Тендер (аукцион в электронной форме) 44-44980894 от 2026-02-25
Предоставление права использования программного обеспечения в сфере информационной безопасности
Класс 8.10.2 — Программное обеспечение и информационные технологии
Цена контракта лота (млн.руб.) — 9.5
Срок подачи заявок — 05.03.2026
Номер извещения: 0372100047626000024
Общая информация о закупке
Внимание! За нарушение требований антимонопольного законодательства Российской Федерации о запрете участия в ограничивающих конкуренцию соглашениях, осуществления ограничивающих конкуренцию согласованных действий предусмотрена ответственность в соответствии со ст. 14.32 КоАП РФ и ст. 178 УК РФ
Способ определения поставщика (подрядчика, исполнителя): Электронный аукцион
Наименование электронной площадки в информационно-телекоммуникационной сети «Интернет»: РТС-тендер
Адрес электронной площадки в информационно-телекоммуникационной сети «Интернет»: http://www.rts-tender.ru
Размещение осуществляет: Заказчик ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ УЧРЕЖДЕНИЕ "САНКТ-ПЕТЕРБУРГСКИЙ НАУЧНО-ИССЛЕДОВАТЕЛЬСКИЙ ИНСТИТУТ УХА, ГОРЛА, НОСА И РЕЧИ" МИНИСТЕРСТВА ЗДРАВООХРАНЕНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ
Наименование объекта закупки: Предоставление права использования программного обеспечения в сфере информационной безопасности.
Этап закупки: Подача заявок
Сведения о связи с позицией плана-графика: 202603721000476001000001
Контактная информация
Размещение осуществляет: Заказчик
Организация, осуществляющая размещение: ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ УЧРЕЖДЕНИЕ "САНКТ-ПЕТЕРБУРГСКИЙ НАУЧНО-ИССЛЕДОВАТЕЛЬСКИЙ ИНСТИТУТ УХА, ГОРЛА, НОСА И РЕЧИ" МИНИСТЕРСТВА ЗДРАВООХРАНЕНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ
Почтовый адрес: Российская Федерация, 190013, Санкт-Петербург, Бронницкая ул, Д.9
Место нахождения: Российская Федерация, 190013, Санкт-Петербург, Бронницкая ул, Д.9
Ответственное должностное лицо: Ефиценко П. Ю.
Адрес электронной почты: ks@niilor.ru
Номер контактного телефона: 7-812-2927510
Дополнительная информация: Информация отсутствует
Регион: Санкт-Петербург
Информация о процедуре закупки
Дата и время начала срока подачи заявок: 25.02.2026 14:44 (МСК)
Дата и время окончания срока подачи заявок: 05.03.2026 09:00 (МСК)
Дата проведения процедуры подачи предложений о цене контракта либо о сумме цен единиц товара, работы, услуги: 05.03.2026
Дата подведения итогов определения поставщика (подрядчика, исполнителя): 06.03.2026
Начальная (максимальная) цена контракта
Начальная (максимальная) цена контракта: 9 548 318,01
Валюта: РОССИЙСКИЙ РУБЛЬ
Идентификационный код закупки (ИКЗ): 261780901625478380100100010040000000
Информация о сроках исполнения контракта и источниках финансирования
Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги
Дата начала исполнения контракта: с даты заключения контракта
Срок исполнения контракта: 07.05.2026
Закупка за счет собственных средств организации: Да
Информация об объекте закупки
Код позиции - Наименование товара, работы, услуги - Ед. измерения - Количество (объем работы, услуги) - Цена за ед., ? - Стоимость, ?
- 58.29.11.000 58.29.11.000-00000003 - Программное обеспечение Вид лицензии Простая (неисключительная) Класс программ для электронных вычислительных машин и баз данных (03.03) Межсетевые экраны Количество пользователей ? 1 ШТ - Штука - 1,00 - 3 397 160,00 - 3 397 160,00
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Вид лицензии Простая (неисключительная) Значение характеристики не может изменяться участником закупки Класс программ для электронных вычислительных машин и баз данных (03.03) Межсетевые экраны Значение характеристики не может изменяться участником закупки Количество пользователей ? 1 Штука Участник закупки указывает в заявке конкретное значение характеристики Способ предоставления Экземпляр на материальном носителе Значение характеристики не может изменяться участником закупки Описание ПО - межсетевое экранирование; - проксирование веб-трафика в явном режиме; - создание и поддержание VPN-каналов с криптографической защитой передаваемых данных; - централизованное управление всеми компонентами комплекса, аудитом и мониторингом состояния узлов корпоративной сети; - обеспечение защищенного межсетевого взаимодействия удаленных пользователей с корпоративными ресурсами (Remote Access VPN); - сбор информации о пакетах данных; - визуализация собранной информации; - оперативное реагирование на выявленные вторжения; - оповещение центра управления сетью о своей активности и о событиях, требующих оперативного вмешательства в режиме реального времени; - регистрация событий, связанных с работой УБ; - идентификация и аутентификация администратора при подключении к УБ; - контроль целостности программного обеспечения УБ. - аутентификацию УБ комплекса; - централизованное управление сетью УБ; - мониторинг и протоколирование состояния сети УБ; - получение и хранение журналов УБ; - регистрацию событий, связанных с управлением УБ; - хранение конфигураций УБ; - рассылку конфигурационной информации на УБ и резервные ЦУС; Значение характеристики не может изменяться участником закупки Описание ПО 1 - восстановление информации о состоянии комплекса из резервной копии; - возможность синхронизации времени ЦУС с заданным сервером точного времени по протоколу NTP с возможностью аутентификации. - прием и передача IP-пакетов по протоколам семейства TCP/IP; - прием и передача Ethernet-кадров; - возможность маршрутизации IP-трафика; - возможность создания и работы с виртуальными таблицами маршрутизации (VRF); - возможность включения в VRF физических и VLAN интерфейсов; - возможность добавления в VRF статических маршрутов; - возможность добавления в VRF динамических маршрутов; - возможность выбора режима работы VRF: - разделение потоков трафика по разным сессиям при совпадении адресации в VRF-зонах; - маршрутизация трафика между VRF-зонами. - создание VPN-каналов с криптографической защитой передаваемых данных; - возможность изменения порта для подключения удаленных пользователей; - возможность указания нескольких пулов IP-адресов для подключения удаленных пользователей; - возможность подключения каждого удаленного пользователя с нескольких устройств одновременно; - поддержка Jumbo frame (MTU 9000 байт); Значение характеристики не может изменяться участником закупки Описание ПО 2 - возможность агрегации интерфейсов по протоколу LACP (802.3ad); - возможность импорта групп пользователей из MS Active Directory и использования их в правилах фильтрации; - возможность прозрачной аутентификации пользователей из Active Directory по протоколу Kerberos; - возможность идентификации и аутентификации пользователей (из локальной базы пользователей ЦУС и/или из Active Directory), работающих на компьютерах в защищаемой сети Узла Безопасности, с помощью Агентов аутентификации, установленных на компьютерах пользователей и/или Captive Portal; - возможность отключения сессии пользователя через графический интерфейс; - возможность использовать двухфакторную аутентификацию через интеграцию с сервисом от Multifactor и Avanpost MFA+; - фильтрация IP-пакетов в соответствии с заданными правилами фильтрации на основе: - IP-адресов отправителя и получателя; - протоколов; - номеров портов UDP/TCP; - флагов TCP/IP-пакетов; - временного интервала; - принадлежности пользователей к группам пользователей, определенным администратором комплекса; - типа приложений; - URL адреса; - доменного имени (FQDN); - VRF-зоны. - фильтрация пакетов с контролем состояния соединений (stateful inspection); - поддержка функции контроля приложений, позволяющей разграничивать доступ к наиболее популярным сайтам и приложениям; - возможность использования приложений и категорий приложений в правилах межсетевого экрана: - контроль приложений - поддержка более 1700 приложений и протоколов; Значение характеристики не может изменяться участником закупки Описание ПО 3 - возможность веб-фильтрации трафика: - через SSL/TLS-инспекцию; - через технологию Server Name Indication (SNI). - возможность просмотра средствами локального управления таблицы состояний TCP соединений (stateful); - наличие встроенного DHCP-сервера; - поддержка режима DHCP Relay; - поддержка расширенного набора опций DHCP; - возможность указывать время жизни DNS-записи; - возможность закреплять статические IP-адреса для объектов типа доменное имя (FQDN); - возможность настраивать антиспуфинг на сетевых интерфейсах; - возможность сброса флага DF для транзитного трафика; - возможность использования паттернов сканирования для обнаружения аномалий трафика и защиты от flood атак; - возможность настраивать список параметров для детектирования атак типа DoS; - возможность использования самообучаемого модуля для обнаружения DoS-атак; - возможность передачи файлов для анализа во внешние системы по протоколу ICAP; - возможность ограничивать размер файлов, передаваемых на внешний ICAP-сервер; - возможность отправлять на внешний ICAP-сервер файлы с определенным расширением или определенными mime-типами данных; - фильтрация прикладных протоколов с использованием регулярных выражений; - возможность работы с VoIP трафиком; - криптографическое преобразование передаваемых и принимаемых IP-пакетов и Ethernet-кадров; - шифрование информации на сетевом уровне (L3 модели OSI) по алгоритмам ГОСТ; - длина ключа шифрования – 256 бит; - поддержка стандарта хеширования по алгоритмам ГОСТ; Значение характеристики не может изменяться участником закупки Описание ПО 4 - увеличение размера пакета с учетом дополнительного IP-заголовка не должно превышать 52 байт для шифрования на сетевом уровне и 70 байт для шифрования на канальном уровне; - аутентификация удаленных пользователей посредством технологии сертификатов открытых ключей стандарта x509v3; - сокрытие внутренней структуры защищаемого сегмента сети; - трансляцию сетевых адресов в соответствии с заданными правилами трансляции (NAT); - возможность использования физических и VLAN интерфейсов в правилах NAT; - максимальная пропускная способность межсетевого экрана в лабораторных условиях должна составлять 18 000 Мбит/с; - поддержка максимум 3 000 000 одновременных stateful TCP сессий; - поддержка неограниченного числа туннелируемых IP адресов; - возможность мониторинга состояния УБ из защищенных сетей с помощью средств управления объектами сети по протоколу SNMP (v2, v3); - уведомление администратора о результате установки и соответствующих изменениях политики по SMTP; - сбор данных о соседствующих сетевых устройствах и возможности передачи данных другим сетевым устройствам по протоколу LLDP; - поддержка виртуальных локальных сетей VLAN (IEEE802.1Q), с возможностью создания не менее 1024 VLAN интерфейсов на один физический порт; Значение характеристики не может изменяться участником закупки Описание ПО 5 - возможность работы с протоколами динамической маршрутизации: OSPFv2, BGPv4; - поддержка приоритезации трафика (QoS): - обработка входящего сетевого трафика: ? ограничение полосы пропускания. - обработка исходящего сетевого трафика: ? распределение сетевого трафика по очередям; ? классификация сетевого трафика; ? маркировка и перемаркировка сетевого трафика; ? ограничение полосы пропускания. - поддержка подключения к нескольким каналам провайдера (Multi-WAN) в режимах: отказоустойчивость канала связи, балансировка трафика и исключение (передача трафика в соответствии с таблицей маршрутизации); - поддержка импорта сетевых объектов и правил фильтрации из файла; - возможность импорта сетевых объектов, правил МЭ и NAT из АПКШ «Континент» версии 3.9.2 и выше; - поддержка импорта сетевых объектов и правил фильтрации из CP версий R77.30, R80.20 и R81.10; - поддержка импорта сетевых объектов и правил фильтрации из FortiGate версий 5.0.4 и 7.2.0; - поддержка импорта сетевых объектов и правил фильтрации из Cisco ASA версий 8.3, 8.4 и 9.1; - экспорт данных о потоках сетевого трафика по протоколу Netflow; - генерация файлов конфигурации для большого количества УБ (массовое развертывание); - импорт списка IP-адресов в каталог объектов из файла; - возможность удаленного централизованного обновления программного обеспечения УБ; - возможность полноценного централизованного управления УБ из центра управления сетью (далее – ЦУС) с применением групповых правил; - отказоустойчивый кластер высокой доступности с синхронизацией состояния сессий (доступен в режимах работы “Высокопроизводительный МЭ” и “UTM” (кроме компонента ЦУС): Значение характеристики не может изменяться участником закупки Описание ПО 6 - возможность назначения интерфейса синхронизации для автоматической синхронизации конфигурации элементов кластера; - доступное количество узлов в кластере – 2; - переключение с узла на узел в кластере не должно превышать 1 секунды; - возможность назначения интерфейса резервирования сети синхронизации; - возможность «холодного» резервирования аппаратной платформы; - максимальное время восстановления из бэкапа (без журналов) на подготовленную систему – не более 10 минут; - возможность использования внешней базы данных для хранения статистики мониторинга; - возможность резервирования ЦУС: - возможность иметь не менее 1 резервного ЦУС с автоматической синхронизацией с основным ЦУС; - резервные ЦУС должны иметь возможность получать инкрементальное обновление базы данных с основного ЦУС; - возможность ручной синхронизации между основным и резервным ЦУС. - возможность указывать IP-адреса, с которых возможно подключаться к ЦУС для администрирования; Значение характеристики не может изменяться участником закупки Описание ПО 7 - возможность дистанционного подключения по ssh для проведения диагностики и получения следующей информации: - ресурсы сетевого устройства (загруженность процессора, свободный объем ОЗУ, объем жесткого диска); - содержимое ARP-кэша; - результаты выполнения команд ping и traceroute; - информация о сетевом трафике выбранного интерфейса; - таблица соединений УБ; - технологический отчет для службы поддержки. - возможность добавления, редактирования и удаления статических записей в ARP-таблицу; - оповещение центра управления сетью о своей активности и о событиях, требующих оперативного вмешательства в режиме реального времени; - регистрация следующих событий, связанных с работой и управлением УБ: - загрузка, перезагрузка, выключение; - вход (выход) администратора в систему (из системы); - результат фильтрации входящих/исходящих пакетов; - попытки несанкционированного доступа; - любые нештатные ситуации, происходящие при работе УБ; - при регистрации события должны фиксироваться: - дата и время регистрируемого события; - адрес источника и адрес получателя (при фильтрации), включая порты протоколов IP, TCP, UDP; - результат попытки осуществления регистрируемого события – успешная или неуспешная (или результат фильтрации); автоматический контроль целостности программного обеспечения УБ при перезагрузке системы; Значение характеристики не может изменяться участником закупки Описание ПО 8 - возможность определения принадлежности IP-адреса конкретной стране; - возможность создания расписания очистки журналов; - должна быть обеспечена отказоустойчивая работа при непрерывном круглосуточном функционировании системы; - ПО УБ должно представлять собой функционально замкнутую среду, не допускающую возможности внедрения вредоносного ПО; - ПО УБ не должно требовать установки дополнительных средств антивирусной безопасности; - должен соответствовать «Требованиям по безопасности информации, устанавливающим уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) по 4 уровню доверия; - должен соответствовать «Требованиям к межсетевым экранам» (ФСТЭК России, 2016), «Профиль защиты межсетевых экранов типа Б четвертого класса защиты. ИТ.МЭ.Б4.ПЗ»; - должен соответствовать «Требованиям к системам обнаружения вторжений» (ФСТЭК России, 2011), «Профиль защиты систем обнаружения вторжений уровня сети четвертого класса защиты. ИТ.СОВ.С4.ПЗ»; - должно подтверждаться действующими сертификатами ФСТЭК России; Значение характеристики не может изменяться участником закупки - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки - Класс программ для электронных вычислительных машин и баз данных - (03.03) Межсетевые экраны - - Значение характеристики не может изменяться участником закупки - Количество пользователей - ? 