Стандартный» для комплекта «Постоянная защита» СЗИ Secret Net Studio 8, SNS-8.x-BL3-NS-SP1Y - -

Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке

Срок действия сертификата - с 09 мая 2026 и имеет срок действия 1 (один) календарный год - -

Уровень технической поддержки - Стандартный - -

Требования к исполнителю - Исполнитель передает ключ активации сервиса совместной технической поддержки уровня «Стандартный» для комплекта «Постоянная защита» СЗИ Secret Net Studio 8, SNS-8.x-BL3-NS-SP1Y - -

- 58.29.50.000 - Средства анализа защищенности «Сканер-ВС». Обновление до 6-й версии* Срок действия лицензии С 21 апреля 2026 по 20 апреля 2027 Количество IP адресов ? 32 - Штука - 1,00 - 16 016,00 - 16 016,00

МУНИЦИПАЛЬНОЕ КАЗЁННОЕ УЧРЕЖДЕНИЕ "ХОЗЯЙСТВЕННО-ЭКСПЛУАТАЦИОННОЕ УПРАВЛЕНИЕ АДМИНИСТРАЦИИ СУРГУТСКОГО РАЙОНА" - 1 -

- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Срок действия лицензии С 21 апреля 2026 по 20 апреля 2027 Количество IP адресов ? 32 - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Срок действия лицензии - С 21 апреля 2026 по 20 апреля 2027 - - - Количество IP адресов - ? 32 - -

Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке

Срок действия лицензии - С 21 апреля 2026 по 20 апреля 2027 - -

Количество IP адресов - ? 32 - -

- 58.29.50.000 - Предоставление комплексного программного средства защиты информации для конечных точек Срок действия лицензии Бессрочная Требования к операционной платформе и аппаратной части •СЗИ должно функционировать на следующих платформах (должны поддерживаться и 32-, и 64-разрядные платформы): Windows 11, включая версию 22H2; Windows 10, включая версию 22H2; Windows 8.1; Windows 7 SP1; Windows Server 2022; Windows Server 2019; Windows Server 2016; Windows Server 2012/2012 R2; Windows Server 2008 R2 SP1. •Должна быть возможность установки СЗИ по произвольному пути. •Должна быть возможность централизованного развертывания СЗИ с использованием System Center Configuration Manager. •СЗИ должно быть подписано WHQL-сертификатом Microsoft. •СЗИ должно поддерживать работу и обеспечивать защиту в системах терминального доступа, построенных на базе терминальных служб сетевых ОС MS Windows или ПО Citrix. •СЗИ должно поддерживать работу на виртуальных машинах, функционирующих в системах виртуализации, построенных на базе гипервизоров VMware ESX(i) и Microsoft Hyper-V. •СЗИ должно поддерживать работу с технологией Personal vDisk Citrix XenDesktop. •СЗИ с централизованным управлением должно функционировать совместно с Microsoft Active Directory. •СЗИ должно обладать возможностью работы на однопроцессорных и многопроцессорных ЭВМ. •СЗИ не должно требовать при развертывании модификации топологии локальной вычислительной сети. •СЗИ должно иметь в составе дистрибутива драйвера для поддержки аппаратных идентификаторов. Требования к средству защиты информации для конечных точек Средство защиты информации для конечных точек должно реализовывать следующие функции: •защиту серверов и рабочих станций от НСД; •контроль входа пользователей в систему, в том числе с использованием дополнительных аппаратных средств защиты; •разграничение доступа пользователей к устройствам и контроль аппаратной конфигурации; •разграничение доступа пользователей к информации; •аутентификацию входящих и исходящих сетевых запросов в локальной сети методами, устойчивыми к пассивному и/или активному прослушиванию сети; •фильтрацию сетевых пакетов; •защиту установленных сетевых соединений; •шифрование данных, хранящихся в криптоконтейнерах; •полнодисковое шифрование; •регистрацию событий безопасности и аудит; •паспортизацию используемого программного обеспечения. - Штука - 78,00 - 9 702,00 - 756 756,00