1 - Штука - Участник закупки указывает в заявке конкретное значение характеристики - Способ предоставления - Экземпляр на материальном носителе - - Значение характеристики не может изменяться участником закупки - Описание ПО - - межсетевое экранирование; - проксирование веб-трафика в явном режиме; - создание и поддержание VPN-каналов с криптографической защитой передаваемых данных; - централизованное управление всеми компонентами комплекса, аудитом и мониторингом состояния узлов корпоративной сети; - обеспечение защищенного межсетевого взаимодействия удаленных пользователей с корпоративными ресурсами (Remote Access VPN); - сбор информации о пакетах данных; - визуализация собранной информации; - оперативное реагирование на выявленные вторжения; - оповещение центра управления сетью о своей активности и о событиях, требующих оперативного вмешательства в режиме реального времени; - регистрация событий, связанных с работой УБ; - идентификация и аутентификация администратора при подключении к УБ; - контроль целостности программного обеспечения УБ. - аутентификацию УБ комплекса; - централизованное управление сетью УБ; - мониторинг и протоколирование состояния сети УБ; - получение и хранение журналов УБ; - регистрацию событий, связанных с управлением УБ; - хранение конфигураций УБ; - рассылку конфигурационной информации на УБ и резервные ЦУС; - - Значение характеристики не может изменяться участником закупки - Описание ПО 1 - - восстановление информации о состоянии комплекса из резервной копии; - возможность синхронизации времени ЦУС с заданным сервером точного времени по протоколу NTP с возможностью аутентификации. - прием и передача IP-пакетов по протоколам семейства TCP/IP; - прием и передача Ethernet-кадров; - возможность маршрутизации IP-трафика; - возможность создания и работы с виртуальными таблицами маршрутизации (VRF); - возможность включения в VRF физических и VLAN интерфейсов; - возможность добавления в VRF статических маршрутов; - возможность добавления в VRF динамических маршрутов; - возможность выбора режима работы VRF: - разделение потоков трафика по разным сессиям при совпадении адресации в VRF-зонах; - маршрутизация трафика между VRF-зонами. - создание VPN-каналов с криптографической защитой передаваемых данных; - возможность изменения порта для подключения удаленных пользователей; - возможность указания нескольких пулов IP-адресов для подключения удаленных пользователей; - возможность подключения каждого удаленного пользователя с нескольких устройств одновременно; - поддержка Jumbo frame (MTU 9000 байт); - - Значение характеристики не может изменяться участником закупки - Описание ПО 2 - - возможность агрегации интерфейсов по протоколу LACP (802.3ad); - возможность импорта групп пользователей из MS Active Directory и использования их в правилах фильтрации; - возможность прозрачной аутентификации пользователей из Active Directory по протоколу Kerberos; - возможность идентификации и аутентификации пользователей (из локальной базы пользователей ЦУС и/или из Active Directory), работающих на компьютерах в защищаемой сети Узла Безопасности, с помощью Агентов аутентификации, установленных на компьютерах пользователей и/или Captive Portal; - возможность отключения сессии пользователя через графический интерфейс; - возможность использовать двухфакторную аутентификацию через интеграцию с сервисом от Multifactor и Avanpost MFA+; - фильтрация IP-пакетов в соответствии с заданными правилами фильтрации на основе: - IP-адресов отправителя и получателя; - протоколов; - номеров портов UDP/TCP; - флагов TCP/IP-пакетов; - временного интервала; - принадлежности пользователей к группам пользователей, определенным администратором комплекса; - типа приложений; - URL адреса; - доменного имени (FQDN); - VRF-зоны. - фильтрация пакетов с контролем состояния соединений (stateful inspection); - поддержка функции контроля приложений, позволяющей разграничивать доступ к наиболее популярным сайтам и приложениям; - возможность использования приложений и категорий приложений в правилах межсетевого экрана: - контроль приложений - поддержка более 1700 приложений и протоколов; - - Значение характеристики не может изменяться участником закупки - Описание ПО 3 - - возможность веб-фильтрации трафика: - через SSL/TLS-инспекцию; - через технологию Server Name Indication (SNI). - возможность просмотра средствами локального управления таблицы состояний TCP соединений (stateful); - наличие встроенного DHCP-сервера; - поддержка режима DHCP Relay; - поддержка расширенного набора опций DHCP; - возможность указывать время жизни DNS-записи; - возможность закреплять статические IP-адреса для объектов типа доменное имя (FQDN); - возможность настраивать антиспуфинг на сетевых интерфейсах; - возможность сброса флага DF для транзитного трафика; - возможность использования паттернов сканирования для обнаружения аномалий трафика и защиты от flood атак; - возможность настраивать список параметров для детектирования атак типа DoS; - возможность использования самообучаемого модуля для обнаружения DoS-атак; - возможность передачи файлов для анализа во внешние системы по протоколу ICAP; - возможность ограничивать размер файлов, передаваемых на внешний ICAP-сервер; - возможность отправлять на внешний ICAP-сервер файлы с определенным расширением или определенными mime-типами данных; - фильтрация прикладных протоколов с использованием регулярных выражений; - возможность работы с VoIP трафиком; - криптографическое преобразование передаваемых и принимаемых IP-пакетов и Ethernet-кадров; - шифрование информации на сетевом уровне (L3 модели OSI) по алгоритмам ГОСТ; - длина ключа шифрования – 256 бит; - поддержка стандарта хеширования по алгоритмам ГОСТ; - - Значение характеристики не может изменяться участником закупки - Описание ПО 4 - - увеличение размера пакета с учетом дополнительного IP-заголовка не должно превышать 52 байт для шифрования на сетевом уровне и 70 байт для шифрования на канальном уровне; - аутентификация удаленных пользователей посредством технологии сертификатов открытых ключей стандарта x509v3; - сокрытие внутренней структуры защищаемого сегмента сети; - трансляцию сетевых адресов в соответствии с заданными правилами трансляции (NAT); - возможность использования физических и VLAN интерфейсов в правилах NAT; - максимальная пропускная способность межсетевого экрана в лабораторных условиях должна составлять 18 000 Мбит/с; - поддержка максимум 3 000 000 одновременных stateful TCP сессий; - поддержка неограниченного числа туннелируемых IP адресов; - возможность мониторинга состояния УБ из защищенных сетей с помощью средств управления объектами сети по протоколу SNMP (v2, v3); - уведомление администратора о результате установки и соответствующих изменениях политики по SMTP; - сбор данных о соседствующих сетевых устройствах и возможности передачи данных другим сетевым устройствам по протоколу LLDP; - поддержка виртуальных локальных сетей VLAN (IEEE802.1Q), с возможностью создания не менее 1024 VLAN интерфейсов на один физический порт; - - Значение характеристики не может изменяться участником закупки - Описание ПО 5 - - возможность работы с протоколами динамической маршрутизации: OSPFv2, BGPv4; - поддержка приоритезации трафика (QoS): - обработка входящего сетевого трафика: ? ограничение полосы пропускания. - обработка исходящего сетевого трафика: ? распределение сетевого трафика по очередям; ? классификация сетевого трафика; ? маркировка и перемаркировка сетевого трафика; ? ограничение полосы пропускания. - поддержка подключения к нескольким каналам провайдера (Multi-WAN) в режимах: отказоустойчивость канала связи, балансировка трафика и исключение (передача трафика в соответствии с таблицей маршрутизации); - поддержка импорта сетевых объектов и правил фильтрации из файла; - возможность импорта сетевых объектов, правил МЭ и NAT из АПКШ «Континент» версии 3.9.2 и выше; - поддержка импорта сетевых объектов и правил фильтрации из CP версий R77.30, R80.20 и R81.10; - поддержка импорта сетевых объектов и правил фильтрации из FortiGate версий 5.0.4 и 7.2.0; - поддержка импорта сетевых объектов и правил фильтрации из Cisco ASA версий 8.3, 8.4 и 9.1; - экспорт данных о потоках сетевого трафика по протоколу Netflow; - генерация файлов конфигурации для большого количества УБ (массовое развертывание); - импорт списка IP-адресов в каталог объектов из файла; - возможность удаленного централизованного обновления программного обеспечения УБ; - возможность полноценного централизованного управления УБ из центра управления сетью (далее – ЦУС) с применением групповых правил; - отказоустойчивый кластер высокой доступности с синхронизацией состояния сессий (доступен в режимах работы “Высокопроизводительный МЭ” и “UTM” (кроме компонента ЦУС): - - Значение характеристики не может изменяться участником закупки - Описание ПО 6 - - возможность назначения интерфейса синхронизации для автоматической синхронизации конфигурации элементов кластера; - доступное количество узлов в кластере – 2; - переключение с узла на узел в кластере не должно превышать 1 секунды; - возможность назначения интерфейса резервирования сети синхронизации; - возможность «холодного» резервирования аппаратной платформы; - максимальное время восстановления из бэкапа (без журналов) на подготовленную систему – не более 10 минут; - возможность использования внешней базы данных для хранения статистики мониторинга; - возможность резервирования ЦУС: - возможность иметь не менее 1 резервного ЦУС с автоматической синхронизацией с основным ЦУС; - резервные ЦУС должны иметь возможность получать инкрементальное обновление базы данных с основного ЦУС; - возможность ручной синхронизации между основным и резервным ЦУС. - возможность указывать IP-адреса, с которых возможно подключаться к ЦУС для администрирования; - - Значение характеристики не может изменяться участником закупки - Описание ПО 7 - - возможность дистанционного подключения по ssh для проведения диагностики и получения следующей информации: - ресурсы сетевого устройства (загруженность процессора, свободный объем ОЗУ, объем жесткого диска); - содержимое ARP-кэша; - результаты выполнения команд ping и traceroute; - информация о сетевом трафике выбранного интерфейса; - таблица соединений УБ; - технологический отчет для службы поддержки. - возможность добавления, редактирования и удаления статических записей в ARP-таблицу; - оповещение центра управления сетью о своей активности и о событиях, требующих оперативного вмешательства в режиме реального времени; - регистрация следующих событий, связанных с работой и управлением УБ: - загрузка, перезагрузка, выключение; - вход (выход) администратора в систему (из системы); - результат фильтрации входящих/исходящих пакетов; - попытки несанкционированного доступа; - любые нештатные ситуации, происходящие при работе УБ; - при регистрации события должны фиксироваться: - дата и время регистрируемого события; - адрес источника и адрес получателя (при фильтрации), включая порты протоколов IP, TCP, UDP; - результат попытки осуществления регистрируемого события – успешная или неуспешная (или результат фильтрации); автоматический контроль целостности программного обеспечения УБ при перезагрузке системы; - - Значение характеристики не может изменяться участником закупки - Описание ПО 8 - - возможность определения принадлежности IP-адреса конкретной стране; - возможность создания расписания очистки журналов; - должна быть обеспечена отказоустойчивая работа при непрерывном круглосуточном функционировании системы; - ПО УБ должно представлять собой функционально замкнутую среду, не допускающую возможности внедрения вредоносного ПО; - ПО УБ не должно требовать установки дополнительных средств антивирусной безопасности; - должен соответствовать «Требованиям по безопасности информации, устанавливающим уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) по 4 уровню доверия; - должен соответствовать «Требованиям к межсетевым экранам» (ФСТЭК России, 2016), «Профиль защиты межсетевых экранов типа Б четвертого класса защиты. ИТ.МЭ.Б4.ПЗ»; - должен соответствовать «Требованиям к системам обнаружения вторжений» (ФСТЭК России, 2011), «Профиль защиты систем обнаружения вторжений уровня сети четвертого класса защиты. ИТ.СОВ.С4.ПЗ»; - должно подтверждаться действующими сертификатами ФСТЭК России; - - Значение характеристики не может изменяться участником закупки
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки
Класс программ для электронных вычислительных машин и баз данных - (03.03) Межсетевые экраны - - Значение характеристики не может изменяться участником закупки
Количество пользователей - ? 1 - Штука - Участник закупки указывает в заявке конкретное значение характеристики
Способ предоставления - Экземпляр на материальном носителе - - Значение характеристики не может изменяться участником закупки
Описание ПО - - межсетевое экранирование; - проксирование веб-трафика в явном режиме; - создание и поддержание VPN-каналов с криптографической защитой передаваемых данных; - централизованное управление всеми компонентами комплекса, аудитом и мониторингом состояния узлов корпоративной сети; - обеспечение защищенного межсетевого взаимодействия удаленных пользователей с корпоративными ресурсами (Remote Access VPN); - сбор информации о пакетах данных; - визуализация собранной информации; - оперативное реагирование на выявленные вторжения; - оповещение центра управления сетью о своей активности и о событиях, требующих оперативного вмешательства в режиме реального времени; - регистрация событий, связанных с работой УБ; - идентификация и аутентификация администратора при подключении к УБ; - контроль целостности программного обеспечения УБ. - аутентификацию УБ комплекса; - централизованное управление сетью УБ; - мониторинг и протоколирование состояния сети УБ; - получение и хранение журналов УБ; - регистрацию событий, связанных с управлением УБ; - хранение конфигураций УБ; - рассылку конфигурационной информации на УБ и резервные ЦУС; - - Значение характеристики не может изменяться участником закупки
Описание ПО 1 - - восстановление информации о состоянии комплекса из резервной копии; - возможность синхронизации времени ЦУС с заданным сервером точного времени по протоколу NTP с возможностью аутентификации. - прием и передача IP-пакетов по протоколам семейства TCP/IP; - прием и передача Ethernet-кадров; - возможность маршрутизации IP-трафика; - возможность создания и работы с виртуальными таблицами маршрутизации (VRF); - возможность включения в VRF физических и VLAN интерфейсов; - возможность добавления в VRF статических маршрутов; - возможность добавления в VRF динамических маршрутов; - возможность выбора режима работы VRF: - разделение потоков трафика по разным сессиям при совпадении адресации в VRF-зонах; - маршрутизация трафика между VRF-зонами. - создание VPN-каналов с криптографической защитой передаваемых данных; - возможность изменения порта для подключения удаленных пользователей; - возможность указания нескольких пулов IP-адресов для подключения удаленных пользователей; - возможность подключения каждого удаленного пользователя с нескольких устройств одновременно; - поддержка Jumbo frame (MTU 9000 байт); - - Значение характеристики не может изменяться участником закупки
Описание ПО 2 - - возможность агрегации интерфейсов по протоколу LACP (802.3ad); - возможность импорта групп пользователей из MS Active Directory и использования их в правилах фильтрации; - возможность прозрачной аутентификации пользователей из Active Directory по протоколу Kerberos; - возможность идентификации и аутентификации пользователей (из локальной базы пользователей ЦУС и/или из Active Directory), работающих на компьютерах в защищаемой сети Узла Безопасности, с помощью Агентов аутентификации, установленных на компьютерах пользователей и/или Captive Portal; - возможность отключения сессии пользователя через графический интерфейс; - возможность использовать двухфакторную аутентификацию через интеграцию с сервисом от Multifactor и Avanpost MFA+; - фильтрация IP-пакетов в соответствии с заданными правилами фильтрации на основе: - IP-адресов отправителя и получателя; - протоколов; - номеров портов UDP/TCP; - флагов TCP/IP-пакетов; - временного интервала; - принадлежности пользователей к группам пользователей, определенным администратором комплекса; - типа приложений; - URL адреса; - доменного имени (FQDN); - VRF-зоны. - фильтрация пакетов с контролем состояния соединений (stateful inspection); - поддержка функции контроля приложений, позволяющей разграничивать доступ к наиболее популярным сайтам и приложениям; - возможность использования приложений и категорий приложений в правилах межсетевого экрана: - контроль приложений - поддержка более 1700 приложений и протоколов; - - Значение характеристики не может изменяться участником закупки