МУНИЦИПАЛЬНОЕ КАЗЁННОЕ УЧРЕЖДЕНИЕ "ХОЗЯЙСТВЕННО-ЭКСПЛУАТАЦИОННОЕ УПРАВЛЕНИЕ АДМИНИСТРАЦИИ СУРГУТСКОГО РАЙОНА" - 78 -

- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Срок действия лицензии Бессрочная Требования к операционной платформе и аппаратной части •СЗИ должно функционировать на следующих платформах (должны поддерживаться и 32-, и 64-разрядные платформы): Windows 11, включая версию 22H2; Windows 10, включая версию 22H2; Windows 8.1; Windows 7 SP1; Windows Server 2022; Windows Server 2019; Windows Server 2016; Windows Server 2012/2012 R2; Windows Server 2008 R2 SP1. •Должна быть возможность установки СЗИ по произвольному пути. •Должна быть возможность централизованного развертывания СЗИ с использованием System Center Configuration Manager. •СЗИ должно быть подписано WHQL-сертификатом Microsoft. •СЗИ должно поддерживать работу и обеспечивать защиту в системах терминального доступа, построенных на базе терминальных служб сетевых ОС MS Windows или ПО Citrix. •СЗИ должно поддерживать работу на виртуальных машинах, функционирующих в системах виртуализации, построенных на базе гипервизоров VMware ESX(i) и Microsoft Hyper-V. •СЗИ должно поддерживать работу с технологией Personal vDisk Citrix XenDesktop. •СЗИ с централизованным управлением должно функционировать совместно с Microsoft Active Directory. •СЗИ должно обладать возможностью работы на однопроцессорных и многопроцессорных ЭВМ. •СЗИ не должно требовать при развертывании модификации топологии локальной вычислительной сети. •СЗИ должно иметь в составе дистрибутива драйвера для поддержки аппаратных идентификаторов. Требования к средству защиты информации для конечных точек Средство защиты информации для конечных точек должно реализовывать следующие функции: •защиту серверов и рабочих станций от НСД; •контроль входа пользователей в систему, в том числе с использованием дополнительных аппаратных средств защиты; •разграничение доступа пользователей к устройствам и контроль аппаратной конфигурации; •разграничение доступа пользователей к информации; •аутентификацию входящих и исходящих сетевых запросов в локальной сети методами, устойчивыми к пассивному и/или активному прослушиванию сети; •фильтрацию сетевых пакетов; •защиту установленных сетевых соединений; •шифрование данных, хранящихся в криптоконтейнерах; •полнодисковое шифрование; •регистрацию событий безопасности и аудит; •паспортизацию используемого программного обеспечения. Требования к функциональности Должны удостоверяться субъекты доступа (пользователи и компьютеры) и защищаемые объекты (компьютеры). Механизмы должны быть защищены от прослушивания, попыток подбора и перехвата паролей, подмены защищаемых объектов, подмены MAC- и IP-адресов. Должны быть предусмотрены механизмы защиты установленных сетевых соединений между субъектами доступа (пользователями и компьютерами) и защищаемыми объектами (серверами и информационными системами) на основе открытых стандартов протоколов семейства IPsec, которые позволяют контролировать аутентичность и целостность передаваемых данных. Должна быть предусмотрена настройка режима защиты сетевого взаимодействия, при этом должны быть предусмотрены следующие режимы защиты: - соединение без защиты; - маркируется каждый пакет; - подписывается заголовок каждого пакета; - подписывается каждый пакет целиком. Должна быть возможность ограничивать сетевые соединения по правилам фильтрации: - на уровне отдельных протоколов из стека TCP/IP; - на уровне параметров протоколов стека TCP/IP; - на уровне параметров служебных протоколов стека TCP/IP; - на уровне периодов времени; - на уровне пользователей или групп пользователей; - на уровне параметров прикладных протоколов; - на уровне исполняемого файла/процесса; - на уровне сетевого адаптера. Должна быть возможность осуществлять фильтрацию команд, параметров и последовательностей команд, а также обеспечивать блокировку мобильного кода. Должна быть возможность маркировки сетевого трафика метками конфиденциальности. Должен быть предусмотрен выбор действий для определения реакции системы на срабатывание правил фильтрации: - регистрация информации в журнале; - звуковая сигнализация; - запуск программы или сценария. Должна обеспечиваться блокировка телеметрии Windows. Должна быть обеспечена поддержка сетевого входа на компьютер с компьютера из домена другого леса. Должна быть возможность импорта и экспорта правил с помощью утилит. •Функциональный контроль ключевых компонентов системы. •Регистрация событий безопасности в журнале. Должна быть возможность формирования отчетов по результатам аудита. Должна быть возможность поиска и фильтрации при работе с данными аудита. Должна быть возможность аудита изменения политик. Должна быть возможность аудита идентификации действий администратора в системе. Должна быть возможность аудита отключения защитных подсистем. СЗИ должно выполнять следующие функции по защите информации: •Контроль входа пользователей в систему и работа пользователей в системе: - проверка пароля пользователя при входе в систему; - поддержка аппаратных средств аутентификации: - идентификаторы iButton (типы DS1990 — DS1996); - USB-ключи eToken PRO, eToken PRO (Java), JaCarta PKI, JaCarta PKI Flash, JaCarta PKI/BIO, JaCarta ГОСТ, JaCarta PKI/ГОСТ, JaCarta PKI/ГОСТ/BIO, JaCarta ГОСТ Flash, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, JaCarta-2 PKI/ГОСТ/BIO, JaCarta SF/ГОСТ, JaCarta PRO, JaCarta-2 PRO/ГОСТ, JaCarta WebPass, JaCarta-2 SE, JaCarta U2F, JaCarta LT, Рутокен S, Рутокен ЭЦП, Рутокен ЭЦП PKI, Рутокен ЭЦП 2.0 Flash, Рутокен ЭЦП 2.0 Touch, Рутокен ЭЦП 2.0 Flash Touch, Рутокен ЭЦП 2.0, RuToken ЭЦП 3.0, RuToken ЭЦП 3.0 NFC, Рутокен ЭЦП Bluetooth, Рутокен Lite, Рутокен 2151, ESMART Token, ESMART Token ГОСТ, ESMART Token D, Guardant ID, Guardant ID 2.0, R301 Foros, vdToken, Uruguayan ID, с любыми совместимыми USB-считывателями; - смарт-карты eToken PRO, eToken PRO (Java), JaCarta PKI, JaCarta PKI/BIO, JaCarta ГОСТ, JaCarta PKI/ГОСТ/BIO, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, JaCarta-2 PKI/ГОСТ/BIO, JaCarta PRO, JaCarta-2 PRO/ГОСТ, Рутокен ЭЦП SC, Rutoken ЭЦП 2.0, RuToken ЭЦП 3.0, RuToken ЭЦП 3.0 NFC, Rutoken Lite, Рутокен 2151, ESMART Token, ESMART Token ГОСТ, ESMART Token D, c любыми совместимыми SC-считывателями; - возможность осуществлять вход пользователей с использованием различных модулей входа, как собственного, так и сторонних провайдеров, в том числе через ID-Logon; - возможность блокировки сеанса работы пользователя при отключении персонального идентификатора; - возможность использования персональных идентификаторов для входа в систему и разблокировки в системах терминального доступа и инфраструктуре виртуальных рабочих станций (VDI); - однократное указание учетных данных пользователей при доступе к терминальному серверу и инфраструктуре виртуальных рабочих станций (VDI); - возможность блокирования входа в систему локальных пользователей; - возможность блокирования операций вторичного входа в систему в процессе работы пользователей; - возможность блокировки сеанса работы пользователя по истечении интервала неактивности; - возможность запрета смены пользователя или завершения сеанса пользователя без перезагрузки рабочей станции; - возможность задания временного интервала блокировки компьютера (в минутах) в случае достижения установленного максимального количества попыток ввода неправильного пароля; - возможность управления политикой сложности паролей; - возможность управления политикой повторяемости паролей; - поддержка возможности входа в систему по графическому паролю; - поддержка возможности входа в систему по Windows Live ID; - поддержка возможности входа в систему по сертификатам; - возможность проверки принадлежности аппаратного идентификатора в процессе управления аппаратными идентификаторами пользователей; - возможность оповещения пользователя о последнем успешном входе в систему; - возможность выдачи пользователю предупреждения в виде сообщения о том, что в информационной системе реализованы меры защиты информации. - возможность защиты от локального администратора, обеспечивающая разграничение прав и привилегий между администратором безопасности и администратором IT на управление СЗИ •Избирательное (дискреционное) управление доступом: - возможность назначения прав доступа на файлы, каталоги, принтеры, устройства; - возможность наследования прав доступа для файлов, каталогов и устройств; - возможность установки индивидуального аудита доступа для объектов, указания учетных записей пользователей или групп, чей доступ подвергается аудиту. •Полномочное (мандатное) управление доступом: - возможность заведения в системе не менее 10 уровней конфиденциальности; - возможность выбора уровня конфиденциальности сессии для пользователя; - возможность назначения мандатных меток файлам, каталогам, внешним устройствам, принтерам, сетевым интерфейсам; - возможность изменения количества мандатных меток в системе и их названий; - контроль потоков конфиденциальной информации в системе; - возможность контроля потоков информации в системах терминального доступа при передаче информации между клиентом и сервером по протоколу RDP. - возможность сокрытия файлов (в том числе их названий), имеющих метку конфиденциальности выше, чем уровень допуска пользователя и/или текущий уровень сессии пользователя. •Контроль вывода конфиденциальных данных на печать: - возможность ограничить перечень мандатных меток информации для печати на заданном принтере; - теневое копирование информации, выводимой на печать: - должна быть возможность поиска по именам файлов, сохраненных в хранилище теневых копий; - должна быть возможность поиска по содержимому файлов, сохраненных в хранилище теневых копий. Должна обеспечиваться поддержка форматов, поддерживаемых компонентом Windows Search. - автоматическая маркировка документов, выводимых на печать; - управление грифами (видом маркировки) при печати конфиденциальных и секретных документов. При этом должна быть возможность задать: - отдельный вид грифа для каждой мандатной метки; - отдельный вид маркировки для первой страницы документа; - отдельный вид маркировки для последней страницы документа; - вид маркировки для оборота последнего листа; - поддержка функции печати в файл; - поддержка управления запретом перенаправления принтеров в терминальных (RDP) сессиях. •Контроль аппаратной конфигурации компьютера и подключаемых устройств: Должны контролироваться следующие устройства: - последовательные и параллельные порты; - локальные устройства; - сменные, физические и оптические диски; - программно реализованные диски; - USB-устройства; - PCMCIA-устройства; - IEEE1394 (FireWire)- устройства; - устройства, подключаемые по шине Secure Digital. - Должна быть возможность задать настройки контроля на уровне шины, класса устройства, модели устройства, экземпляра устройства. - Должен осуществляться контроль неизменности аппаратной конфигурации компьютера с возможностью блокировки при нарушении аппаратной конфигурации. - Должна быть реализована защита от подмены VID и PID устройств в механизме контроля устройств. - Должна быть возможность присвоить устройствам хранения информации мандатную метку. Если метка устройства не соответствует сессии пользователя – работа с устройством хранения должна блокироваться. - Должна быть возможность группового добавления устройств в подсистему контроля устройств без подключения устройства к компьютеру. - Должен осуществляться контроль вывода информации на внешние устройства хранения с возможностью теневого копирования отчуждаемой информации: - должна быть возможность поиска по именам файлов, сохраненных в хранилище теневых копий; - должна быть возможность поиска по содержимому файлов, сохраненных в хранилище теневых копий. Должна обеспечиваться поддержка форматов, поддерживаемых компонентом Windows Search. В инфраструктуре виртуальных рабочих станций (VDI) должны контролироваться устройства, подключаемые к виртуальным рабочим станциям с рабочего места пользователя. При терминальном подключении (RDP) должна быть возможность управления запретом подключения устройств, COM- и LPT-портов, локальных дисков и PnP-устройств. •Контроль сетевых интерфейсов: Должна быть возможность включения/выключения явно заданного сетевого интерфейса или интерфейса, определяемого типом – Ethernet, WiFi, IrDA, Bluetooth, FireWire (IEEE1394). Должна быть возможность управления сетевыми интерфейсами в зависимости от уровня сессии пользователя. •Создание для пользователей ограниченной замкнутой среды программного обеспечения компьютера. При этом должны контролироваться исполняемые файлы (EXE-модули), файлы загружаемых библиотек (DLL-модули), запуск скриптов по технологии Active Scripts. •Шифрование контейнеров: Должна обеспечиваться возможность создания зашифрованных контейнеров (криптоконтейнеров) с возможностью подключения их к системе как виртуальных дисков. Вся информация, размещаемая в контейнере, должна шифроваться по алгоритму ГОСТ 28147-89. Ключевая информация для обеспечения шифрования и расшифровки данных в криптоконтейнерах должна размещаться в аппаратных идентификаторах или на съемном USB-носителе. Должна быть возможность выбора размера криптоконтейнера при его создании. Должна поддерживаться возможность автоматического и ручного подключения криптоконтейнера по команде пользователя. Доступ к криптоконтейнерам должен регулироваться дискреционными правилами разграничения доступа. •Полнодисковое шифрование: Должна обеспечиваться возможность полнодискового шифрования. Вся информация, размещаемая на дисках, должна шифроваться по алгоритму AES-256. Должна быть возможность шифрования как системных разделов диска, так и не системных. Доступ к зашифрованным данным должно осуществляться при предъявлении пароля доступа. Должна быть реализована возможность восстановления доступа к зашифрованным разделам дисков. Должна быть реализована возможность централизованного и локального хранения данных для восстановления доступа к зашифрованным разделам дисков. Должна быть возможность ограничить круг лиц доступных к шифрованию логических разделов дисков. Должен осуществляться аудит и мониторинг процессов шифрования. •Защита сетевого взаимодействия и фильтрация трафика: Должны быть механизмы аутентификации входящих и исходящих запросов методами, устойчивыми к пассивному и/или активному прослушиванию сети. Должна быть возможность поддержки авторизации сетевых соединений средствами Windows. Должна быть возможность настройки контроля состояния соединений средствами центра управления. Требования к централизованному управлению в доменной сети СЗИ должно предоставлять следующие возможности по управлению системой: •Отображение структуры доменов, организационных подразделений, серверов безопасности и защищаемых компьютеров. •Динамическое отображение состояния каждого защищаемого компьютера с учетом критичности состояния с точки зрения системы защиты. •Отображение тревог, происходящих на защищаемых компьютерах, возможность задать признак того, что тревога обработана администратором безопасности. •Разделение тревог по уровням критичности события и важности отдельных защищаемых компьютеров. •Возможность настройки отображения диаграмм (детализации, цветовой гаммы), добавления, удаления, перемещения диаграмм на панели мониторинга. •Выполнение оперативных команд для немедленного реагирования на инциденты безопасности (заблокировать работу пользователя, выключить компьютер). •Выполнение команд, специфичных для защитных подсистем – удаленный запуск антивирусной проверки и обновления базы данных признаков компьютерных вирусов, включение и отключение режима обучения сетевой фильтрации и т.д. •Оперативное управление защищаемыми компьютерами, возможность централизованно изменить параметры работы защищаемого компьютера. •Возможность создавать централизованные политики безопасности, распространяемые на разные (заданные) группы защищаемых компьютеров. •Централизованный сбор журналов безопасности с защищаемых компьютеров, их хранение, возможность обработки и архивирования. •Анализ собранных журналов на наличие заданных угроз безопасности с поддержкой редактирования правил детектирования угроз. •Возможность инвентаризации объектов файловой системы компьютера с последующим сохранением отчета в виде эталонного паспорта. Возможность сравнения нового паспорта с эталонным, возможность переопределения эталона. Возможность экспорта данных инвентаризации файловой системы в csv-файл. •Возможность использования механизмов усиленной аутентификации через сервер аутентификации при функционировании СЗИ в сетевом режиме. •Возможность создания отчетов о настройках системы, установленных программах, зарегистрированных аппаратных средствах аутентификации. •Возможность централизованного управления лицензиями СЗИ через сервер безопасности для Windows и Linux систем; •Возможность поддержки использования кумулятивных патчей. •Возможность пакетного применения патчей (обычных и кумулятивных). •Возможность создания шаблонов политик: -возможность создания шаблона по настроенным политикам СЗИ на компьютере; -возможность проверки соответствия настроенных политик СЗИ на компьютере с выбранным шаблоном; -возможность распространения (применения) шаблонов политик на компьютер или группу компьютеров. •Централизованное управление в сложной доменной сети (domain tree) должно функционировать по иерархическому принципу, при этом система должна позволять: -распространить настройки, заданные для сервера безопасности, на все подчиненные компьютеры (в том числе – по иерархии серверов); -посмотреть состояние и выполнить команду на любом компьютере, подчиненном серверу безопасности (в том числе – по иерархии серверов); -создавать иерархию серверов безопасности с не менее чем 3 уровнями вложенности. •Возможность экспорта и импорта списка рабочих станций с целью подчинения серверу безопасности и для добавления агентов оперативного управления. •Возможность управления сессиями рабочих станций средствами центра управления. •Создавать домены безопасности в территориально распределенной сети, при этом должна предоставляться возможность делегирования административных полномочий лицам, ответственным за подразделения (домены безопасности). •Возможность организации иерархической структуры лесов доменов безопасности, в которую можно добавлять леса доменов безопасности на основе несвязанных лесов доменов Windows AD. Требования к сертификации 'СЗИ должно соответствовать требованиям документов: •«Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» по 4 уровню доверия (ФСТЭК России, 2020); •«Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – не ниже 5 класса защищенности; •«Требования к межсетевым экранам» (ФСТЭК России, 2016) – не ниже 4 класса защиты; •«Профиль защиты межсетевых экранов типа «В» четвертого класса защиты. ИТ.МЭ.В4.ПЗ» (ФСТЭК России, 2016); •«Требования к средствам контроля съемных машинных носителей информации» не ниже 4 класса защиты (ФСТЭК России, 2014); •«Профиль защиты средств контроля подключения съемных машинных носителей информации четвертого класса защиты» ИТ.СКН.П4.