Описание ПО 3 - - возможность веб-фильтрации трафика: - через SSL/TLS-инспекцию; - через технологию Server Name Indication (SNI). - возможность просмотра средствами локального управления таблицы состояний TCP соединений (stateful); - наличие встроенного DHCP-сервера; - поддержка режима DHCP Relay; - поддержка расширенного набора опций DHCP; - возможность указывать время жизни DNS-записи; - возможность закреплять статические IP-адреса для объектов типа доменное имя (FQDN); - возможность настраивать антиспуфинг на сетевых интерфейсах; - возможность сброса флага DF для транзитного трафика; - возможность использования паттернов сканирования для обнаружения аномалий трафика и защиты от flood атак; - возможность настраивать список параметров для детектирования атак типа DoS; - возможность использования самообучаемого модуля для обнаружения DoS-атак; - возможность передачи файлов для анализа во внешние системы по протоколу ICAP; - возможность ограничивать размер файлов, передаваемых на внешний ICAP-сервер; - возможность отправлять на внешний ICAP-сервер файлы с определенным расширением или определенными mime-типами данных; - фильтрация прикладных протоколов с использованием регулярных выражений; - возможность работы с VoIP трафиком; - криптографическое преобразование передаваемых и принимаемых IP-пакетов и Ethernet-кадров; - шифрование информации на сетевом уровне (L3 модели OSI) по алгоритмам ГОСТ; - длина ключа шифрования – 256 бит; - поддержка стандарта хеширования по алгоритмам ГОСТ; - - Значение характеристики не может изменяться участником закупки
Описание ПО 4 - - увеличение размера пакета с учетом дополнительного IP-заголовка не должно превышать 52 байт для шифрования на сетевом уровне и 70 байт для шифрования на канальном уровне; - аутентификация удаленных пользователей посредством технологии сертификатов открытых ключей стандарта x509v3; - сокрытие внутренней структуры защищаемого сегмента сети; - трансляцию сетевых адресов в соответствии с заданными правилами трансляции (NAT); - возможность использования физических и VLAN интерфейсов в правилах NAT; - максимальная пропускная способность межсетевого экрана в лабораторных условиях должна составлять 18 000 Мбит/с; - поддержка максимум 3 000 000 одновременных stateful TCP сессий; - поддержка неограниченного числа туннелируемых IP адресов; - возможность мониторинга состояния УБ из защищенных сетей с помощью средств управления объектами сети по протоколу SNMP (v2, v3); - уведомление администратора о результате установки и соответствующих изменениях политики по SMTP; - сбор данных о соседствующих сетевых устройствах и возможности передачи данных другим сетевым устройствам по протоколу LLDP; - поддержка виртуальных локальных сетей VLAN (IEEE802.1Q), с возможностью создания не менее 1024 VLAN интерфейсов на один физический порт; - - Значение характеристики не может изменяться участником закупки
Описание ПО 5 - - возможность работы с протоколами динамической маршрутизации: OSPFv2, BGPv4; - поддержка приоритезации трафика (QoS): - обработка входящего сетевого трафика: ? ограничение полосы пропускания. - обработка исходящего сетевого трафика: ? распределение сетевого трафика по очередям; ? классификация сетевого трафика; ? маркировка и перемаркировка сетевого трафика; ? ограничение полосы пропускания. - поддержка подключения к нескольким каналам провайдера (Multi-WAN) в режимах: отказоустойчивость канала связи, балансировка трафика и исключение (передача трафика в соответствии с таблицей маршрутизации); - поддержка импорта сетевых объектов и правил фильтрации из файла; - возможность импорта сетевых объектов, правил МЭ и NAT из АПКШ «Континент» версии 3.9.2 и выше; - поддержка импорта сетевых объектов и правил фильтрации из CP версий R77.30, R80.20 и R81.10; - поддержка импорта сетевых объектов и правил фильтрации из FortiGate версий 5.0.4 и 7.2.0; - поддержка импорта сетевых объектов и правил фильтрации из Cisco ASA версий 8.3, 8.4 и 9.1; - экспорт данных о потоках сетевого трафика по протоколу Netflow; - генерация файлов конфигурации для большого количества УБ (массовое развертывание); - импорт списка IP-адресов в каталог объектов из файла; - возможность удаленного централизованного обновления программного обеспечения УБ; - возможность полноценного централизованного управления УБ из центра управления сетью (далее – ЦУС) с применением групповых правил; - отказоустойчивый кластер высокой доступности с синхронизацией состояния сессий (доступен в режимах работы “Высокопроизводительный МЭ” и “UTM” (кроме компонента ЦУС): - - Значение характеристики не может изменяться участником закупки
Описание ПО 6 - - возможность назначения интерфейса синхронизации для автоматической синхронизации конфигурации элементов кластера; - доступное количество узлов в кластере – 2; - переключение с узла на узел в кластере не должно превышать 1 секунды; - возможность назначения интерфейса резервирования сети синхронизации; - возможность «холодного» резервирования аппаратной платформы; - максимальное время восстановления из бэкапа (без журналов) на подготовленную систему – не более 10 минут; - возможность использования внешней базы данных для хранения статистики мониторинга; - возможность резервирования ЦУС: - возможность иметь не менее 1 резервного ЦУС с автоматической синхронизацией с основным ЦУС; - резервные ЦУС должны иметь возможность получать инкрементальное обновление базы данных с основного ЦУС; - возможность ручной синхронизации между основным и резервным ЦУС. - возможность указывать IP-адреса, с которых возможно подключаться к ЦУС для администрирования; - - Значение характеристики не может изменяться участником закупки
Описание ПО 7 - - возможность дистанционного подключения по ssh для проведения диагностики и получения следующей информации: - ресурсы сетевого устройства (загруженность процессора, свободный объем ОЗУ, объем жесткого диска); - содержимое ARP-кэша; - результаты выполнения команд ping и traceroute; - информация о сетевом трафике выбранного интерфейса; - таблица соединений УБ; - технологический отчет для службы поддержки. - возможность добавления, редактирования и удаления статических записей в ARP-таблицу; - оповещение центра управления сетью о своей активности и о событиях, требующих оперативного вмешательства в режиме реального времени; - регистрация следующих событий, связанных с работой и управлением УБ: - загрузка, перезагрузка, выключение; - вход (выход) администратора в систему (из системы); - результат фильтрации входящих/исходящих пакетов; - попытки несанкционированного доступа; - любые нештатные ситуации, происходящие при работе УБ; - при регистрации события должны фиксироваться: - дата и время регистрируемого события; - адрес источника и адрес получателя (при фильтрации), включая порты протоколов IP, TCP, UDP; - результат попытки осуществления регистрируемого события – успешная или неуспешная (или результат фильтрации); автоматический контроль целостности программного обеспечения УБ при перезагрузке системы; - - Значение характеристики не может изменяться участником закупки
Описание ПО 8 - - возможность определения принадлежности IP-адреса конкретной стране; - возможность создания расписания очистки журналов; - должна быть обеспечена отказоустойчивая работа при непрерывном круглосуточном функционировании системы; - ПО УБ должно представлять собой функционально замкнутую среду, не допускающую возможности внедрения вредоносного ПО; - ПО УБ не должно требовать установки дополнительных средств антивирусной безопасности; - должен соответствовать «Требованиям по безопасности информации, устанавливающим уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) по 4 уровню доверия; - должен соответствовать «Требованиям к межсетевым экранам» (ФСТЭК России, 2016), «Профиль защиты межсетевых экранов типа Б четвертого класса защиты. ИТ.МЭ.Б4.ПЗ»; - должен соответствовать «Требованиям к системам обнаружения вторжений» (ФСТЭК России, 2011), «Профиль защиты систем обнаружения вторжений уровня сети четвертого класса защиты. ИТ.СОВ.С4.ПЗ»; - должно подтверждаться действующими сертификатами ФСТЭК России; - - Значение характеристики не может изменяться участником закупки
- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге Отсутствуют характеристики в КТРУ, описание объекта закупки в соответствии с требованиями статьи 33 ФЗ от 5 апреля 2013 г. N 44-ФЗ. (см. Приложение №1 к извещению Описание объекта закупки)
- 58.29.11.000 58.29.11.000-00000003 - Программное обеспечение Вид лицензии Простая (неисключительная) Класс программ для электронных вычислительных машин и баз данных (03.09) Средства обнаружения и предотвращения утечек информации Количество пользователей ? 100 ШТ - Штука - 1,00 - 3 538 792,40 - 3 538 792,40
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Вид лицензии Простая (неисключительная) Значение характеристики не может изменяться участником закупки Класс программ для электронных вычислительных машин и баз данных (03.09) Средства обнаружения и предотвращения утечек информации Значение характеристики не может изменяться участником закупки Количество пользователей ? 100 Штука Участник закупки указывает в заявке конкретное значение характеристики Способ предоставления Экземпляр на материальном носителе Значение характеристики не может изменяться участником закупки Описание ПО Система должна включать в себя модули и компоненты на 150 пользователей: Подсистема перехвата: Компонент контроля корпоративной почты: - для протокола SMTP - для протокола POP3 - для протокола IMAP4 - для протокола MAPI Компонент контроля web-трафика Компонент контроля web облачных хранилищ Компонент контроля desktop облачных хранилищ: - Яндекс Диск - Mega - Облако Mail.ru - NextCloud Компонент контроля мессенджеров: - для Telegram - для XMPP (Jabber) - для Skype - для социальных сетей - для WhatsApp - для Mattermost - для Yandex Messenger Компонент контроля терминальных сессий Компонент контроля подключаемых устройств Компонент контроля FTP-трафика Компонент контроля SMB-трафика Компонент контроля буфера обмена Компонент контроля печати документов Компонент контроля снимков экрана Компонент контроля приложений Компонент контроля файловых операций для приложений: - для Google Chrome - для Mozilla Firefox - для Яндекс Браузер - для Zoom - для WhatsApp - для Viber - для Telegram Подсистема анализа: Компонент лингвистического анализа Компонент анализа цифровых отпечатков Компонент анализа текстовых объектов Компонент анализа бланков Компонент анализа выгрузок из баз данных Компонент анализа изображений паспортов Компонент анализа изображений кредитных карт Компонент анализа печатей Подсистема визуальной аналитики информационных потоков Подсистема мониторинга активности пользователей Значение характеристики не может изменяться участником закупки Описание ПО 1 Система защиты КИ должна функционировать в составе информационно-вычислительной сети Заказчика. Для информационного обмена между компонентами Системы защиты КИ должны использоваться только стандартные унифицированные протоколы семейства TCP/IP. Система защиты КИ должна поддерживать работу в сетях, работающих по протоколам IPv4 и IPv6. Система защиты КИ должна обеспечивать управление загрузкой канала связи при взаимодействии с модулями, расположенными в удаленных элементах информационной системы. Система защиты КИ должна обеспечивать возможность интеграции и идентификации объектов с данными, полученными из Active Directory, Astra Linux Directory или Domino Directory, Samba DC, ALD Pro, FreeIPA в том числе из нескольких LDAP доменов. Система защиты КИ должна обеспечивать возможность интеграции со следующими proxy-серверами: Aladdin eSafe, Bluecoat ProxySG, CP, Cisco IronPort, FortiGate, Squid, SurfSecure, Vaultize, UserGate UTM и другими proxy-серверами с поддержкой ICAP. Система защиты КИ должна обеспечивать возможность контроля загрузки и создания документов в облачном сервисе (системе/приложении/хранилище) Office /SharePoint) при интеграции с Cloud App Security по протоколу ICAP. Система защиты КИ должна обеспечивать возможность получения копии писем, отправленных в облачном сервисе Exchange Online Значение характеристики не может изменяться участником закупки Описание ПО 2 Система защиты КИ должна обеспечивать возможность интеграции с решениями CP без установки дополнительного аппаратного и программного обеспечения, с возможностью расшифровки HTTPS трафика, с передачей авторизационных данных пользователя (учётная запись) и IP адреса компьютера. Наличие интеграции между поставляемым ПО и оборудованием Check Point должно подтверждаться официальным письмом от производителя Check Point с предоставлением результатов проведения успешного тестирования. Система защиты КИ должна обеспечивать возможность интеграции с решением R-Vision IRP для отправки событий из Системы защиты КИ в R-Vision IRP для последующего анализа и хранения всех инцидентов информационной безопасности в единой информационной системе, а также упрощения доступа к ней офицера безопасности организации. Система защиты КИ должна функционировать в автоматизированном режиме под управлением администратора. Система защиты КИ должна обеспечивать возможность работы в следующих режимах: • штатный режим – непрерывная круглосуточная работа; • сервисный режим – для проведения обслуживания, реконфигурации и модернизации компонента; • автономный режим – в случае отсутствия связи между компонентами Системы защиты КИ или с внешними сетями, для доступа к конфигурационной и архивной информации. Система защиты КИ должна обеспечивать возможность записи в журналы аудита информации по служебным событиям и сбоям. Записи в журналах должны содержать информацию, достаточную для установления причины неисправности. Система защиты КИ должна обеспечивать возможность контроля целостности системных файлов, как в автоматическом, так и в ручном режиме Значение характеристики не может изменяться участником закупки Описание ПО 3 Персонал Заказчика, ответственный за администрирование Системы защиты КИ, должен иметь базовые знания в области широко используемых в настоящее время в корпоративной среде информационных технологий – в том числе операционных систем АРМ и серверов, сетевых протоколов, централизованных систем идентификации и аутентификации, систем электронной почты и т.п. Система защиты КИ должна иметь сертификат ФСТЭК России, который удостоверяет соответствие требованиям, обозначенным в: • Документах «Требования к средствам контроля съемных машинных носителей информации» и «Профиль защиты средств контроля подключения съемных машинных носителей информации четвертого класса защиты ИТ.СКН.П4.ПЗ»; • Документе «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» по 4 уровню доверия; • Руководящем документе «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» по 5 классу защищенности». Сведения о Системе защиты КИ должны быть включены в «Единый реестр российских программ для электронных вычислительных машин и баз данных». Требования к унификации не распространяются на подсистемы визуальной аналитики информационных потоков, мониторинга активности пользователей Системы защиты КИ Значение характеристики не может изменяться участником закупки Описание ПО 4 Система защиты КИ должна обеспечивать штатное функционирование в случае одновременной работы всех пользователей Заказчика на объекте автоматизации. Система защиты КИ должна обеспечивать возможность масштабирования и отказоустойчивости, в том числе поддерживать кластерные технологии. Должно осуществляться резервное копирование и хранение резервных копий данных, с возможностью их восстановления. Должна быть обеспечена непрерывность бизнес-процессов Заказчика в случае отказов Системы защиты КИ. Подсистема перехвата трафика должна обеспечивать контроль действий по отправке информации в ситуации, когда клиент находится вне локальной сети организации. Подсистема перехвата трафика должна извлекать из перехваченных объектов текстовую информацию и вложения, выполнять определение форматов вложений и передачу извлеченных данных в подсистему анализа. При возможности создания теневой копии отправленных и полученных файлов должна обеспечиваться настройка сохранения теневой копии с указанием размера и формата файла. Подсистема перехвата трафика должна выполнять выделение транспортных атрибутов (отправитель, список получателей) из перехваченных данных. Компонент должен обеспечивать: контроль обмена данными по протоколам MAPI, POP3(S), IMAP4(S), SMTP(S) (в т.ч. запрет использования протокола), создание теневых копий передаваемых файлов (при наличии), подготовку данных к дальнейшему анализу (контекст и контент). Компонент должен обеспечивать возможность блокировки отправки почтовых сообщений по протоколу MAPI (в т.ч. по результатам анализа содержимого). Компонент должен расшифровывать сообщения, сформированные по стандарту S/MIME, если для передачи используется протокол MAPI и криптографический провайдер. Компонент должен обеспечивать возможность блокировки отправки и/или помещения на карантин почтовых сообщений по протоколу SMTP(S), в т.ч. по результатам анализа содержимого без необходимости установки клиентского программного обеспечения. Значение характеристики не может изменяться участником закупки Описание ПО 5 В случае использования режима «карантин» при подтверждении нарушения офицером безопасности сообщения должны блокироваться, в противном случае – отправляться адресату. Перехват данных, передаваемых из корпоративной сети по протоколам POP3(S), IMAP4(S), SMTP(S) должен быть возможен без установки клиентского программного обеспечения. Компонент должен обеспечивать перехват загружаемых данных по протоколам HTTP(S) (web-почта, форумы, блоги, чаты и т.д.). Компонент должен обеспечивать возможность блокировки передачи данных по протоколам HTTP(S) по результатам анализа содержимого. Компонент должен осуществлять фильтрацию «мусорного трафика» (бесполезных служебных HTTP-запросов) на основании передаваемых данных, их размера и IP-адреса или домена, к которому отправляются эти запросы. Компонент должен обеспечивать возможность управления доступом (полный доступ, только чтение, блокировка доступа) пользователей при работе с веб-клиентами облачных хранилищ: DropBox, Evernote, Google Drive, , SugarSync, Яндекс.Диск. Компонент должен обеспечивать возможность перехвата файлов, который пользователь получает или отправляет другим адресатам при использовании desktop приложения сервиса: • Облако Mail.ru • Яндекс Диск • NextCloud В момент перехвата теневой копии файла должен создаваться скриншот экрана. Компонент должен обеспечивать перехват и обработку трафика терминальных клиентов, подключенных к терминальному серверу посредством RDP или Citrix ICA с возможностью определения конечного приемника при передаче файлов Значение характеристики не может изменяться участником закупки Описание ПО 6 Компонент должен обеспечивать возможность осуществлять разрешение или запрет для пользователей работы с периферийными устройствами (съёмные носители, принтеры, модемы, различные физические порты и т.д., включая терминальные устройства), в том числе ограничивать доступ только на чтение, предоставлять временный доступ. Компонент должен обеспечивать возможность создания белых списков устройств, доступ к которым разрешен. Компонент должен обеспечивать возможность формирования правил подключения к некорпоративным сетям с возможностью дать доступ на заданные сервера или предоставления временного доступа к сети интернет, если рабочая станция сотрудника находится за пределами корпоративной сети. Компонент должен обеспечивать возможность предоставления временного доступа подключения к некорпоративным сетям или разрешения работы с периферийными устройствами с использованием кода подтверждения. Компонент должен обеспечивать возможность запрета создания снимков экрана на рабочей станции пользователя, если снимки создаются стандартными средствами операционной системы. Компонент должен обеспечивать перехват и обработку данных, передаваемых между съёмным устройством (flash, внешние жёсткие диски, CD/DVD, MTP- и PTP-устройства и т.д.) и защищаемым АРМ, (в т.ч. при редактировании непосредственно на съемных устройствах) с возможностью блокировки передачи по результатам анализа содержимого. Компонент должен обеспечивать перехват и блокировку при копировании данных с съемного устройства на АРМ и возможность указания разрешенных имен и идентификаторов съемных устройств, каталогов источника и приёмника копирования для контроля перемещения выбранной категории данных Значение характеристики не может изменяться участником закупки Описание ПО 7 Компонент должен обеспечивать: • контроль обмена данными по протоколу FTP(S) (в т.ч. запрет использования протокола); • возможность создания политик для заданных каталогов источника и приёмника копирования; • создание теневых копий передаваемых файлов (при скачивании и загрузке); • подготовку данных к контекстному и контентному анализу; • блокировку при передаче. Блокировка осуществляется по результатам контекстного анализа и анализа содержимого, в т.ч. автономном режиме (при отсутствии подключения к серверной части Системы защиты КИ) согласно политикам, сохранённым локально на защищаемом АРМ. Компонент должен обеспечивать: • контроль обмена данными по протоколу SMB (в т.ч. запрет передачи данных по нему); • возможность создания политик для заданных каталогов источника и приёмника копирования; • создание теневых копий передаваемых файлов (скачивание и загрузка); • подготовку данных к дальнейшему анализу (контекст и контент); • блокировку при передаче. Блокировка осуществляется по результатам контекстного анализа и анализа содержимого, в т.ч. в автономном режиме (при отсутствии подключения к серверной части Системы защиты КИ) согласно политикам, сохранённым локально на защищаемом АРМ. Компонент должен обеспечивать возможность перехвата файлов, который пользователь получает или отправляет другим адресатам при использовании любых веб-сервисов, в том числе и облачных, через браузеры: • Chrome • Mozilla Firefox • Edge • Internet Explorer • Яндекс Браузер Обработка данных должна осуществляться без подмены сертификата SSL-шифрования. Компонент должен обеспечивать возможность перехвата файлов, который пользователь получает или отправляет другим адресатам при использовании desktop приложения сервиса: • • Telegram В момент перехвата теневой копии файла должен создаваться скриншот экрана. Компонент должен обеспечивать возможность блокировать пересылку файлов по расширениям для указанных выше desktop-приложений Значение характеристики не может изменяться участником закупки Описание ПО 8 Компонент должен обеспечивать перехват и блокировку операций копирования и вставки данных через буфера обмена в приложениях. Компонент должен обеспечивать перехват операций копирования и вставки, контентный анализ и блокировку на основании анализа данных через буфера обмена в приложениях терминальной сессии. Компонент должен обеспечивать перехват, блокировку и обработку теневых копий файлов, отправленных на печать на локальные и сетевые принтеры. Блокировка осуществляется по результатам контекстного анализа и анализа содержимого, в т.ч. автономном режиме (при отсутствии подключения к серверной части Системы защиты КИ) согласно политикам, сохранённым локально на защищаемом АРМ. Компонент должен обеспечивать создание снимков экрана с рабочих станций пользователей и обеспечивать их передачу в подсистему хранения. Создание снимков экрана должно происходить с настраиваемой периодичностью, при использовании приложений из настраиваемого списка, при смене активного окна. Компонент должен обеспечивать создание снимков экрана с рабочих станций, если активны приложения из заранее заданного списка и обеспечивать их передачу в подсистему хранения. Дополнительно Система защиты КИ должна обеспечивать распознавание текста на снимках экранов с рабочих станций, а также анализ полученного текста технологиями анализа с возможностью производить полнотекстовый поиск по результату. контроль рабочего времени; характер активности — рабочая или нерабочая; использование веб-ресурсов и приложений, перехват аудио- и видеопотока с рабочей станции - не менее 10 пользователей. Значение характеристики не может изменяться участником закупки - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки - Класс программ для электронных вычислительных машин и баз данных - (03.09) Средства обнаружения и предотвращения утечек информации - - Значение характеристики не может изменяться участником закупки - Количество пользователей - ? 100 - Штука - Участник закупки указывает в заявке конкретное значение характеристики - Способ предоставления - Экземпляр на материальном носителе - - Значение характеристики не может изменяться участником закупки - Описание ПО - Система должна включать в себя модули и компоненты на 150 пользователей: Подсистема перехвата: Компонент контроля корпоративной почты: - для протокола SMTP - для протокола POP3 - для протокола IMAP4 - для протокола MAPI Компонент контроля web-трафика Компонент контроля web облачных хранилищ Компонент контроля desktop облачных хранилищ: - Яндекс Диск - Mega - Облако Mail.ru - NextCloud Компонент контроля мессенджеров: - для Telegram - для XMPP (Jabber) - для Skype - для социальных сетей - для WhatsApp - для Mattermost - для Yandex Messenger Компонент контроля терминальных сессий Компонент контроля подключаемых устройств Компонент контроля FTP-трафика Компонент контроля SMB-трафика Компонент контроля буфера обмена Компонент контроля печати документов Компонент контроля снимков экрана Компонент контроля приложений Компонент контроля файловых операций для приложений: - для Google Chrome - для Mozilla Firefox - для Яндекс Браузер - для Zoom - для WhatsApp - для Viber - для Telegram Подсистема анализа: Компонент лингвистического анализа Компонент анализа цифровых отпечатков Компонент анализа текстовых объектов Компонент анализа бланков Компонент анализа выгрузок из баз данных Компонент анализа изображений паспортов Компонент анализа изображений кредитных карт Компонент анализа печатей Подсистема визуальной аналитики информационных потоков Подсистема мониторинга активности пользователей - - Значение характеристики не может изменяться участником закупки - Описание ПО 1 - Система защиты КИ должна функционировать в составе информационно-вычислительной сети Заказчика. Для информационного обмена между компонентами Системы защиты КИ должны использоваться только стандартные унифицированные протоколы семейства TCP/IP. Система защиты КИ должна поддерживать работу в сетях, работающих по протоколам IPv4 и IPv6. Система защиты КИ должна обеспечивать управление загрузкой канала связи при взаимодействии с модулями, расположенными в удаленных элементах информационной системы. Система защиты КИ должна обеспечивать возможность интеграции и идентификации объектов с данными, полученными из Active Directory, Astra Linux Directory или Domino Directory, Samba DC, ALD Pro, FreeIPA в том числе из нескольких LDAP доменов. Система защиты КИ должна обеспечивать возможность интеграции со следующими proxy-серверами: Aladdin eSafe, Bluecoat ProxySG, CP, Cisco IronPort, FortiGate, Squid, SurfSecure, Vaultize, UserGate UTM и другими proxy-серверами с поддержкой ICAP. Система защиты КИ должна обеспечивать возможность контроля загрузки и создания документов в облачном сервисе (системе/приложении/хранилище) Office /SharePoint) при интеграции с Cloud App Security по протоколу ICAP. Система защиты КИ должна обеспечивать возможность получения копии писем, отправленных в облачном сервисе Exchange Online - - Значение характеристики не может изменяться участником закупки - Описание ПО 2 - Система защиты КИ должна обеспечивать возможность интеграции с решениями CP без установки дополнительного аппаратного и программного обеспечения, с возможностью расшифровки HTTPS трафика, с передачей авторизационных данных пользователя (учётная запись) и IP адреса компьютера. Наличие интеграции между поставляемым ПО и оборудованием Check Point должно подтверждаться официальным письмом от производителя Check Point с предоставлением результатов проведения успешного тестирования. Система защиты КИ должна обеспечивать возможность интеграции с решением R-Vision IRP для отправки событий из Системы защиты КИ в R-Vision IRP для последующего анализа и хранения всех инцидентов информационной безопасности в единой информационной системе, а также упрощения доступа к ней офицера безопасности организации. Система защиты КИ должна функционировать в автоматизированном режиме под управлением администратора. Система защиты КИ должна обеспечивать возможность работы в следующих режимах: • штатный режим – непрерывная круглосуточная работа; • сервисный режим – для проведения обслуживания, реконфигурации и модернизации компонента; • автономный режим – в случае отсутствия связи между компонентами Системы защиты КИ или с внешними сетями, для доступа к конфигурационной и архивной информации. Система защиты КИ должна обеспечивать возможность записи в журналы аудита информации по служебным событиям и сбоям. Записи в журналах должны содержать информацию, достаточную для установления причины неисправности. Система защиты КИ должна обеспечивать возможность контроля целостности системных файлов, как в автоматическом, так и в ручном режиме - - Значение характеристики не может изменяться участником закупки - Описание ПО 3 - Персонал Заказчика, ответственный за администрирование Системы защиты КИ, должен иметь базовые знания в области широко используемых в настоящее время в корпоративной среде информационных технологий – в том числе операционных систем АРМ и серверов, сетевых протоколов, централизованных систем идентификации и аутентификации, систем электронной почты и т.п. Система защиты КИ должна иметь сертификат ФСТЭК России, который удостоверяет соответствие требованиям, обозначенным в: • Документах «Требования к средствам контроля съемных машинных носителей информации» и «Профиль защиты средств контроля подключения съемных машинных носителей информации четвертого класса защиты ИТ.СКН.П4.ПЗ»; • Документе «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» по 4 уровню доверия; • Руководящем документе «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» по 5 классу защищенности». Сведения о Системе защиты КИ должны быть включены в «Единый реестр российских программ для электронных вычислительных машин и баз данных». Требования к унификации не распространяются на подсистемы визуальной аналитики информационных потоков, мониторинга активности пользователей Системы защиты КИ - - Значение характеристики не может изменяться участником закупки - Описание ПО 4 - Система защиты КИ должна обеспечивать штатное функционирование в случае одновременной работы всех пользователей Заказчика на объекте автоматизации. Система защиты КИ должна обеспечивать возможность масштабирования и отказоустойчивости, в том числе поддерживать кластерные технологии. Должно осуществляться резервное копирование и хранение резервных копий данных, с возможностью их восстановления. Должна быть обеспечена непрерывность бизнес-процессов Заказчика в случае отказов Системы защиты КИ. Подсистема перехвата трафика должна обеспечивать контроль действий по отправке информации в ситуации, когда клиент находится вне локальной сети организации. Подсистема перехвата трафика должна извлекать из перехваченных объектов текстовую информацию и вложения, выполнять определение форматов вложений и передачу извлеченных данных в подсистему анализа. При возможности создания теневой копии отправленных и полученных файлов должна обеспечиваться настройка сохранения теневой копии с указанием размера и формата файла. Подсистема перехвата трафика должна выполнять выделение транспортных атрибутов (отправитель, список получателей) из перехваченных данных. Компонент должен обеспечивать: контроль обмена данными по протоколам MAPI, POP3(S), IMAP4(S), SMTP(S) (в т.ч. запрет использования протокола), создание теневых копий передаваемых файлов (при наличии), подготовку данных к дальнейшему анализу (контекст и контент). Компонент должен обеспечивать возможность блокировки отправки почтовых сообщений по протоколу MAPI (в т.ч. по результатам анализа содержимого). Компонент должен расшифровывать сообщения, сформированные по стандарту S/MIME, если для передачи используется протокол MAPI и криптографический провайдер. Компонент должен обеспечивать возможность блокировки отправки и/или помещения на карантин почтовых сообщений по протоколу SMTP(S), в т.ч. по результатам анализа содержимого без необходимости установки клиентского программного обеспечения. - - Значение характеристики не может изменяться участником закупки - Описание ПО 5 - В случае использования режима «карантин» при подтверждении нарушения офицером безопасности сообщения должны блокироваться, в противном случае – отправляться адресату. Перехват данных, передаваемых из корпоративной сети по протоколам POP3(S), IMAP4(S), SMTP(S) должен быть возможен без установки клиентского программного обеспечения. Компонент должен обеспечивать перехват загружаемых данных по протоколам HTTP(S) (web-почта, форумы, блоги, чаты и т.