ПЗ (ФСТЭК России, 2014). СЗИ должно допускать использование в следующих информационных системах: •автоматизированные системы – до класса 1Г (включительно); •автоматизированные системы управления производственными и технологическими процессами – до 1 класса защищенности (включительно); •государственные информационные системы – до 1 класса защищенности (включительно); •информационные системы персональных данных – до 1 уровня защищенности персональных данных (включительно); •значимые объекты КИИ до 1 категории значимости (включительно). СЗИ должно поддерживать защиту систем терминального доступа, а также допускать применение для защиты не только физических компьютеров, но и виртуальных машин. - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Срок действия лицензии - Бессрочная - - - Требования к операционной платформе и аппаратной части - •СЗИ должно функционировать на следующих платформах (должны поддерживаться и 32-, и 64-разрядные платформы): Windows 11, включая версию 22H2; Windows 10, включая версию 22H2; Windows 8.1; Windows 7 SP1; Windows Server 2022; Windows Server 2019; Windows Server 2016; Windows Server 2012/2012 R2; Windows Server 2008 R2 SP1. •Должна быть возможность установки СЗИ по произвольному пути. •Должна быть возможность централизованного развертывания СЗИ с использованием System Center Configuration Manager. •СЗИ должно быть подписано WHQL-сертификатом Microsoft. •СЗИ должно поддерживать работу и обеспечивать защиту в системах терминального доступа, построенных на базе терминальных служб сетевых ОС MS Windows или ПО Citrix. •СЗИ должно поддерживать работу на виртуальных машинах, функционирующих в системах виртуализации, построенных на базе гипервизоров VMware ESX(i) и Microsoft Hyper-V. •СЗИ должно поддерживать работу с технологией Personal vDisk Citrix XenDesktop. •СЗИ с централизованным управлением должно функционировать совместно с Microsoft Active Directory. •СЗИ должно обладать возможностью работы на однопроцессорных и многопроцессорных ЭВМ. •СЗИ не должно требовать при развертывании модификации топологии локальной вычислительной сети. •СЗИ должно иметь в составе дистрибутива драйвера для поддержки аппаратных идентификаторов. - - - Требования к средству защиты информации для конечных точек - Средство защиты информации для конечных точек должно реализовывать следующие функции: •защиту серверов и рабочих станций от НСД; •контроль входа пользователей в систему, в том числе с использованием дополнительных аппаратных средств защиты; •разграничение доступа пользователей к устройствам и контроль аппаратной конфигурации; •разграничение доступа пользователей к информации; •аутентификацию входящих и исходящих сетевых запросов в локальной сети методами, устойчивыми к пассивному и/или активному прослушиванию сети; •фильтрацию сетевых пакетов; •защиту установленных сетевых соединений; •шифрование данных, хранящихся в криптоконтейнерах; •полнодисковое шифрование; •регистрацию событий безопасности и аудит; •паспортизацию используемого программного обеспечения. - - - Требования к функциональности - Должны удостоверяться субъекты доступа (пользователи и компьютеры) и защищаемые объекты (компьютеры). Механизмы должны быть защищены от прослушивания, попыток подбора и перехвата паролей, подмены защищаемых объектов, подмены MAC- и IP-адресов. Должны быть предусмотрены механизмы защиты установленных сетевых соединений между субъектами доступа (пользователями и компьютерами) и защищаемыми объектами (серверами и информационными системами) на основе открытых стандартов протоколов семейства IPsec, которые позволяют контролировать аутентичность и целостность передаваемых данных. Должна быть предусмотрена настройка режима защиты сетевого взаимодействия, при этом должны быть предусмотрены следующие режимы защиты: - соединение без защиты; - маркируется каждый пакет; - подписывается заголовок каждого пакета; - подписывается каждый пакет целиком. Должна быть возможность ограничивать сетевые соединения по правилам фильтрации: - на уровне отдельных протоколов из стека TCP/IP; - на уровне параметров протоколов стека TCP/IP; - на уровне параметров служебных протоколов стека TCP/IP; - на уровне периодов времени; - на уровне пользователей или групп пользователей; - на уровне параметров прикладных протоколов; - на уровне исполняемого файла/процесса; - на уровне сетевого адаптера. - - - Должна быть возможность осуществлять фильтрацию команд, параметров и последовательностей команд, а также обеспечивать блокировку мобильного кода. Должна быть возможность маркировки сетевого трафика метками конфиденциальности. Должен быть предусмотрен выбор действий для определения реакции системы на срабатывание правил фильтрации: - регистрация информации в журнале; - звуковая сигнализация; - запуск программы или сценария. Должна обеспечиваться блокировка телеметрии Windows. Должна быть обеспечена поддержка сетевого входа на компьютер с компьютера из домена другого леса. Должна быть возможность импорта и экспорта правил с помощью утилит. •Функциональный контроль ключевых компонентов системы. •Регистрация событий безопасности в журнале. Должна быть возможность формирования отчетов по результатам аудита. Должна быть возможность поиска и фильтрации при работе с данными аудита. Должна быть возможность аудита изменения политик. Должна быть возможность аудита идентификации действий администратора в системе. Должна быть возможность аудита отключения защитных подсистем. - СЗИ должно выполнять следующие функции по защите информации: •Контроль входа пользователей в систему и работа пользователей в системе: - проверка пароля пользователя при входе в систему; - поддержка аппаратных средств аутентификации: - идентификаторы iButton (типы DS1990 — DS1996); - USB-ключи eToken PRO, eToken PRO (Java), JaCarta PKI, JaCarta PKI Flash, JaCarta PKI/BIO, JaCarta ГОСТ, JaCarta PKI/ГОСТ, JaCarta PKI/ГОСТ/BIO, JaCarta ГОСТ Flash, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, JaCarta-2 PKI/ГОСТ/BIO, JaCarta SF/ГОСТ, JaCarta PRO, JaCarta-2 PRO/ГОСТ, JaCarta WebPass, JaCarta-2 SE, JaCarta U2F, JaCarta LT, Рутокен S, Рутокен ЭЦП, Рутокен ЭЦП PKI, Рутокен ЭЦП 2.0 Flash, Рутокен ЭЦП 2.0 Touch, Рутокен ЭЦП 2.0 Flash Touch, Рутокен ЭЦП 2.0, RuToken ЭЦП 3.0, RuToken ЭЦП 3.0 NFC, Рутокен ЭЦП Bluetooth, Рутокен Lite, Рутокен 2151, ESMART Token, ESMART Token ГОСТ, ESMART Token D, Guardant ID, Guardant ID 2.0, R301 Foros, vdToken, Uruguayan ID, с любыми совместимыми USB-считывателями; - смарт-карты eToken PRO, eToken PRO (Java), JaCarta PKI, JaCarta PKI/BIO, JaCarta ГОСТ, JaCarta PKI/ГОСТ/BIO, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, JaCarta-2 PKI/ГОСТ/BIO, JaCarta PRO, JaCarta-2 PRO/ГОСТ, Рутокен ЭЦП SC, Rutoken ЭЦП 2.0, RuToken ЭЦП 3.0, RuToken ЭЦП 3.0 NFC, Rutoken Lite, Рутокен 2151, ESMART Token, ESMART Token ГОСТ, ESMART Token D, c любыми совместимыми SC-считывателями; - возможность осуществлять вход пользователей с использованием различных модулей входа, как собственного, так и сторонних провайдеров, в том числе через ID-Logon; - возможность блокировки сеанса работы пользователя при отключении персонального идентификатора; - - возможность использования персональных идентификаторов для входа в систему и разблокировки в системах терминального доступа и инфраструктуре виртуальных рабочих станций (VDI); - однократное указание учетных данных пользователей при доступе к терминальному серверу и инфраструктуре виртуальных рабочих станций (VDI); - возможность блокирования входа в систему локальных пользователей; - возможность блокирования операций вторичного входа в систему в процессе работы пользователей; - возможность блокировки сеанса работы пользователя по истечении интервала неактивности; - возможность запрета смены пользователя или завершения сеанса пользователя без перезагрузки рабочей станции; - возможность задания временного интервала блокировки компьютера (в минутах) в случае достижения установленного максимального количества попыток ввода неправильного пароля; - возможность управления политикой сложности паролей; - возможность управления политикой повторяемости паролей; - поддержка возможности входа в систему по графическому паролю; - поддержка возможности входа в систему по Windows Live ID; - поддержка возможности входа в систему по сертификатам; - возможность проверки принадлежности аппаратного идентификатора в процессе управления аппаратными идентификаторами пользователей; - возможность оповещения пользователя о последнем успешном входе в систему; - возможность выдачи пользователю предупреждения в виде сообщения о том, что в информационной системе реализованы меры защиты информации. - возможность защиты от локального администратора, обеспечивающая разграничение прав и привилегий между администратором безопасности и администратором IT на управление СЗИ - •Избирательное (дискреционное) управление доступом: - возможность назначения прав доступа на файлы, каталоги, принтеры, устройства; - возможность наследования прав доступа для файлов, каталогов и устройств; - возможность установки индивидуального аудита доступа для объектов, указания учетных записей пользователей или групп, чей доступ подвергается аудиту. •Полномочное (мандатное) управление доступом: - возможность заведения в системе не менее 10 уровней конфиденциальности; - возможность выбора уровня конфиденциальности сессии для пользователя; - возможность назначения мандатных меток файлам, каталогам, внешним устройствам, принтерам, сетевым интерфейсам; - возможность изменения количества мандатных меток в системе и их названий; - контроль потоков конфиденциальной информации в системе; - возможность контроля потоков информации в системах терминального доступа при передаче информации между клиентом и сервером по протоколу RDP. - возможность сокрытия файлов (в том числе их названий), имеющих метку конфиденциальности выше, чем уровень допуска пользователя и/или текущий уровень сессии пользователя. •Контроль вывода конфиденциальных данных на печать: - возможность ограничить перечень мандатных меток информации для печати на заданном принтере; - теневое копирование информации, выводимой на печать: - должна быть возможность поиска по именам файлов, сохраненных в хранилище теневых копий; - должна быть возможность поиска по содержимому файлов, сохраненных в хранилище теневых копий. Должна обеспечиваться поддержка форматов, поддерживаемых компонентом Windows Search. - - автоматическая маркировка документов, выводимых на печать; - управление грифами (видом маркировки) при печати конфиденциальных и