д.). Компонент должен обеспечивать возможность блокировки передачи данных по протоколам HTTP(S) по результатам анализа содержимого. Компонент должен осуществлять фильтрацию «мусорного трафика» (бесполезных служебных HTTP-запросов) на основании передаваемых данных, их размера и IP-адреса или домена, к которому отправляются эти запросы. Компонент должен обеспечивать возможность управления доступом (полный доступ, только чтение, блокировка доступа) пользователей при работе с веб-клиентами облачных хранилищ: DropBox, Evernote, Google Drive, , SugarSync, Яндекс.Диск. Компонент должен обеспечивать возможность перехвата файлов, который пользователь получает или отправляет другим адресатам при использовании desktop приложения сервиса: • Облако Mail.ru • Яндекс Диск • NextCloud В момент перехвата теневой копии файла должен создаваться скриншот экрана. Компонент должен обеспечивать перехват и обработку трафика терминальных клиентов, подключенных к терминальному серверу посредством RDP или Citrix ICA с возможностью определения конечного приемника при передаче файлов - - Значение характеристики не может изменяться участником закупки - Описание ПО 6 - Компонент должен обеспечивать возможность осуществлять разрешение или запрет для пользователей работы с периферийными устройствами (съёмные носители, принтеры, модемы, различные физические порты и т.д., включая терминальные устройства), в том числе ограничивать доступ только на чтение, предоставлять временный доступ. Компонент должен обеспечивать возможность создания белых списков устройств, доступ к которым разрешен. Компонент должен обеспечивать возможность формирования правил подключения к некорпоративным сетям с возможностью дать доступ на заданные сервера или предоставления временного доступа к сети интернет, если рабочая станция сотрудника находится за пределами корпоративной сети. Компонент должен обеспечивать возможность предоставления временного доступа подключения к некорпоративным сетям или разрешения работы с периферийными устройствами с использованием кода подтверждения. Компонент должен обеспечивать возможность запрета создания снимков экрана на рабочей станции пользователя, если снимки создаются стандартными средствами операционной системы. Компонент должен обеспечивать перехват и обработку данных, передаваемых между съёмным устройством (flash, внешние жёсткие диски, CD/DVD, MTP- и PTP-устройства и т.д.) и защищаемым АРМ, (в т.ч. при редактировании непосредственно на съемных устройствах) с возможностью блокировки передачи по результатам анализа содержимого. Компонент должен обеспечивать перехват и блокировку при копировании данных с съемного устройства на АРМ и возможность указания разрешенных имен и идентификаторов съемных устройств, каталогов источника и приёмника копирования для контроля перемещения выбранной категории данных - - Значение характеристики не может изменяться участником закупки - Описание ПО 7 - Компонент должен обеспечивать: • контроль обмена данными по протоколу FTP(S) (в т.ч. запрет использования протокола); • возможность создания политик для заданных каталогов источника и приёмника копирования; • создание теневых копий передаваемых файлов (при скачивании и загрузке); • подготовку данных к контекстному и контентному анализу; • блокировку при передаче. Блокировка осуществляется по результатам контекстного анализа и анализа содержимого, в т.ч. автономном режиме (при отсутствии подключения к серверной части Системы защиты КИ) согласно политикам, сохранённым локально на защищаемом АРМ. Компонент должен обеспечивать: • контроль обмена данными по протоколу SMB (в т.ч. запрет передачи данных по нему); • возможность создания политик для заданных каталогов источника и приёмника копирования; • создание теневых копий передаваемых файлов (скачивание и загрузка); • подготовку данных к дальнейшему анализу (контекст и контент); • блокировку при передаче. Блокировка осуществляется по результатам контекстного анализа и анализа содержимого, в т.ч. в автономном режиме (при отсутствии подключения к серверной части Системы защиты КИ) согласно политикам, сохранённым локально на защищаемом АРМ. Компонент должен обеспечивать возможность перехвата файлов, который пользователь получает или отправляет другим адресатам при использовании любых веб-сервисов, в том числе и облачных, через браузеры: • Chrome • Mozilla Firefox • Edge • Internet Explorer • Яндекс Браузер Обработка данных должна осуществляться без подмены сертификата SSL-шифрования. Компонент должен обеспечивать возможность перехвата файлов, который пользователь получает или отправляет другим адресатам при использовании desktop приложения сервиса: • • Telegram В момент перехвата теневой копии файла должен создаваться скриншот экрана. Компонент должен обеспечивать возможность блокировать пересылку файлов по расширениям для указанных выше desktop-приложений - - Значение характеристики не может изменяться участником закупки - Описание ПО 8 - Компонент должен обеспечивать перехват и блокировку операций копирования и вставки данных через буфера обмена в приложениях. Компонент должен обеспечивать перехват операций копирования и вставки, контентный анализ и блокировку на основании анализа данных через буфера обмена в приложениях терминальной сессии. Компонент должен обеспечивать перехват, блокировку и обработку теневых копий файлов, отправленных на печать на локальные и сетевые принтеры. Блокировка осуществляется по результатам контекстного анализа и анализа содержимого, в т.ч. автономном режиме (при отсутствии подключения к серверной части Системы защиты КИ) согласно политикам, сохранённым локально на защищаемом АРМ. Компонент должен обеспечивать создание снимков экрана с рабочих станций пользователей и обеспечивать их передачу в подсистему хранения. Создание снимков экрана должно происходить с настраиваемой периодичностью, при использовании приложений из настраиваемого списка, при смене активного окна. Компонент должен обеспечивать создание снимков экрана с рабочих станций, если активны приложения из заранее заданного списка и обеспечивать их передачу в подсистему хранения. Дополнительно Система защиты КИ должна обеспечивать распознавание текста на снимках экранов с рабочих станций, а также анализ полученного текста технологиями анализа с возможностью производить полнотекстовый поиск по результату. контроль рабочего времени; характер активности — рабочая или нерабочая; использование веб-ресурсов и приложений, перехват аудио- и видеопотока с рабочей станции - не менее 10 пользователей. - - Значение характеристики не может изменяться участником закупки
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки
Класс программ для электронных вычислительных машин и баз данных - (03.09) Средства обнаружения и предотвращения утечек информации - - Значение характеристики не может изменяться участником закупки
Количество пользователей - ? 100 - Штука - Участник закупки указывает в заявке конкретное значение характеристики
Способ предоставления - Экземпляр на материальном носителе - - Значение характеристики не может изменяться участником закупки
Описание ПО - Система должна включать в себя модули и компоненты на 150 пользователей: Подсистема перехвата: Компонент контроля корпоративной почты: - для протокола SMTP - для протокола POP3 - для протокола IMAP4 - для протокола MAPI Компонент контроля web-трафика Компонент контроля web облачных хранилищ Компонент контроля desktop облачных хранилищ: - Яндекс Диск - Mega - Облако Mail.ru - NextCloud Компонент контроля мессенджеров: - для Telegram - для XMPP (Jabber) - для Skype - для социальных сетей - для WhatsApp - для Mattermost - для Yandex Messenger Компонент контроля терминальных сессий Компонент контроля подключаемых устройств Компонент контроля FTP-трафика Компонент контроля SMB-трафика Компонент контроля буфера обмена Компонент контроля печати документов Компонент контроля снимков экрана Компонент контроля приложений Компонент контроля файловых операций для приложений: - для Google Chrome - для Mozilla Firefox - для Яндекс Браузер - для Zoom - для WhatsApp - для Viber - для Telegram Подсистема анализа: Компонент лингвистического анализа Компонент анализа цифровых отпечатков Компонент анализа текстовых объектов Компонент анализа бланков Компонент анализа выгрузок из баз данных Компонент анализа изображений паспортов Компонент анализа изображений кредитных карт Компонент анализа печатей Подсистема визуальной аналитики информационных потоков Подсистема мониторинга активности пользователей - - Значение характеристики не может изменяться участником закупки
Описание ПО 1 - Система защиты КИ должна функционировать в составе информационно-вычислительной сети Заказчика. Для информационного обмена между компонентами Системы защиты КИ должны использоваться только стандартные унифицированные протоколы семейства TCP/IP. Система защиты КИ должна поддерживать работу в сетях, работающих по протоколам IPv4 и IPv6. Система защиты КИ должна обеспечивать управление загрузкой канала связи при взаимодействии с модулями, расположенными в удаленных элементах информационной системы. Система защиты КИ должна обеспечивать возможность интеграции и идентификации объектов с данными, полученными из Active Directory, Astra Linux Directory или Domino Directory, Samba DC, ALD Pro, FreeIPA в том числе из нескольких LDAP доменов. Система защиты КИ должна обеспечивать возможность интеграции со следующими proxy-серверами: Aladdin eSafe, Bluecoat ProxySG, CP, Cisco IronPort, FortiGate, Squid, SurfSecure, Vaultize, UserGate UTM и другими proxy-серверами с поддержкой ICAP. Система защиты КИ должна обеспечивать возможность контроля загрузки и создания документов в облачном сервисе (системе/приложении/хранилище) Office /SharePoint) при интеграции с Cloud App Security по протоколу ICAP. Система защиты КИ должна обеспечивать возможность получения копии писем, отправленных в облачном сервисе Exchange Online - - Значение характеристики не может изменяться участником закупки
Описание ПО 2 - Система защиты КИ должна обеспечивать возможность интеграции с решениями CP без установки дополнительного аппаратного и программного обеспечения, с возможностью расшифровки HTTPS трафика, с передачей авторизационных данных пользователя (учётная запись) и IP адреса компьютера. Наличие интеграции между поставляемым ПО и оборудованием Check Point должно подтверждаться официальным письмом от производителя Check Point с предоставлением результатов проведения успешного тестирования. Система защиты КИ должна обеспечивать возможность интеграции с решением R-Vision IRP для отправки событий из Системы защиты КИ в R-Vision IRP для последующего анализа и хранения всех инцидентов информационной безопасности в единой информационной системе, а также упрощения доступа к ней офицера безопасности организации. Система защиты КИ должна функционировать в автоматизированном режиме под управлением администратора. Система защиты КИ должна обеспечивать возможность работы в следующих режимах: • штатный режим – непрерывная круглосуточная работа; • сервисный режим – для проведения обслуживания, реконфигурации и модернизации компонента; • автономный режим – в случае отсутствия связи между компонентами Системы защиты КИ или с внешними сетями, для доступа к конфигурационной и архивной информации. Система защиты КИ должна обеспечивать возможность записи в журналы аудита информации по служебным событиям и сбоям. Записи в журналах должны содержать информацию, достаточную для установления причины неисправности. Система защиты КИ должна обеспечивать возможность контроля целостности системных файлов, как в автоматическом, так и в ручном режиме - - Значение характеристики не может изменяться участником закупки
Описание ПО 3 - Персонал Заказчика, ответственный за администрирование Системы защиты КИ, должен иметь базовые знания в области широко используемых в настоящее время в корпоративной среде информационных технологий – в том числе операционных систем АРМ и серверов, сетевых протоколов, централизованных систем идентификации и аутентификации, систем электронной почты и т.п. Система защиты КИ должна иметь сертификат ФСТЭК России, который удостоверяет соответствие требованиям, обозначенным в: • Документах «Требования к средствам контроля съемных машинных носителей информации» и «Профиль защиты средств контроля подключения съемных машинных носителей информации четвертого класса защиты ИТ.СКН.П4.ПЗ»; • Документе «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» по 4 уровню доверия; • Руководящем документе «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» по 5 классу защищенности». Сведения о Системе защиты КИ должны быть включены в «Единый реестр российских программ для электронных вычислительных машин и баз данных». Требования к унификации не распространяются на подсистемы визуальной аналитики информационных потоков, мониторинга активности пользователей Системы защиты КИ - - Значение характеристики не может изменяться участником закупки
Описание ПО 4 - Система защиты КИ должна обеспечивать штатное функционирование в случае одновременной работы всех пользователей Заказчика на объекте автоматизации. Система защиты КИ должна обеспечивать возможность масштабирования и отказоустойчивости, в том числе поддерживать кластерные технологии. Должно осуществляться резервное копирование и хранение резервных копий данных, с возможностью их восстановления. Должна быть обеспечена непрерывность бизнес-процессов Заказчика в случае отказов Системы защиты КИ. Подсистема перехвата трафика должна обеспечивать контроль действий по отправке информации в ситуации, когда клиент находится вне локальной сети организации. Подсистема перехвата трафика должна извлекать из перехваченных объектов текстовую информацию и вложения, выполнять определение форматов вложений и передачу извлеченных данных в подсистему анализа. При возможности создания теневой копии отправленных и полученных файлов должна обеспечиваться настройка сохранения теневой копии с указанием размера и формата файла. Подсистема перехвата трафика должна выполнять выделение транспортных атрибутов (отправитель, список получателей) из перехваченных данных. Компонент должен обеспечивать: контроль обмена данными по протоколам MAPI, POP3(S), IMAP4(S), SMTP(S) (в т.ч. запрет использования протокола), создание теневых копий передаваемых файлов (при наличии), подготовку данных к дальнейшему анализу (контекст и контент). Компонент должен обеспечивать возможность блокировки отправки почтовых сообщений по протоколу MAPI (в т.ч. по результатам анализа содержимого). Компонент должен расшифровывать сообщения, сформированные по стандарту S/MIME, если для передачи используется протокол MAPI и криптографический провайдер. Компонент должен обеспечивать возможность блокировки отправки и/или помещения на карантин почтовых сообщений по протоколу SMTP(S), в т.ч. по результатам анализа содержимого без необходимости установки клиентского программного обеспечения. - - Значение характеристики не может изменяться участником закупки
Описание ПО 5 - В случае использования режима «карантин» при подтверждении нарушения офицером безопасности сообщения должны блокироваться, в противном случае – отправляться адресату. Перехват данных, передаваемых из корпоративной сети по протоколам POP3(S), IMAP4(S), SMTP(S) должен быть возможен без установки клиентского программного обеспечения. Компонент должен обеспечивать перехват загружаемых данных по протоколам HTTP(S) (web-почта, форумы, блоги, чаты и т.д.). Компонент должен обеспечивать возможность блокировки передачи данных по протоколам HTTP(S) по результатам анализа содержимого. Компонент должен осуществлять фильтрацию «мусорного трафика» (бесполезных служебных HTTP-запросов) на основании передаваемых данных, их размера и IP-адреса или домена, к которому отправляются эти запросы. Компонент должен обеспечивать возможность управления доступом (полный доступ, только чтение, блокировка доступа) пользователей при работе с веб-клиентами облачных хранилищ: DropBox, Evernote, Google Drive, , SugarSync, Яндекс.Диск. Компонент должен обеспечивать возможность перехвата файлов, который пользователь получает или отправляет другим адресатам при использовании desktop приложения сервиса: • Облако Mail.ru • Яндекс Диск • NextCloud В момент перехвата теневой копии файла должен создаваться скриншот экрана. Компонент должен обеспечивать перехват и обработку трафика терминальных клиентов, подключенных к терминальному серверу посредством RDP или Citrix ICA с возможностью определения конечного приемника при передаче файлов - - Значение характеристики не может изменяться участником закупки
Описание ПО 6 - Компонент должен обеспечивать возможность осуществлять разрешение или запрет для пользователей работы с периферийными устройствами (съёмные носители, принтеры, модемы, различные физические порты и т.д., включая терминальные устройства), в том числе ограничивать доступ только на чтение, предоставлять временный доступ. Компонент должен обеспечивать возможность создания белых списков устройств, доступ к которым разрешен. Компонент должен обеспечивать возможность формирования правил подключения к некорпоративным сетям с возможностью дать доступ на заданные сервера или предоставления временного доступа к сети интернет, если рабочая станция сотрудника находится за пределами корпоративной сети. Компонент должен обеспечивать возможность предоставления временного доступа подключения к некорпоративным сетям или разрешения работы с периферийными устройствами с использованием кода подтверждения. Компонент должен обеспечивать возможность запрета создания снимков экрана на рабочей станции пользователя, если снимки создаются стандартными средствами операционной системы. Компонент должен обеспечивать перехват и обработку данных, передаваемых между съёмным устройством (flash, внешние жёсткие диски, CD/DVD, MTP- и PTP-устройства и т.д.) и защищаемым АРМ, (в т.ч. при редактировании непосредственно на съемных устройствах) с возможностью блокировки передачи по результатам анализа содержимого. Компонент должен обеспечивать перехват и блокировку при копировании данных с съемного устройства на АРМ и возможность указания разрешенных имен и идентификаторов съемных устройств, каталогов источника и приёмника копирования для контроля перемещения выбранной категории данных - - Значение характеристики не может изменяться участником закупки
Описание ПО 7 - Компонент должен обеспечивать: • контроль обмена данными по протоколу FTP(S) (в т.ч. запрет использования протокола); • возможность создания политик для заданных каталогов источника и приёмника копирования; • создание теневых копий передаваемых файлов (при скачивании и загрузке); • подготовку данных к контекстному и контентному анализу; • блокировку при передаче. Блокировка осуществляется по результатам контекстного анализа и анализа содержимого, в т.ч. автономном режиме (при отсутствии подключения к серверной части Системы защиты КИ) согласно политикам, сохранённым локально на защищаемом АРМ. Компонент должен обеспечивать: • контроль обмена данными по протоколу SMB (в т.ч. запрет передачи данных по нему); • возможность создания политик для заданных каталогов источника и приёмника копирования; • создание теневых копий передаваемых файлов (скачивание и загрузка); • подготовку данных к дальнейшему анализу (контекст и контент); • блокировку при передаче. Блокировка осуществляется по результатам контекстного анализа и анализа содержимого, в т.ч. в автономном режиме (при отсутствии подключения к серверной части Системы защиты КИ) согласно политикам, сохранённым локально на защищаемом АРМ. Компонент должен обеспечивать возможность перехвата файлов, который пользователь получает или отправляет другим адресатам при использовании любых веб-сервисов, в том числе и облачных, через браузеры: • Chrome • Mozilla Firefox • Edge • Internet Explorer • Яндекс Браузер Обработка данных должна осуществляться без подмены сертификата SSL-шифрования. Компонент должен обеспечивать возможность перехвата файлов, который пользователь получает или отправляет другим адресатам при использовании desktop приложения сервиса: • • Telegram В момент перехвата теневой копии файла должен создаваться скриншот экрана. Компонент должен обеспечивать возможность блокировать пересылку файлов по расширениям для указанных выше desktop-приложений - - Значение характеристики не может изменяться участником закупки
Описание ПО 8 - Компонент должен обеспечивать перехват и блокировку операций копирования и вставки данных через буфера обмена в приложениях. Компонент должен обеспечивать перехват операций копирования и вставки, контентный анализ и блокировку на основании анализа данных через буфера обмена в приложениях терминальной сессии. Компонент должен обеспечивать перехват, блокировку и обработку теневых копий файлов, отправленных на печать на локальные и сетевые принтеры. Блокировка осуществляется по результатам контекстного анализа и анализа содержимого, в т.ч. автономном режиме (при отсутствии подключения к серверной части Системы защиты КИ) согласно политикам, сохранённым локально на защищаемом АРМ. Компонент должен обеспечивать создание снимков экрана с рабочих станций пользователей и обеспечивать их передачу в подсистему хранения. Создание снимков экрана должно происходить с настраиваемой периодичностью, при использовании приложений из настраиваемого списка, при смене активного окна. Компонент должен обеспечивать создание снимков экрана с рабочих станций, если активны приложения из заранее заданного списка и обеспечивать их передачу в подсистему хранения. Дополнительно Система защиты КИ должна обеспечивать распознавание текста на снимках экранов с рабочих станций, а также анализ полученного текста технологиями анализа с возможностью производить полнотекстовый поиск по результату. контроль рабочего времени; характер активности — рабочая или нерабочая; использование веб-ресурсов и приложений, перехват аудио- и видеопотока с рабочей станции - не менее 10 пользователей. - - Значение характеристики не может изменяться участником закупки
- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге Отсутствуют характеристики в КТРУ, описание объекта закупки в соответствии с требованиями статьи 33 ФЗ от 5 апреля 2013 г. N 44-ФЗ. (см. Приложение №1 к извещению Описание объекта закупки)
- 58.29.11.000 58.29.11.000-00000003 - Программное обеспечение Вид лицензии Простая (неисключительная) Класс программ для электронных вычислительных машин и баз данных (03.13) Средства резервного копирования Количество пользователей ? 1 ШТ - Штука - 1,00 - 345 834,88 - 345 834,88
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Вид лицензии Простая (неисключительная) Значение характеристики не может изменяться участником закупки Класс программ для электронных вычислительных машин и баз данных (03.13) Средства резервного копирования Значение характеристики не может изменяться участником закупки Количество пользователей ? 1 Штука Участник закупки указывает в заявке конкретное значение характеристики Способ предоставления Экземпляр на материальном носителе Значение характеристики не может изменяться участником закупки Описание ПО Количество хостов виртуализации– 5 Количество БД PostgreSQL - 1 1.1. ПО имеет возможность резервного копирования и восстановления. 1.2. В качестве гостевых ОС (х86 / х64) в среде виртуализации поддерживаются следующие системы: • Альт 8 СП, Альт Сервер 9, 10 Альт Рабочая станция 9, 10 • РОСА Кобальт 7.9 ROSA Хром 12.5, • Astra Linux Special Edition 1.6-1.8 • Astra Linux Common Edition 2.12 • Red OS 7.2, 7.3, 8.0 • ОС Linux различные дистрибутивы с версией ядра от 3.0 до 6.12 и glibc 2.17 или более поздней версии • Red Hat Enterprise Linux с 7.x по 8.х, кроме конфигураций со Stratis • Ubuntu 18.04 LTS, 20.04 LTS, 22.04 LTS, 24.04 LTS • SUSE Linux Enterprise Server 12, 15 — поддерживается в файловых системах, за исключением Btrfs, 15.5 • Debian 10, 11, 12 • CentOS 7.x, 8.0 - 8.3, 9 Stream, 10 Stream • • AlmaLinux 8.x, кроме конфигураций со Stratis, 9.0 – 9.2 AlterOS 7.5, 9.5 • ОСнова 2.7 – 2.10, 3.0 1.3. ПО поддерживает следующие системы виртуализации: • Кибер Инфраструктура 6.0 • VMware vSphere: 6.0, 6.5, 6.7, 7.0, 8.0, 8.0 Update 2; • Space VM версии 6.0.5 до 6.5.1 • OpenStack: Ussuri, Victoria, Wallaby, Xena, Yoga, Zed • ROSA Virtualization: 2.0, 2.1, 3.0 Значение характеристики не может изменяться участником закупки Описание ПО 1 • Red Hat Enterprise Virtualization (RHEV): 2.2, 3.0, 3.1, 3.2, 3.3, 3.4, 3.5, 3.6 • Red Hat Virtualization (RHV) 4.0, 4.1, 4.2, 4.3, 4.4 • oVirt 4.2, 4.3, 4.4, 4.5 • zVirt 3.0, 3.1, 3.2, 3.3, 4.0, 4.1, 4.2, Max • ECP VeiL версии 4.7–5.1 • Ред Виртуализация 7.2, 7.3 • HOSTVM 4 • РУСТЭК 2.6 • Basis DynamiX Enterprise версии с 3.8.8 по 4.0.0. • OpenNebula версии 6.0.0.2 • Альт Виртуализация 10, основанная на OpenNebula версии 6.2.0.1 • ПК СВ "Брест", основанный на версии OpenNebula 6.0.0.2 • Parallels Server 4 Bare Metal 1.5 ПО поддерживает копирование следующих приложений: • СУБД MySQL 8.0 и новее • СУБД Maria DB 10.4 • Ред База Данных 3.0 • MongoDB 6.0 • SAP HANA 2.0 SPS 03, установленная в RHEL 7.6 на физической машине или виртуальной машине VMware ESXi 1.6 ПО поддерживает резервное копирование и восстановление тегов и атрибутов виртуальных машин VMWare и oVirt (zVirt, HostVM, Ред Виртуализация, ROSA Virtualization) для удобства управления объектами 1.7 ПО поддерживает следующие файловые системы: • FAT16/32, NTFS, ReFS, Ext2/Ext3/Ext4, Linux SWAP, ReiserFS3/4, XFS, JFS 1.8 ПО поддерживает размещение резервных копий на следующих системах хранения: • Локальные диски и съёмные носители • Сетевые устройства хранения, доступные по SMB/CIFS/DFS, папки NFS • SFTP сервер • Программно-определяемое хранилище Кибер Инфраструктуры • Ленточные накопители одно- и многоразовой перезаписи стандарта LTO-5, LTO-6, LTO-7, LTO-8, LTO9 • Хранилище, определяемое сценарием (скриптом) хранилище Значение характеристики не может изменяться участником закупки Описание ПО 2 2.1. ПО обеспечивает резервное копирование и аварийное восстановление дисков и томов со всеми хранящимися на них данными, включая приложения 2.2. ПО обеспечивает резервное копирование и аварийное восстановление папок и файлов 2.3. В ПО поддерживается отказоустойчивость Сервера Управления в кластерной конфигурации под управлением на ОС Linux 2.4. ПО позволяет использовать СУБД ? Postgres Pro Certified 14, 15, 16, 17 в качестве базы данных для Сервера Управления в ОС Linux 2.5. ПО поддерживает доменную аутентификацию для служб каталогов Active Directory, FreeIPA, ALD Pro и Samba DC 2.6. ПО ограничивает доступ к управлению резервным копированием и восстановлением данных для пользователя и групп пользователей путём авторизации. 2.7. В ПО присутствует WEB интерфейс управления системой 2.8. В ПО поддерживается разделение ролей администраторов 2.9. ПО содержит возможность мониторинга процессов резервного копирования и построения отчетов. Данные мониторинга доступны для внешних систем мониторинга через публичный API 2.10. Настройка почтовых уведомлений о совершённых операциях, сводках за период времени и возникающих ошибках 2.11. ПО содержит Журнал Аудита с ключевыми метриками системы 2.12. ПО поддерживает возможность передачи данных Журнала Аудита на сервер syslog в форматах CEF или syslog 3.1. ПО обеспечивает возможность резервного копирования ОС на уровне образов, на уровне томов, а также на уровне отдельных файлов, с сохранением состояния приложений 3.2. Создание полных, дифференциальных и инкрементных резервных копий 3.3. ПО обеспечивает блочное и файловое резервное копирование Значение характеристики не может изменяться участником закупки Описание ПО 3 3.4. ПО обеспечивает резервное копирование с помощью технологии Changed Block Tracking (CBT) для VMWare и oVirt (zVirt, HostVM, Ред Виртуализация, ROSA Virtualization) 3.5. ПО поддерживает резервное копирование и восстановление тегов и атрибутов виртуальных машин VMWare и oVirt (zVirt, HostVM, Ред Виртуализация, ROSA Virtualization) для удобства управления объектами 3.6. ПО обеспечивает резервное копирование без использования локальной сети (LAN-free) для платформ виртуализации VMWare и oVirt (zVirt, HostVM, Ред Виртуализация, ROSA Virtualization) 3.7. ПО обеспечивает резервное копирование виртуализации OpenStack: включая копирование виртуальных машин любых регионов данной платформы виртуализации 3.8. Платформа резервного копирования поддерживает использование аппаратных снимков СХД NetApp и Huawei Dorado для системы виртуализации VMware для резервного копирования, с возможностью обеспечения целостности приложений внутри виртуальных машин 3.9. ПО поддерживает исключение файлов из копирования 3.10. Поддерживается автоматическое или ручное разбиение резервных копий 3.11. Поддерживаются механизмы дедупликации и сжатия резервных копий для минимизации объема хранимых данных 3.12. При копировании на магнитные ленты поддерживаются режимы многопоточности (мультистриминга и мультиплексинга), возможность объединять ленточные накопители в пул с разных ленточных библиотек, а также возможность использовать одновременно все записывающие устройства на ленточной библиотеке при копировании на магнитную ленту 3.13. ПО поддерживает выполнение скриптов до и после резервного копирования (Pre и Post команды) 3.14. ПО позволяет выполнять полное и инкрементное резервное копирование СУБД MySQL, MariaDB 4.1. ПО поддерживает восстановление данных на уровне образа ОС, уровне томов, уровне отдельных объектов файловой системы Значение характеристики не может изменяться участником закупки Описание ПО 4 4.2. ПО предоставляет возможность создания универсального аварийного загрузочного носителя на основе Linux для восстановления для физических машин всей системы целиком в режиме bare-metal, а также на целевую систему с отличающейся аппаратной конфигурацией от исходной 4.3. ПО имеет несколько режимов восстановления: весь сетевой ресурс целиком, отдельные файлы и папки. Предоставляется возможность выбора исторической версии файла при восстановлении 4.4. Поддерживается восстановление файлов, с сохранением настроек безопасности 4.5. ПО предоставляет возможность восстановления резервной копии диска в новую виртуальную машину 4.6. ПО предоставляет возможность восстановления виртуальной машины в другой системе виртуализации, в зависимости от используемых гипервизоров 5.1. Поддерживается шифрование резервных копий, защита с помощью пароля 5.2. Платформа резервного копирования имеет возможность автоматического тестирования целостности резервных копий. Проверка осуществляется подсчётом контрольной суммы, а также с помощью запуска виртуальной машины из резервной копии по отдельному расписанию 5.3. Поддерживается возможность репликации резервных копий по отдельному расписанию с использованием имеющихся каналов передачи данных 5.4. Поддерживается управление продолжительностью хранения резервных копий, удаление устаревших копий на основании возраста, количества копий, возраст копии, занимаемое место в хранилище 5.5. Поддерживается создание резервной копии вместе с загрузочными компонентами на съемный загрузочный носитель для возможности аварийного восстановления 6.1. Миграция систем с физической на виртуальную и с виртуальной на физическую Значение характеристики не может изменяться участником закупки - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки - Класс программ для электронных вычислительных машин и баз данных - (03.13) Средства резервного копирования - - Значение характеристики не может изменяться участником закупки - Количество пользователей - ? 1 - Штука - Участник закупки указывает в заявке конкретное значение характеристики - Способ предоставления - Экземпляр на материальном носителе - - Значение характеристики не может изменяться участником закупки - Описание ПО - Количество хостов виртуализации– 5 Количество БД PostgreSQL - 1 1.1. ПО имеет возможность резервного копирования и восстановления. 1.2. В качестве гостевых ОС (х86 / х64) в среде виртуализации поддерживаются следующие системы: • Альт 8 СП, Альт Сервер 9, 10 Альт Рабочая станция 9, 10 • РОСА Кобальт 7.9 ROSA Хром 12.5, • Astra Linux Special Edition 1.6-1.8 • Astra Linux Common Edition 2.12 • Red OS 7.2, 7.3, 8.0 • ОС Linux различные дистрибутивы с версией ядра от 3.0 до 6.12 и glibc 2.17 или более поздней версии • Red Hat Enterprise Linux с 7.x по 8.