секретных документов. При этом должна быть возможность задать: - отдельный вид грифа для каждой мандатной метки; - отдельный вид маркировки для первой страницы документа; - отдельный вид маркировки для последней страницы документа; - вид маркировки для оборота последнего листа; - поддержка функции печати в файл; - поддержка управления запретом перенаправления принтеров в терминальных (RDP) сессиях. - •Контроль аппаратной конфигурации компьютера и подключаемых устройств: Должны контролироваться следующие устройства: - последовательные и параллельные порты; - локальные устройства; - сменные, физические и оптические диски; - программно реализованные диски; - USB-устройства; - PCMCIA-устройства; - IEEE1394 (FireWire)- устройства; - устройства, подключаемые по шине Secure Digital. - Должна быть возможность задать настройки контроля на уровне шины, класса устройства, модели устройства, экземпляра устройства. - Должен осуществляться контроль неизменности аппаратной конфигурации компьютера с возможностью блокировки при нарушении аппаратной конфигурации. - Должна быть реализована защита от подмены VID и PID устройств в механизме контроля устройств. - Должна быть возможность присвоить устройствам хранения информации мандатную метку. Если метка устройства не соответствует сессии пользователя – работа с устройством хранения должна блокироваться. - Должна быть возможность группового добавления устройств в подсистему контроля устройств без подключения устройства к компьютеру. - Должен осуществляться контроль вывода информации на внешние устройства хранения с возможностью теневого копирования отчуждаемой информации: - должна быть возможность поиска по именам файлов, сохраненных в хранилище теневых копий; - должна быть возможность поиска по содержимому файлов, сохраненных в хранилище теневых копий. Должна обеспечиваться поддержка форматов, поддерживаемых компонентом Windows Search. - В инфраструктуре виртуальных рабочих станций (VDI) должны контролироваться устройства, подключаемые к виртуальным рабочим станциям с рабочего места пользователя. При терминальном подключении (RDP) должна быть возможность управления запретом подключения устройств, COM- и LPT-портов, локальных дисков и PnP-устройств. •Контроль сетевых интерфейсов: Должна быть возможность включения/выключения явно заданного сетевого интерфейса или интерфейса, определяемого типом – Ethernet, WiFi, IrDA, Bluetooth, FireWire (IEEE1394). Должна быть возможность управления сетевыми интерфейсами в зависимости от уровня сессии пользователя. •Создание для пользователей ограниченной замкнутой среды программного обеспечения компьютера. При этом должны контролироваться исполняемые файлы (EXE-модули), файлы загружаемых библиотек (DLL-модули), запуск скриптов по технологии Active Scripts. - •Шифрование контейнеров: Должна обеспечиваться возможность создания зашифрованных контейнеров (криптоконтейнеров) с возможностью подключения их к системе как виртуальных дисков. Вся информация, размещаемая в контейнере, должна шифроваться по алгоритму ГОСТ 28147-89. Ключевая информация для обеспечения шифрования и расшифровки данных в криптоконтейнерах должна размещаться в аппаратных идентификаторах или на съемном USB-носителе. Должна быть возможность выбора размера криптоконтейнера при его создании. Должна поддерживаться возможность автоматического и ручного подключения криптоконтейнера по команде пользователя. Доступ к криптоконтейнерам должен регулироваться дискреционными правилами разграничения доступа. •Полнодисковое шифрование: Должна обеспечиваться возможность полнодискового шифрования. Вся информация, размещаемая на дисках, должна шифроваться по алгоритму AES-256. Должна быть возможность шифрования как системных разделов диска, так и не системных. Доступ к зашифрованным данным должно осуществляться при предъявлении пароля доступа. Должна быть реализована возможность восстановления доступа к зашифрованным разделам дисков. Должна быть реализована возможность централизованного и локального хранения данных для восстановления доступа к зашифрованным разделам дисков. Должна быть возможность ограничить круг лиц доступных к шифрованию логических разделов дисков. Должен осуществляться аудит и мониторинг процессов шифрования. •Защита сетевого взаимодействия и фильтрация трафика: Должны быть механизмы аутентификации входящих и исходящих запросов методами, устойчивыми к пассивному и/или активному прослушиванию сети. Должна быть возможность поддержки авторизации сетевых соединений средствами Windows. Должна быть возможность настройки контроля состояния соединений средствами центра управления. - Требования к централизованному управлению в доменной сети - СЗИ должно предоставлять следующие возможности по управлению системой: •Отображение структуры доменов, организационных подразделений, серверов безопасности и защищаемых компьютеров. •Динамическое отображение состояния каждого защищаемого компьютера с учетом критичности состояния с точки зрения системы защиты. •Отображение тревог, происходящих на защищаемых компьютерах, возможность задать признак того, что тревога обработана администратором безопасности. •Разделение тревог по уровням критичности события и важности отдельных защищаемых компьютеров. •Возможность настройки отображения диаграмм (детализации, цветовой гаммы), добавления, удаления, перемещения диаграмм на панели мониторинга. •Выполнение оперативных команд для немедленного реагирования на инциденты безопасности (заблокировать работу пользователя, выключить компьютер). •Выполнение команд, специфичных для защитных подсистем – удаленный запуск антивирусной проверки и обновления базы данных признаков компьютерных вирусов, включение и отключение режима обучения сетевой фильтрации и т.д. •Оперативное управление защищаемыми компьютерами, возможность централизованно изменить параметры работы защищаемого компьютера. •Возможность создавать централизованные политики безопасности, распространяемые на разные (заданные) группы защищаемых компьютеров. •Централизованный сбор журналов безопасности с защищаемых компьютеров, их хранение, возможность обработки и архивирования. •Анализ собранных журналов на наличие заданных угроз безопасности с поддержкой редактирования правил детектирования угроз. - - - •Возможность инвентаризации объектов файловой системы компьютера с последующим сохранением отчета в виде эталонного паспорта. Возможность сравнения нового паспорта с эталонным, возможность переопределения эталона. Возможность экспорта данных инвентаризации файловой системы в csv-файл. •Возможность использования механизмов усиленной аутентификации через сервер аутентификации при функционировании СЗИ в сетевом режиме. •Возможность создания отчетов о настройках системы, установленных программах, зарегистрированных аппаратных средствах аутентификации. •Возможность централизованного управления лицензиями СЗИ через сервер безопасности для Windows и Linux систем; •Возможность поддержки использования кумулятивных патчей. •Возможность пакетного применения патчей (обычных и кумулятивных). •Возможность создания шаблонов политик: -возможность создания шаблона по настроенным политикам СЗИ на компьютере; -возможность проверки соответствия настроенных политик СЗИ на компьютере с выбранным шаблоном; -возможность распространения (применения) шаблонов политик на компьютер или группу компьютеров. •Централизованное управление в сложной доменной сети (domain tree) должно функционировать по иерархическому принципу, при этом система должна позволять: -распространить настройки, заданные для сервера безопасности, на все подчиненные компьютеры (в том числе – по иерархии серверов); -посмотреть состояние и выполнить команду на любом компьютере, подчиненном серверу безопасности (в том числе – по иерархии серверов); -создавать иерархию серверов безопасности с не менее чем 3 уровнями вложенности. - •Возможность экспорта и импорта списка рабочих станций с целью подчинения серверу безопасности и для добавления агентов оперативного управления. •Возможность управления сессиями рабочих станций средствами центра управления. •Создавать домены безопасности в территориально распределенной сети, при этом должна предоставляться возможность делегирования административных полномочий лицам, ответственным за подразделения (домены безопасности). •Возможность организации иерархической структуры лесов доменов безопасности, в которую можно добавлять леса доменов безопасности на основе несвязанных лесов доменов Windows AD. - Требования к сертификации - 'СЗИ должно соответствовать требованиям документов: •«Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» по 4 уровню доверия (ФСТЭК России, 2020); •«Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – не ниже 5 класса защищенности; •«Требования к межсетевым экранам» (ФСТЭК России, 2016) – не ниже 4 класса защиты; •«Профиль защиты межсетевых экранов типа «В» четвертого класса защиты. ИТ.МЭ.В4.ПЗ» (ФСТЭК России, 2016); •«Требования к средствам контроля съемных машинных носителей информации» не ниже 4 класса защиты (ФСТЭК России, 2014); •«Профиль защиты средств контроля подключения съемных машинных носителей информации четвертого класса защиты» ИТ.СКН.П4.ПЗ (ФСТЭК России, 2014). СЗИ должно допускать использование в следующих информационных системах: •автоматизированные системы – до класса 1Г (включительно); •автоматизированные системы управления производственными и технологическими процессами – до 1 класса защищенности (включительно); •государственные информационные системы – до 1 класса защищенности (включительно); •информационные системы персональных данных – до 1 уровня защищенности персональных данных (включительно); •значимые объекты КИИ до 1 категории значимости (включительно). СЗИ должно поддерживать защиту систем терминального доступа, а также допускать применение для защиты не только физических компьютеров, но и виртуальных машин. - -

Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке

Срок действия лицензии - Бессрочная - -

Требования к операционной платформе и аппаратной части - •СЗИ должно функционировать на следующих платформах (должны поддерживаться и 32-, и 64-разрядные платформы): Windows 11, включая версию 22H2; Windows 10, включая версию 22H2; Windows 8.1; Windows 7 SP1; Windows Server 2022; Windows Server 2019; Windows Server 2016; Windows Server 2012/2012 R2; Windows Server 2008 R2 SP1. •Должна быть возможность установки СЗИ по произвольному пути. •Должна быть возможность централизованного развертывания СЗИ с использованием System Center Configuration Manager. •СЗИ должно быть подписано WHQL-сертификатом Microsoft. •СЗИ должно поддерживать работу и обеспечивать защиту в системах терминального доступа, построенных на базе терминальных служб сетевых ОС MS Windows или ПО Citrix. •СЗИ должно поддерживать работу на виртуальных машинах, функционирующих в системах виртуализации, построенных на базе гипервизоров VMware ESX(i) и Microsoft Hyper-V. •СЗИ должно поддерживать работу с технологией Personal vDisk Citrix XenDesktop. •СЗИ с централизованным управлением должно функционировать совместно с Microsoft Active Directory. •СЗИ должно обладать возможностью работы на однопроцессорных и многопроцессорных ЭВМ. •СЗИ не должно требовать при развертывании модификации топологии локальной вычислительной сети. •СЗИ должно иметь в составе дистрибутива драйвера для поддержки аппаратных идентификаторов. - -

Требования к средству защиты информации для конечных точек - Средство защиты информации для конечных точек должно реализовывать следующие функции: •защиту серверов и рабочих станций от НСД; •контроль входа пользователей в систему, в том числе с использованием дополнительных аппаратных средств защиты; •разграничение доступа пользователей к устройствам и контроль аппаратной конфигурации; •разграничение доступа пользователей к информации; •аутентификацию входящих и исходящих сетевых запросов в локальной сети методами, устойчивыми к пассивному и/или активному прослушиванию сети; •фильтрацию сетевых пакетов; •защиту установленных сетевых соединений; •шифрование данных, хранящихся в криптоконтейнерах; •полнодисковое шифрование; •регистрацию событий безопасности и аудит; •паспортизацию используемого программного обеспечения. - -

Требования к функциональности - Должны удостоверяться субъекты доступа (пользователи и компьютеры) и защищаемые объекты (компьютеры). Механизмы должны быть защищены от прослушивания, попыток подбора и перехвата паролей, подмены защищаемых объектов, подмены MAC- и IP-адресов. Должны быть предусмотрены механизмы защиты установленных сетевых соединений между субъектами доступа (пользователями и компьютерами) и защищаемыми объектами (серверами и информационными системами) на основе открытых стандартов протоколов семейства IPsec, которые позволяют контролировать аутентичность и целостность передаваемых данных. Должна быть предусмотрена настройка режима защиты сетевого взаимодействия, при этом должны быть предусмотрены следующие режимы защиты: - соединение без защиты; - маркируется каждый пакет; - подписывается заголовок каждого пакета; - подписывается каждый пакет целиком. Должна быть возможность ограничивать сетевые соединения по правилам фильтрации: - на уровне отдельных протоколов из стека TCP/IP; - на уровне параметров протоколов стека TCP/IP; - на уровне параметров служебных протоколов стека TCP/IP; - на уровне периодов времени; - на уровне пользователей или групп пользователей; - на уровне параметров прикладных протоколов; - на уровне исполняемого файла/процесса; - на уровне сетевого адаптера. - -

Должна быть возможность осуществлять фильтрацию команд, параметров и последовательностей команд, а также обеспечивать блокировку мобильного кода. Должна быть возможность маркировки сетевого трафика метками конфиденциальности. Должен быть предусмотрен выбор действий для определения реакции системы на срабатывание правил фильтрации: - регистрация информации в журнале; - звуковая сигнализация; - запуск программы или сценария. Должна обеспечиваться блокировка телеметрии Windows. Должна быть обеспечена поддержка сетевого входа на компьютер с компьютера из домена другого леса. Должна быть возможность импорта и экспорта правил с помощью утилит. •Функциональный контроль ключевых компонентов системы. •Регистрация событий безопасности в журнале. Должна быть возможность формирования отчетов по результатам аудита. Должна быть возможность поиска и фильтрации при работе с данными аудита. Должна быть возможность аудита изменения политик. Должна быть возможность аудита идентификации действий администратора в системе. Должна быть возможность аудита отключения защитных подсистем.

СЗИ должно выполнять следующие функции по защите информации: •Контроль входа пользователей в систему и работа пользователей в системе: - проверка пароля пользователя при входе в систему; - поддержка аппаратных средств аутентификации: - идентификаторы iButton (типы DS1990 — DS1996); - USB-ключи eToken PRO, eToken PRO (Java), JaCarta PKI, JaCarta PKI Flash, JaCarta PKI/BIO, JaCarta ГОСТ, JaCarta PKI/ГОСТ, JaCarta PKI/ГОСТ/BIO, JaCarta ГОСТ Flash, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, JaCarta-2 PKI/ГОСТ/BIO, JaCarta SF/ГОСТ, JaCarta PRO, JaCarta-2 PRO/ГОСТ, JaCarta WebPass, JaCarta-2 SE, JaCarta U2F, JaCarta LT, Рутокен S, Рутокен ЭЦП, Рутокен ЭЦП PKI, Рутокен ЭЦП 2.0 Flash, Рутокен ЭЦП 2.0 Touch, Рутокен ЭЦП 2.0 Flash Touch, Рутокен ЭЦП 2.0, RuToken ЭЦП 3.0, RuToken ЭЦП 3.0 NFC, Рутокен ЭЦП Bluetooth, Рутокен Lite, Рутокен 2151, ESMART Token, ESMART Token ГОСТ, ESMART Token D, Guardant ID, Guardant ID 2.0, R301 Foros, vdToken, Uruguayan ID, с любыми совместимыми USB-считывателями; - смарт-карты eToken PRO, eToken PRO (Java), JaCarta PKI, JaCarta PKI/BIO, JaCarta ГОСТ, JaCarta PKI/ГОСТ/BIO, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, JaCarta-2 PKI/ГОСТ/BIO, JaCarta PRO, JaCarta-2 PRO/ГОСТ, Рутокен ЭЦП SC, Rutoken ЭЦП 2.0, RuToken ЭЦП 3.0, RuToken ЭЦП 3.0 NFC, Rutoken Lite, Рутокен 2151, ESMART Token, ESMART Token ГОСТ, ESMART Token D, c любыми совместимыми SC-считывателями; - возможность осуществлять вход пользователей с использованием различных модулей входа, как собственного, так и сторонних провайдеров, в том числе через ID-Logon; - возможность блокировки сеанса работы пользователя при отключении персонального идентификатора;