х, кроме конфигураций со Stratis • Ubuntu 18.04 LTS, 20.04 LTS, 22.04 LTS, 24.04 LTS • SUSE Linux Enterprise Server 12, 15 — поддерживается в файловых системах, за исключением Btrfs, 15.5 • Debian 10, 11, 12 • CentOS 7.x, 8.0 - 8.3, 9 Stream, 10 Stream • • AlmaLinux 8.x, кроме конфигураций со Stratis, 9.0 – 9.2 AlterOS 7.5, 9.5 • ОСнова 2.7 – 2.10, 3.0 1.3. ПО поддерживает следующие системы виртуализации: • Кибер Инфраструктура 6.0 • VMware vSphere: 6.0, 6.5, 6.7, 7.0, 8.0, 8.0 Update 2; • Space VM версии 6.0.5 до 6.5.1 • OpenStack: Ussuri, Victoria, Wallaby, Xena, Yoga, Zed • ROSA Virtualization: 2.0, 2.1, 3.0 - - Значение характеристики не может изменяться участником закупки - Описание ПО 1 - • Red Hat Enterprise Virtualization (RHEV): 2.2, 3.0, 3.1, 3.2, 3.3, 3.4, 3.5, 3.6 • Red Hat Virtualization (RHV) 4.0, 4.1, 4.2, 4.3, 4.4 • oVirt 4.2, 4.3, 4.4, 4.5 • zVirt 3.0, 3.1, 3.2, 3.3, 4.0, 4.1, 4.2, Max • ECP VeiL версии 4.7–5.1 • Ред Виртуализация 7.2, 7.3 • HOSTVM 4 • РУСТЭК 2.6 • Basis DynamiX Enterprise версии с 3.8.8 по 4.0.0. • OpenNebula версии 6.0.0.2 • Альт Виртуализация 10, основанная на OpenNebula версии 6.2.0.1 • ПК СВ "Брест", основанный на версии OpenNebula 6.0.0.2 • Parallels Server 4 Bare Metal 1.5 ПО поддерживает копирование следующих приложений: • СУБД MySQL 8.0 и новее • СУБД Maria DB 10.4 • Ред База Данных 3.0 • MongoDB 6.0 • SAP HANA 2.0 SPS 03, установленная в RHEL 7.6 на физической машине или виртуальной машине VMware ESXi 1.6 ПО поддерживает резервное копирование и восстановление тегов и атрибутов виртуальных машин VMWare и oVirt (zVirt, HostVM, Ред Виртуализация, ROSA Virtualization) для удобства управления объектами 1.7 ПО поддерживает следующие файловые системы: • FAT16/32, NTFS, ReFS, Ext2/Ext3/Ext4, Linux SWAP, ReiserFS3/4, XFS, JFS 1.8 ПО поддерживает размещение резервных копий на следующих системах хранения: • Локальные диски и съёмные носители • Сетевые устройства хранения, доступные по SMB/CIFS/DFS, папки NFS • SFTP сервер • Программно-определяемое хранилище Кибер Инфраструктуры • Ленточные накопители одно- и многоразовой перезаписи стандарта LTO-5, LTO-6, LTO-7, LTO-8, LTO9 • Хранилище, определяемое сценарием (скриптом) хранилище - - Значение характеристики не может изменяться участником закупки - Описание ПО 2 - 2.1. ПО обеспечивает резервное копирование и аварийное восстановление дисков и томов со всеми хранящимися на них данными, включая приложения 2.2. ПО обеспечивает резервное копирование и аварийное восстановление папок и файлов 2.3. В ПО поддерживается отказоустойчивость Сервера Управления в кластерной конфигурации под управлением на ОС Linux 2.4. ПО позволяет использовать СУБД ? Postgres Pro Certified 14, 15, 16, 17 в качестве базы данных для Сервера Управления в ОС Linux 2.5. ПО поддерживает доменную аутентификацию для служб каталогов Active Directory, FreeIPA, ALD Pro и Samba DC 2.6. ПО ограничивает доступ к управлению резервным копированием и восстановлением данных для пользователя и групп пользователей путём авторизации. 2.7. В ПО присутствует WEB интерфейс управления системой 2.8. В ПО поддерживается разделение ролей администраторов 2.9. ПО содержит возможность мониторинга процессов резервного копирования и построения отчетов. Данные мониторинга доступны для внешних систем мониторинга через публичный API 2.10. Настройка почтовых уведомлений о совершённых операциях, сводках за период времени и возникающих ошибках 2.11. ПО содержит Журнал Аудита с ключевыми метриками системы 2.12. ПО поддерживает возможность передачи данных Журнала Аудита на сервер syslog в форматах CEF или syslog 3.1. ПО обеспечивает возможность резервного копирования ОС на уровне образов, на уровне томов, а также на уровне отдельных файлов, с сохранением состояния приложений 3.2. Создание полных, дифференциальных и инкрементных резервных копий 3.3. ПО обеспечивает блочное и файловое резервное копирование - - Значение характеристики не может изменяться участником закупки - Описание ПО 3 - 3.4. ПО обеспечивает резервное копирование с помощью технологии Changed Block Tracking (CBT) для VMWare и oVirt (zVirt, HostVM, Ред Виртуализация, ROSA Virtualization) 3.5. ПО поддерживает резервное копирование и восстановление тегов и атрибутов виртуальных машин VMWare и oVirt (zVirt, HostVM, Ред Виртуализация, ROSA Virtualization) для удобства управления объектами 3.6. ПО обеспечивает резервное копирование без использования локальной сети (LAN-free) для платформ виртуализации VMWare и oVirt (zVirt, HostVM, Ред Виртуализация, ROSA Virtualization) 3.7. ПО обеспечивает резервное копирование виртуализации OpenStack: включая копирование виртуальных машин любых регионов данной платформы виртуализации 3.8. Платформа резервного копирования поддерживает использование аппаратных снимков СХД NetApp и Huawei Dorado для системы виртуализации VMware для резервного копирования, с возможностью обеспечения целостности приложений внутри виртуальных машин 3.9. ПО поддерживает исключение файлов из копирования 3.10. Поддерживается автоматическое или ручное разбиение резервных копий 3.11. Поддерживаются механизмы дедупликации и сжатия резервных копий для минимизации объема хранимых данных 3.12. При копировании на магнитные ленты поддерживаются режимы многопоточности (мультистриминга и мультиплексинга), возможность объединять ленточные накопители в пул с разных ленточных библиотек, а также возможность использовать одновременно все записывающие устройства на ленточной библиотеке при копировании на магнитную ленту 3.13. ПО поддерживает выполнение скриптов до и после резервного копирования (Pre и Post команды) 3.14. ПО позволяет выполнять полное и инкрементное резервное копирование СУБД MySQL, MariaDB 4.1. ПО поддерживает восстановление данных на уровне образа ОС, уровне томов, уровне отдельных объектов файловой системы - - Значение характеристики не может изменяться участником закупки - Описание ПО 4 - 4.2. ПО предоставляет возможность создания универсального аварийного загрузочного носителя на основе Linux для восстановления для физических машин всей системы целиком в режиме bare-metal, а также на целевую систему с отличающейся аппаратной конфигурацией от исходной 4.3. ПО имеет несколько режимов восстановления: весь сетевой ресурс целиком, отдельные файлы и папки. Предоставляется возможность выбора исторической версии файла при восстановлении 4.4. Поддерживается восстановление файлов, с сохранением настроек безопасности 4.5. ПО предоставляет возможность восстановления резервной копии диска в новую виртуальную машину 4.6. ПО предоставляет возможность восстановления виртуальной машины в другой системе виртуализации, в зависимости от используемых гипервизоров 5.1. Поддерживается шифрование резервных копий, защита с помощью пароля 5.2. Платформа резервного копирования имеет возможность автоматического тестирования целостности резервных копий. Проверка осуществляется подсчётом контрольной суммы, а также с помощью запуска виртуальной машины из резервной копии по отдельному расписанию 5.3. Поддерживается возможность репликации резервных копий по отдельному расписанию с использованием имеющихся каналов передачи данных 5.4. Поддерживается управление продолжительностью хранения резервных копий, удаление устаревших копий на основании возраста, количества копий, возраст копии, занимаемое место в хранилище 5.5. Поддерживается создание резервной копии вместе с загрузочными компонентами на съемный загрузочный носитель для возможности аварийного восстановления 6.1. Миграция систем с физической на виртуальную и с виртуальной на физическую - - Значение характеристики не может изменяться участником закупки
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки
Класс программ для электронных вычислительных машин и баз данных - (03.13) Средства резервного копирования - - Значение характеристики не может изменяться участником закупки
Количество пользователей - ? 1 - Штука - Участник закупки указывает в заявке конкретное значение характеристики
Способ предоставления - Экземпляр на материальном носителе - - Значение характеристики не может изменяться участником закупки
Описание ПО - Количество хостов виртуализации– 5 Количество БД PostgreSQL - 1 1.1. ПО имеет возможность резервного копирования и восстановления. 1.2. В качестве гостевых ОС (х86 / х64) в среде виртуализации поддерживаются следующие системы: • Альт 8 СП, Альт Сервер 9, 10 Альт Рабочая станция 9, 10 • РОСА Кобальт 7.9 ROSA Хром 12.5, • Astra Linux Special Edition 1.6-1.8 • Astra Linux Common Edition 2.12 • Red OS 7.2, 7.3, 8.0 • ОС Linux различные дистрибутивы с версией ядра от 3.0 до 6.12 и glibc 2.17 или более поздней версии • Red Hat Enterprise Linux с 7.x по 8.х, кроме конфигураций со Stratis • Ubuntu 18.04 LTS, 20.04 LTS, 22.04 LTS, 24.04 LTS • SUSE Linux Enterprise Server 12, 15 — поддерживается в файловых системах, за исключением Btrfs, 15.5 • Debian 10, 11, 12 • CentOS 7.x, 8.0 - 8.3, 9 Stream, 10 Stream • • AlmaLinux 8.x, кроме конфигураций со Stratis, 9.0 – 9.2 AlterOS 7.5, 9.5 • ОСнова 2.7 – 2.10, 3.0 1.3. ПО поддерживает следующие системы виртуализации: • Кибер Инфраструктура 6.0 • VMware vSphere: 6.0, 6.5, 6.7, 7.0, 8.0, 8.0 Update 2; • Space VM версии 6.0.5 до 6.5.1 • OpenStack: Ussuri, Victoria, Wallaby, Xena, Yoga, Zed • ROSA Virtualization: 2.0, 2.1, 3.0 - - Значение характеристики не может изменяться участником закупки
Описание ПО 1 - • Red Hat Enterprise Virtualization (RHEV): 2.2, 3.0, 3.1, 3.2, 3.3, 3.4, 3.5, 3.6 • Red Hat Virtualization (RHV) 4.0, 4.1, 4.2, 4.3, 4.4 • oVirt 4.2, 4.3, 4.4, 4.5 • zVirt 3.0, 3.1, 3.2, 3.3, 4.0, 4.1, 4.2, Max • ECP VeiL версии 4.7–5.1 • Ред Виртуализация 7.2, 7.3 • HOSTVM 4 • РУСТЭК 2.6 • Basis DynamiX Enterprise версии с 3.8.8 по 4.0.0. • OpenNebula версии 6.0.0.2 • Альт Виртуализация 10, основанная на OpenNebula версии 6.2.0.1 • ПК СВ "Брест", основанный на версии OpenNebula 6.0.0.2 • Parallels Server 4 Bare Metal 1.5 ПО поддерживает копирование следующих приложений: • СУБД MySQL 8.0 и новее • СУБД Maria DB 10.4 • Ред База Данных 3.0 • MongoDB 6.0 • SAP HANA 2.0 SPS 03, установленная в RHEL 7.6 на физической машине или виртуальной машине VMware ESXi 1.6 ПО поддерживает резервное копирование и восстановление тегов и атрибутов виртуальных машин VMWare и oVirt (zVirt, HostVM, Ред Виртуализация, ROSA Virtualization) для удобства управления объектами 1.7 ПО поддерживает следующие файловые системы: • FAT16/32, NTFS, ReFS, Ext2/Ext3/Ext4, Linux SWAP, ReiserFS3/4, XFS, JFS 1.8 ПО поддерживает размещение резервных копий на следующих системах хранения: • Локальные диски и съёмные носители • Сетевые устройства хранения, доступные по SMB/CIFS/DFS, папки NFS • SFTP сервер • Программно-определяемое хранилище Кибер Инфраструктуры • Ленточные накопители одно- и многоразовой перезаписи стандарта LTO-5, LTO-6, LTO-7, LTO-8, LTO9 • Хранилище, определяемое сценарием (скриптом) хранилище - - Значение характеристики не может изменяться участником закупки
Описание ПО 2 - 2.1. ПО обеспечивает резервное копирование и аварийное восстановление дисков и томов со всеми хранящимися на них данными, включая приложения 2.2. ПО обеспечивает резервное копирование и аварийное восстановление папок и файлов 2.3. В ПО поддерживается отказоустойчивость Сервера Управления в кластерной конфигурации под управлением на ОС Linux 2.4. ПО позволяет использовать СУБД ? Postgres Pro Certified 14, 15, 16, 17 в качестве базы данных для Сервера Управления в ОС Linux 2.5. ПО поддерживает доменную аутентификацию для служб каталогов Active Directory, FreeIPA, ALD Pro и Samba DC 2.6. ПО ограничивает доступ к управлению резервным копированием и восстановлением данных для пользователя и групп пользователей путём авторизации. 2.7. В ПО присутствует WEB интерфейс управления системой 2.8. В ПО поддерживается разделение ролей администраторов 2.9. ПО содержит возможность мониторинга процессов резервного копирования и построения отчетов. Данные мониторинга доступны для внешних систем мониторинга через публичный API 2.10. Настройка почтовых уведомлений о совершённых операциях, сводках за период времени и возникающих ошибках 2.11. ПО содержит Журнал Аудита с ключевыми метриками системы 2.12. ПО поддерживает возможность передачи данных Журнала Аудита на сервер syslog в форматах CEF или syslog 3.1. ПО обеспечивает возможность резервного копирования ОС на уровне образов, на уровне томов, а также на уровне отдельных файлов, с сохранением состояния приложений 3.2. Создание полных, дифференциальных и инкрементных резервных копий 3.3. ПО обеспечивает блочное и файловое резервное копирование - - Значение характеристики не может изменяться участником закупки
Описание ПО 3 - 3.4. ПО обеспечивает резервное копирование с помощью технологии Changed Block Tracking (CBT) для VMWare и oVirt (zVirt, HostVM, Ред Виртуализация, ROSA Virtualization) 3.5. ПО поддерживает резервное копирование и восстановление тегов и атрибутов виртуальных машин VMWare и oVirt (zVirt, HostVM, Ред Виртуализация, ROSA Virtualization) для удобства управления объектами 3.6. ПО обеспечивает резервное копирование без использования локальной сети (LAN-free) для платформ виртуализации VMWare и oVirt (zVirt, HostVM, Ред Виртуализация, ROSA Virtualization) 3.7. ПО обеспечивает резервное копирование виртуализации OpenStack: включая копирование виртуальных машин любых регионов данной платформы виртуализации 3.8. Платформа резервного копирования поддерживает использование аппаратных снимков СХД NetApp и Huawei Dorado для системы виртуализации VMware для резервного копирования, с возможностью обеспечения целостности приложений внутри виртуальных машин 3.9. ПО поддерживает исключение файлов из копирования 3.10. Поддерживается автоматическое или ручное разбиение резервных копий 3.11. Поддерживаются механизмы дедупликации и сжатия резервных копий для минимизации объема хранимых данных 3.12. При копировании на магнитные ленты поддерживаются режимы многопоточности (мультистриминга и мультиплексинга), возможность объединять ленточные накопители в пул с разных ленточных библиотек, а также возможность использовать одновременно все записывающие устройства на ленточной библиотеке при копировании на магнитную ленту 3.13. ПО поддерживает выполнение скриптов до и после резервного копирования (Pre и Post команды) 3.14. ПО позволяет выполнять полное и инкрементное резервное копирование СУБД MySQL, MariaDB 4.1. ПО поддерживает восстановление данных на уровне образа ОС, уровне томов, уровне отдельных объектов файловой системы - - Значение характеристики не может изменяться участником закупки
Описание ПО 4 - 4.2. ПО предоставляет возможность создания универсального аварийного загрузочного носителя на основе Linux для восстановления для физических машин всей системы целиком в режиме bare-metal, а также на целевую систему с отличающейся аппаратной конфигурацией от исходной 4.3. ПО имеет несколько режимов восстановления: весь сетевой ресурс целиком, отдельные файлы и папки. Предоставляется возможность выбора исторической версии файла при восстановлении 4.4. Поддерживается восстановление файлов, с сохранением настроек безопасности 4.5. ПО предоставляет возможность восстановления резервной копии диска в новую виртуальную машину 4.6. ПО предоставляет возможность восстановления виртуальной машины в другой системе виртуализации, в зависимости от используемых гипервизоров 5.1. Поддерживается шифрование резервных копий, защита с помощью пароля 5.2. Платформа резервного копирования имеет возможность автоматического тестирования целостности резервных копий. Проверка осуществляется подсчётом контрольной суммы, а также с помощью запуска виртуальной машины из резервной копии по отдельному расписанию 5.3. Поддерживается возможность репликации резервных копий по отдельному расписанию с использованием имеющихся каналов передачи данных 5.4. Поддерживается управление продолжительностью хранения резервных копий, удаление устаревших копий на основании возраста, количества копий, возраст копии, занимаемое место в хранилище 5.5. Поддерживается создание резервной копии вместе с загрузочными компонентами на съемный загрузочный носитель для возможности аварийного восстановления 6.1. Миграция систем с физической на виртуальную и с виртуальной на физическую - - Значение характеристики не может изменяться участником закупки
- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге Отсутствуют характеристики в КТРУ, описание объекта закупки в соответствии с требованиями статьи 33 ФЗ от 5 апреля 2013 г. N 44-ФЗ. (см. Приложение №1 к извещению Описание объекта закупки)
- 58.29.11.000 58.29.11.000-00000003 - Программное обеспечение Вид лицензии Простая (неисключительная) Класс программ для электронных вычислительных машин и баз данных (03.11) Средства защиты каналов передачи данных, в том числе криптографическими методами Количество пользователей ? 1 ШТ - Штука - 1,00 - 520 000,00 - 520 000,00