- возможность использования персональных идентификаторов для входа в систему и разблокировки в системах терминального доступа и инфраструктуре виртуальных рабочих станций (VDI); - однократное указание учетных данных пользователей при доступе к терминальному серверу и инфраструктуре виртуальных рабочих станций (VDI); - возможность блокирования входа в систему локальных пользователей; - возможность блокирования операций вторичного входа в систему в процессе работы пользователей; - возможность блокировки сеанса работы пользователя по истечении интервала неактивности; - возможность запрета смены пользователя или завершения сеанса пользователя без перезагрузки рабочей станции; - возможность задания временного интервала блокировки компьютера (в минутах) в случае достижения установленного максимального количества попыток ввода неправильного пароля; - возможность управления политикой сложности паролей; - возможность управления политикой повторяемости паролей; - поддержка возможности входа в систему по графическому паролю; - поддержка возможности входа в систему по Windows Live ID; - поддержка возможности входа в систему по сертификатам; - возможность проверки принадлежности аппаратного идентификатора в процессе управления аппаратными идентификаторами пользователей; - возможность оповещения пользователя о последнем успешном входе в систему; - возможность выдачи пользователю предупреждения в виде сообщения о том, что в информационной системе реализованы меры защиты информации. - возможность защиты от локального администратора, обеспечивающая разграничение прав и привилегий между администратором безопасности и администратором IT на управление СЗИ

•Избирательное (дискреционное) управление доступом: - возможность назначения прав доступа на файлы, каталоги, принтеры, устройства; - возможность наследования прав доступа для файлов, каталогов и устройств; - возможность установки индивидуального аудита доступа для объектов, указания учетных записей пользователей или групп, чей доступ подвергается аудиту. •Полномочное (мандатное) управление доступом: - возможность заведения в системе не менее 10 уровней конфиденциальности; - возможность выбора уровня конфиденциальности сессии для пользователя; - возможность назначения мандатных меток файлам, каталогам, внешним устройствам, принтерам, сетевым интерфейсам; - возможность изменения количества мандатных меток в системе и их названий; - контроль потоков конфиденциальной информации в системе; - возможность контроля потоков информации в системах терминального доступа при передаче информации между клиентом и сервером по протоколу RDP. - возможность сокрытия файлов (в том числе их названий), имеющих метку конфиденциальности выше, чем уровень допуска пользователя и/или текущий уровень сессии пользователя. •Контроль вывода конфиденциальных данных на печать: - возможность ограничить перечень мандатных меток информации для печати на заданном принтере; - теневое копирование информации, выводимой на печать: - должна быть возможность поиска по именам файлов, сохраненных в хранилище теневых копий; - должна быть возможность поиска по содержимому файлов, сохраненных в хранилище теневых копий. Должна обеспечиваться поддержка форматов, поддерживаемых компонентом Windows Search.

- автоматическая маркировка документов, выводимых на печать; - управление грифами (видом маркировки) при печати конфиденциальных и секретных документов. При этом должна быть возможность задать: - отдельный вид грифа для каждой мандатной метки; - отдельный вид маркировки для первой страницы документа; - отдельный вид маркировки для последней страницы документа; - вид маркировки для оборота последнего листа; - поддержка функции печати в файл; - поддержка управления запретом перенаправления принтеров в терминальных (RDP) сессиях.

•Контроль аппаратной конфигурации компьютера и подключаемых устройств: Должны контролироваться следующие устройства: - последовательные и параллельные порты; - локальные устройства; - сменные, физические и оптические диски; - программно реализованные диски; - USB-устройства; - PCMCIA-устройства; - IEEE1394 (FireWire)- устройства; - устройства, подключаемые по шине Secure Digital. - Должна быть возможность задать настройки контроля на уровне шины, класса устройства, модели устройства, экземпляра устройства. - Должен осуществляться контроль неизменности аппаратной конфигурации компьютера с возможностью блокировки при нарушении аппаратной конфигурации. - Должна быть реализована защита от подмены VID и PID устройств в механизме контроля устройств. - Должна быть возможность присвоить устройствам хранения информации мандатную метку. Если метка устройства не соответствует сессии пользователя – работа с устройством хранения должна блокироваться. - Должна быть возможность группового добавления устройств в подсистему контроля устройств без подключения устройства к компьютеру. - Должен осуществляться контроль вывода информации на внешние устройства хранения с возможностью теневого копирования отчуждаемой информации: - должна быть возможность поиска по именам файлов, сохраненных в хранилище теневых копий; - должна быть возможность поиска по содержимому файлов, сохраненных в хранилище теневых копий. Должна обеспечиваться поддержка форматов, поддерживаемых компонентом Windows Search.

В инфраструктуре виртуальных рабочих станций (VDI) должны контролироваться устройства, подключаемые к виртуальным рабочим станциям с рабочего места пользователя. При терминальном подключении (RDP) должна быть возможность управления запретом подключения устройств, COM- и LPT-портов, локальных дисков и PnP-устройств. •Контроль сетевых интерфейсов: Должна быть возможность включения/выключения явно заданного сетевого интерфейса или интерфейса, определяемого типом – Ethernet, WiFi, IrDA, Bluetooth, FireWire (IEEE1394). Должна быть возможность управления сетевыми интерфейсами в зависимости от уровня сессии пользователя. •Создание для пользователей ограниченной замкнутой среды программного обеспечения компьютера. При этом должны контролироваться исполняемые файлы (EXE-модули), файлы загружаемых библиотек (DLL-модули), запуск скриптов по технологии Active Scripts.

•Шифрование контейнеров: Должна обеспечиваться возможность создания зашифрованных контейнеров (криптоконтейнеров) с возможностью подключения их к системе как виртуальных дисков. Вся информация, размещаемая в контейнере, должна шифроваться по алгоритму ГОСТ 28147-89. Ключевая информация для обеспечения шифрования и расшифровки данных в криптоконтейнерах должна размещаться в аппаратных идентификаторах или на съемном USB-носителе. Должна быть возможность выбора размера криптоконтейнера при его создании. Должна поддерживаться возможность автоматического и ручного подключения криптоконтейнера по команде пользователя. Доступ к криптоконтейнерам должен регулироваться дискреционными правилами разграничения доступа. •Полнодисковое шифрование: Должна обеспечиваться возможность полнодискового шифрования. Вся информация, размещаемая на дисках, должна шифроваться по алгоритму AES-256. Должна быть возможность шифрования как системных разделов диска, так и не системных. Доступ к зашифрованным данным должно осуществляться при предъявлении пароля доступа. Должна быть реализована возможность восстановления доступа к зашифрованным разделам дисков. Должна быть реализована возможность централизованного и локального хранения данных для восстановления доступа к зашифрованным разделам дисков. Должна быть возможность ограничить круг лиц доступных к шифрованию логических разделов дисков. Должен осуществляться аудит и мониторинг процессов шифрования. •Защита сетевого взаимодействия и фильтрация трафика: Должны быть механизмы аутентификации входящих и исходящих запросов методами, устойчивыми к пассивному и/или активному прослушиванию сети. Должна быть возможность поддержки авторизации сетевых соединений средствами Windows. Должна быть возможность настройки контроля состояния соединений средствами центра управления.

Требования к централизованному управлению в доменной сети - СЗИ должно предоставлять следующие возможности по управлению системой: •Отображение структуры доменов, организационных подразделений, серверов безопасности и защищаемых компьютеров. •Динамическое отображение состояния каждого защищаемого компьютера с учетом критичности состояния с точки зрения системы защиты. •Отображение тревог, происходящих на защищаемых компьютерах, возможность задать признак того, что тревога обработана администратором безопасности. •Разделение тревог по уровням критичности события и важности отдельных защищаемых компьютеров. •Возможность настройки отображения диаграмм (детализации, цветовой гаммы), добавления, удаления, перемещения диаграмм на панели мониторинга. •Выполнение оперативных команд для немедленного реагирования на инциденты безопасности (заблокировать работу пользователя, выключить компьютер). •Выполнение команд, специфичных для защитных подсистем – удаленный запуск антивирусной проверки и обновления базы данных признаков компьютерных вирусов, включение и отключение режима обучения сетевой фильтрации и т.д. •Оперативное управление защищаемыми компьютерами, возможность централизованно изменить параметры работы защищаемого компьютера. •Возможность создавать централизованные политики безопасности, распространяемые на разные (заданные) группы защищаемых компьютеров. •Централизованный сбор журналов безопасности с защищаемых компьютеров, их хранение, возможность обработки и архивирования. •Анализ собранных журналов на наличие заданных угроз безопасности с поддержкой редактирования правил детектирования угроз. - -

•Возможность инвентаризации объектов файловой системы компьютера с последующим сохранением отчета в виде эталонного паспорта. Возможность сравнения нового паспорта с эталонным, возможность переопределения эталона. Возможность экспорта данных инвентаризации файловой системы в csv-файл. •Возможность использования механизмов усиленной аутентификации через сервер аутентификации при функционировании СЗИ в сетевом режиме. •Возможность создания отчетов о настройках системы, установленных программах, зарегистрированных аппаратных средствах аутентификации. •Возможность централизованного управления лицензиями СЗИ через сервер безопасности для Windows и Linux систем; •Возможность поддержки использования кумулятивных патчей. •Возможность пакетного применения патчей (обычных и кумулятивных). •Возможность создания шаблонов политик: -возможность создания шаблона по настроенным политикам СЗИ на компьютере; -возможность проверки соответствия настроенных политик СЗИ на компьютере с выбранным шаблоном; -возможность распространения (применения) шаблонов политик на компьютер или группу компьютеров. •Централизованное управление в сложной доменной сети (domain tree) должно функционировать по иерархическому принципу, при этом система должна позволять: -распространить настройки, заданные для сервера безопасности, на все подчиненные компьютеры (в том числе – по иерархии серверов); -посмотреть состояние и выполнить команду на любом компьютере, подчиненном серверу безопасности (в том числе – по иерархии серверов); -создавать иерархию серверов безопасности с не менее чем 3 уровнями вложенности.

•Возможность экспорта и импорта списка рабочих станций с целью подчинения серверу безопасности и для добавления агентов оперативного управления. •Возможность управления сессиями рабочих станций средствами центра управления. •Создавать домены безопасности в территориально распределенной сети, при этом должна предоставляться возможность делегирования административных полномочий лицам, ответственным за подразделения (домены безопасности). •Возможность организации иерархической структуры лесов доменов безопасности, в которую можно добавлять леса доменов безопасности на основе несвязанных лесов доменов Windows AD.

Требования к сертификации - 'СЗИ должно соответствовать требованиям документов: •«Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» по 4 уровню доверия (ФСТЭК России, 2020); •«Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – не ниже 5 класса защищенности; •«Требования к межсетевым экранам» (ФСТЭК России, 2016) – не ниже 4 класса защиты; •«Профиль защиты межсетевых экранов типа «В» четвертого класса защиты. ИТ.МЭ.В4.ПЗ» (ФСТЭК России, 2016); •«Требования к средствам контроля съемных машинных носителей информации» не ниже 4 класса защиты (ФСТЭК России, 2014); •«Профиль защиты средств контроля подключения съемных машинных носителей информации четвертого класса защиты» ИТ.СКН.П4.ПЗ (ФСТЭК России, 2014). СЗИ должно допускать использование в следующих информационных системах: •автоматизированные системы – до класса 1Г (включительно); •автоматизированные системы управления производственными и технологическими процессами – до 1 класса защищенности (включительно); •государственные информационные системы – до 1 класса защищенности (включительно); •информационные системы персональных данных – до 1 уровня защищенности персональных данных (включительно); •значимые объекты КИИ до 1 категории значимости (включительно). СЗИ должно поддерживать защиту систем терминального доступа, а также допускать применение для защиты не только физических компьютеров, но и виртуальных машин. - -

Преимущества, требования к участникам

Преимущества: Преимущество в соответствии с ч. 3 ст. 30 Закона № 44-ФЗ - Размер преимущества не установлен

Требования к участникам: 1. Требования к участникам закупок в соответствии с ч. 1.1 ст. 31 Закона № 44-ФЗ 2. Единые требования к участникам закупок в соответствии с ч. 1 ст. 31 Закона № 44-ФЗ

Сведения о связи с позицией плана-графика

Сведения о связи с позицией плана-графика: 202503873000553001000014

Начальная (максимальная) цена контракта: 1 227 131,50

Валюта: РОССИЙСКИЙ РУБЛЬ

Идентификационный код закупки (ИКЗ): 253861702001986170100100150220000244

Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги

Дата начала исполнения контракта: 0  календарных дней с даты заключения контракта

Срок исполнения контракта: 97  календарных дней

Закупка за счет бюджетных средств: Да

Наименование бюджета: Бюджет Сургутского района

Вид бюджета: местный бюджет

Код территории муниципального образования: 71826000: Муниципальные образования Тюменской области / Муниципальные районы и городские округа Ханты-Мансийского автономного округа - Югры / Сургутский муниципальный район

Требуется обеспечение заявки: Да

Размер обеспечения заявки: 12 271,32 РОССИЙСКИЙ РУБЛЬ

Порядок внесения денежных средств в качестве обеспечения заявки на участие в закупке, а также условия гарантии: в соответствии со ст. 44 Федерального закона от 05.04.2013 №44-ФЗ

Реквизиты счета для учета операций со средствами, поступающими заказчику: p/c 03100643000000018700, л/c 04873014340, БИК 007162163, РКЦ Ханты-Мансийск//УФК по Ханты-Мансийскому автономному округу-Югре г. Ханты-Мансийск, к/c 40102810245370000007

Реквизиты счета для перечисления денежных средств в случае, предусмотренном ч.13 ст. 44 Закона № 44-ФЗ (в соответствующий бюджет бюджетной системы Российской Федерации): Получатель Номер единого казначейского счета Номер казначейского счета БИК ТОФК УПРАВЛЕНИЕ ФЕДЕРАЛЬНОГО КАЗНАЧЕЙСТВА ПО ХАНТЫ-МАНСИЙСКОМУ АВТОНОМНОМУ ОКРУГУ - ЮГРЕ (МКУ "ХЭУ АСР") ИНН: 8617020019 КПП: 861701001 КБК: 07011610031050000140 ОКТМО: 71826155051 40102810245370000007 03100643000000018700 007162163

Место поставки товара, выполнения работы или оказания услуги: Российская Федерация, АО Ханты-Мансийский Автономный округ - Югра, г.о. Сургут, г Сургут, ул Бажова, д.16. Срок оказания услуг: в течение 60 (шестидесяти) календарных дней с момента заключения контракта.

Предусмотрена возможность одностороннего отказа от исполнения контракта в соответствии со ст. 95 Закона № 44-ФЗ: Да

Требуется обеспечение исполнения контракта: Да

Размер обеспечения исполнения контракта: 7 %

Порядок предоставления обеспечения исполнения контракта, требования к обеспечению: в соответствии со ст. 96 Федерального закона от 05.04.2013 №44-ФЗ. Банковское сопровождение контракта - не предусмотрено.

Платежные реквизиты для обеспечения исполнения контракта: p/c 03232643718260008700, л/c 019150233, БИК 007162163, РКЦ ХАНТЫ-МАНСИЙСК//УФК по Ханты-Мансийскому автономному округу – Югре, к/c 40102810245370000007

Требуется гарантия качества товара, работы, услуги: Да

Срок, на который предоставляется гарантия и (или) требования к объему предоставления гарантий качества товара, работы, услуги: Не менее 12 месяцев с момента активации сертификатов/лицензий

Информация о требованиях к гарантийному обслуживанию товара: Не требуется

Требования к гарантии производителя товара: Не требуется

Банковское или казначейское сопровождение контракта не требуется

Информация о сроках исполнения контракта и источниках финансирования

Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги

Дата начала исполнения контракта: 0  календарных дней с даты заключения контракта

Срок исполнения контракта: 97  календарных дней

Закупка за счет бюджетных средств: Да

Наименование бюджета: Бюджет Сургутского района

Вид бюджета: местный бюджет

Код территории муниципального образования: 71826000: Муниципальные образования Тюменской области / Муниципальные районы и городские округа Ханты-Мансийского автономного округа - Югры / Сургутский муниципальный район

Документы

Общая информация

Документы

Журнал событий

Источник: www.zakupki.gov.ru