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Вид лицензии Простая (неисключительная) Значение характеристики не может изменяться участником закупки Класс программ для электронных вычислительных машин и баз данных (03.11) Средства защиты каналов передачи данных, в том числе криптографическими методами Значение характеристики не может изменяться участником закупки Количество пользователей ? 1 Штука Участник закупки указывает в заявке конкретное значение характеристики Способ предоставления Экземпляр на материальном носителе Значение характеристики не может изменяться участником закупки Описание ПО Возможность регистрации информации о текущих IP-адресах и способах подключения к каналам связи узлов VPN-сети и ее распространение Возможность установления каналов VPN между клиентами в защищенных сетях и удаленными клиентами VPN через межсетевые экраны и устройства с NAT Возможность подключения клиентов VPN по протоколу TCP при недоступности UDP Поддержка статической маршрутизации Поддержка динамической маршрутизации средствами протоколов OSPF и BGP Возможность фильтрации, основанной на атрибутах: - разрешенные (запрещенные) протоколы прикладного уровня; - разрешенные (запрещенные) приложения и группы приложений; - атрибуты, указывающие на фрагментацию пакетов; - транспортный протокол, который используется для взаимодействия; - порты источника и получателя в рамках сеанса (сессии); - разрешенные (запрещенные) команды; - разрешенный (запрещенный) мобильный код Требования, установленных в документах ФСТЭК России: • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) – по 4 уровню доверия; Значение характеристики не может изменяться участником закупки Описание ПО 1 • «Требования к межсетевым экранам» (ФСТЭК России, 2016); • «Профиль защиты межсетевых экранов типа «А» четвертого класса защиты. ИТ.МЭ.А4.ПЗ» (ФСТЭК России, 2016); • «Профиль защиты межсетевых экранов типа «Б» четвертого класса защиты. ИТ.МЭ.Б4.ПЗ» (ФСТЭК России, 2016); • «Требования к системам обнаружения вторжений» (ФСТЭК России, 2011); • «Профиль защиты систем обнаружения вторжений уровня сети четвертого класса защиты. ИТ.СОВ.С4.ПЗ» (ФСТЭК России, 2012). Возможность выборочной регистрации IP-пакетов, на которые сработали фильтры Возможность подсчета количества сработавших сетевых фильтров Возможность организации в одном устройстве защищенного соединения как на сетевом, так и канальном уровне модели OSI Криптографическая защита данных (шифрование, аутентификацию, защиту от повторов и изменений), передаваемых по каналам VPN Возможность построения VPN-сети, позволяющей организовать одно или множество сетевых соединений (логическую сеть) поверх каналов связи сетей передачи данных, использующих протоколы семейства TCP/IP ? выполнение криптографических операций в соответствии: • ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования»; • ГОСТ 34.12-2018 «Информационная технология. Криптографическая защита информации. Блочные шифры»; • ГОСТ 34.13-2018 «Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров»; ? создание защищенных каналов (туннелей) посредством шифрования трафика защищаемого узла и передачи этого трафика на другие VPN-шлюзы или защищенные клиенты; обработка IP-трафика на прикладном уровне (по протоколам FTP, DNS, H.323, SCCP, SIP); блокирование входящих IP-пакетов при следующих условиях: • не найден ключ для идентификатора в IP-пакете; • значение имитозащитной вставки, принятой в составе входящего IP-пакета, не совпадает со значением вычисленной имитозащитной вставки для данного пакета на принимающей стороне; Значение характеристики не может изменяться участником закупки Описание ПО 2 • превышено допустимое время передачи (получения) IP-пакета; • полученный IP-пакет не соответствует протоколу; аутентификация пользователя; многофакторная аутентификацию; блокировка всего открытого IP-трафика устройства при включённом VPN-соединении, кроме открытого трафика, необходимого для работы ОС и криптоклиента; диск с записанными сертифицированными приложениями Значение характеристики не может изменяться участником закупки - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки - Класс программ для электронных вычислительных машин и баз данных - (03.11) Средства защиты каналов передачи данных, в том числе криптографическими методами - - Значение характеристики не может изменяться участником закупки - Количество пользователей - ? 1 - Штука - Участник закупки указывает в заявке конкретное значение характеристики - Способ предоставления - Экземпляр на материальном носителе - - Значение характеристики не может изменяться участником закупки - Описание ПО - Возможность регистрации информации о текущих IP-адресах и способах подключения к каналам связи узлов VPN-сети и ее распространение Возможность установления каналов VPN между клиентами в защищенных сетях и удаленными клиентами VPN через межсетевые экраны и устройства с NAT Возможность подключения клиентов VPN по протоколу TCP при недоступности UDP Поддержка статической маршрутизации Поддержка динамической маршрутизации средствами протоколов OSPF и BGP Возможность фильтрации, основанной на атрибутах: - разрешенные (запрещенные) протоколы прикладного уровня; - разрешенные (запрещенные) приложения и группы приложений; - атрибуты, указывающие на фрагментацию пакетов; - транспортный протокол, который используется для взаимодействия; - порты источника и получателя в рамках сеанса (сессии); - разрешенные (запрещенные) команды; - разрешенный (запрещенный) мобильный код Требования, установленных в документах ФСТЭК России: • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) – по 4 уровню доверия; - - Значение характеристики не может изменяться участником закупки - Описание ПО 1 - • «Требования к межсетевым экранам» (ФСТЭК России, 2016); • «Профиль защиты межсетевых экранов типа «А» четвертого класса защиты. ИТ.МЭ.А4.ПЗ» (ФСТЭК России, 2016); • «Профиль защиты межсетевых экранов типа «Б» четвертого класса защиты. ИТ.МЭ.Б4.ПЗ» (ФСТЭК России, 2016); • «Требования к системам обнаружения вторжений» (ФСТЭК России, 2011); • «Профиль защиты систем обнаружения вторжений уровня сети четвертого класса защиты. ИТ.СОВ.С4.ПЗ» (ФСТЭК России, 2012). Возможность выборочной регистрации IP-пакетов, на которые сработали фильтры Возможность подсчета количества сработавших сетевых фильтров Возможность организации в одном устройстве защищенного соединения как на сетевом, так и канальном уровне модели OSI Криптографическая защита данных (шифрование, аутентификацию, защиту от повторов и изменений), передаваемых по каналам VPN Возможность построения VPN-сети, позволяющей организовать одно или множество сетевых соединений (логическую сеть) поверх каналов связи сетей передачи данных, использующих протоколы семейства TCP/IP ? выполнение криптографических операций в соответствии: • ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования»; • ГОСТ 34.12-2018 «Информационная технология. Криптографическая защита информации. Блочные шифры»; • ГОСТ 34.13-2018 «Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров»; ? создание защищенных каналов (туннелей) посредством шифрования трафика защищаемого узла и передачи этого трафика на другие VPN-шлюзы или защищенные клиенты; обработка IP-трафика на прикладном уровне (по протоколам FTP, DNS, H.323, SCCP, SIP); блокирование входящих IP-пакетов при следующих условиях: • не найден ключ для идентификатора в IP-пакете; • значение имитозащитной вставки, принятой в составе входящего IP-пакета, не совпадает со значением вычисленной имитозащитной вставки для данного пакета на принимающей стороне; - - Значение характеристики не может изменяться участником закупки - Описание ПО 2 - • превышено допустимое время передачи (получения) IP-пакета; • полученный IP-пакет не соответствует протоколу; аутентификация пользователя; многофакторная аутентификацию; блокировка всего открытого IP-трафика устройства при включённом VPN-соединении, кроме открытого трафика, необходимого для работы ОС и криптоклиента; диск с записанными сертифицированными приложениями - - Значение характеристики не может изменяться участником закупки
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки
Класс программ для электронных вычислительных машин и баз данных - (03.11) Средства защиты каналов передачи данных, в том числе криптографическими методами - - Значение характеристики не может изменяться участником закупки
Количество пользователей - ? 1 - Штука - Участник закупки указывает в заявке конкретное значение характеристики
Способ предоставления - Экземпляр на материальном носителе - - Значение характеристики не может изменяться участником закупки
Описание ПО - Возможность регистрации информации о текущих IP-адресах и способах подключения к каналам связи узлов VPN-сети и ее распространение Возможность установления каналов VPN между клиентами в защищенных сетях и удаленными клиентами VPN через межсетевые экраны и устройства с NAT Возможность подключения клиентов VPN по протоколу TCP при недоступности UDP Поддержка статической маршрутизации Поддержка динамической маршрутизации средствами протоколов OSPF и BGP Возможность фильтрации, основанной на атрибутах: - разрешенные (запрещенные) протоколы прикладного уровня; - разрешенные (запрещенные) приложения и группы приложений; - атрибуты, указывающие на фрагментацию пакетов; - транспортный протокол, который используется для взаимодействия; - порты источника и получателя в рамках сеанса (сессии); - разрешенные (запрещенные) команды; - разрешенный (запрещенный) мобильный код Требования, установленных в документах ФСТЭК России: • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) – по 4 уровню доверия; - - Значение характеристики не может изменяться участником закупки
Описание ПО 1 - • «Требования к межсетевым экранам» (ФСТЭК России, 2016); • «Профиль защиты межсетевых экранов типа «А» четвертого класса защиты. ИТ.МЭ.А4.ПЗ» (ФСТЭК России, 2016); • «Профиль защиты межсетевых экранов типа «Б» четвертого класса защиты. ИТ.МЭ.Б4.ПЗ» (ФСТЭК России, 2016); • «Требования к системам обнаружения вторжений» (ФСТЭК России, 2011); • «Профиль защиты систем обнаружения вторжений уровня сети четвертого класса защиты. ИТ.СОВ.С4.ПЗ» (ФСТЭК России, 2012). Возможность выборочной регистрации IP-пакетов, на которые сработали фильтры Возможность подсчета количества сработавших сетевых фильтров Возможность организации в одном устройстве защищенного соединения как на сетевом, так и канальном уровне модели OSI Криптографическая защита данных (шифрование, аутентификацию, защиту от повторов и изменений), передаваемых по каналам VPN Возможность построения VPN-сети, позволяющей организовать одно или множество сетевых соединений (логическую сеть) поверх каналов связи сетей передачи данных, использующих протоколы семейства TCP/IP ? выполнение криптографических операций в соответствии: • ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования»; • ГОСТ 34.12-2018 «Информационная технология. Криптографическая защита информации. Блочные шифры»; • ГОСТ 34.13-2018 «Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров»; ? создание защищенных каналов (туннелей) посредством шифрования трафика защищаемого узла и передачи этого трафика на другие VPN-шлюзы или защищенные клиенты; обработка IP-трафика на прикладном уровне (по протоколам FTP, DNS, H.323, SCCP, SIP); блокирование входящих IP-пакетов при следующих условиях: • не найден ключ для идентификатора в IP-пакете; • значение имитозащитной вставки, принятой в составе входящего IP-пакета, не совпадает со значением вычисленной имитозащитной вставки для данного пакета на принимающей стороне; - - Значение характеристики не может изменяться участником закупки
Описание ПО 2 - • превышено допустимое время передачи (получения) IP-пакета; • полученный IP-пакет не соответствует протоколу; аутентификация пользователя; многофакторная аутентификацию; блокировка всего открытого IP-трафика устройства при включённом VPN-соединении, кроме открытого трафика, необходимого для работы ОС и криптоклиента; диск с записанными сертифицированными приложениями - - Значение характеристики не может изменяться участником закупки
- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге Отсутствуют характеристики в КТРУ, описание объекта закупки в соответствии с требованиями статьи 33 ФЗ от 5 апреля 2013 г. N 44-ФЗ. (см. Приложение №1 к извещению Описание объекта закупки)
- 58.29.11.000 58.29.11.000-00000003 - Программное обеспечение Вид лицензии Простая (неисключительная) Класс программ для электронных вычислительных машин и баз данных (02.09) Операционные системы общего назначения Количество пользователей ? 50 ШТ - Штука - 1,00 - 11 862,50 - 11 862,50
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Вид лицензии Простая (неисключительная) Значение характеристики не может изменяться участником закупки Класс программ для электронных вычислительных машин и баз данных (02.09) Операционные системы общего назначения Значение характеристики не может изменяться участником закупки Количество пользователей ? 50 Штука Участник закупки указывает в заявке конкретное значение характеристики Способ предоставления Экземпляр на материальном носителе Значение характеристики не может изменяться участником закупки Описание ПО Программное обеспечение должно быть включено в Единый реестр российских программ для электронных вычислительных машин и баз данных согласно постановлению правительства РФ от 16 ноября 2015 г. № 1236 «Об установлении запрета на допуск программного обеспечения, происходящего из иностранных государств, для целей осуществления закупок для обеспечения государственных и муниципальных нужд». Oперационная система должна иметь сертификат соответствия требованиям нормативных документов ФСТЭК России: • «Требования безопасности информации к операционным системам» (ФСТЭК России, 2016); • «Профиль защиты операционных систем типа «А» не ниже 4 класса ИТ.ОС.А4.ПЗ (ФСТЭК России, 2017); • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) не ниже 4 уровня. • «Требования по безопасности информации к средствам контейнеризации» (ФСТЭК России, 2022) не ниже 4 класса защиты. Операционная система должна обеспечивать встроенными сертифицированными средствами: • управление средствами аутентификации; • управление учетными записями пользователей, разграничение полномочий и назначение прав пользователям; • реализацию разграничения доступа; • возможность создания среды выполнения контейнеров и обеспечение работы с ними. Операционная система должна иметь графическое средство настройки ограничений пользователя по запуску программ в изолированном окружении с использованием механизма пространств имён и фильтрации системных вызовов, обеспечивающих: • ограничение прав пользователя на запуск приложений ядром системы; • ограничение прав пользователя средствами графического интерфейса. Должно обеспечиваться разрешение запуска только тех программных компонентов, которые явно разрешены администратором безопасности. В составе операционной системы должны быть графические средства настройки защиты машинных носителей, обеспечивающие: Значение характеристики не может изменяться участником закупки Описание ПО 1 • идентификацию устройств и сопоставление пользователя с устройством; • контроль подключения носителей информации; • учет носителей информации; • управление доступом к носителям информации; • контроль использования интерфейсов ввода/вывода информации; • ввод-вывод информации на носитель при условии совпадения маркировки носителя и объёма прав пользователя. Операционная система должна включать в состав графические средства контроля целостности: • контроль целостности дистрибутива; • контроль объектов файловой системы; • контроль целостности исполняемых файлов, обеспечивающий проверку их неизменности и подлинности. Операционная система должна обеспечивать функционал в графическом исполнении: • наличие средств создания и настройки служебных репозиториев используемого программного обеспечения, с поддержкой проверки зависимостей пакетной базы; • наличие графической утилиты управления драйверами nvidia, intel, radeon с возможностью выбора драйверов и возможностью восстановления драйверов при неудачной загрузке ОС; Значение характеристики не может изменяться участником закупки Описание ПО 2 • наличие средств настройки выделяемых ресурсов памяти пользователям (квоты); • наличие графического инструмента для редактирования значения переменных окружения (изменять значение и описание переменных, удалять и объявлять переменные); • наличие графических средств настройки и изменения ориентации экрана в ручном и/или автоматическом режиме, с возможностью калибровки поворота, а также задания ориентации по умолчанию; • наличие графического инструмента управления регистрацией событий, включающий в себя управление сервисом системных событий, настройку ротации событий и настройку параметров сбора системных событий. Графическое средство просмотра системных событий; • наличие средств настройки сохранения и восстановления сессии пользователя (восстановление при старте запущенных программ и их расположения после полного отключения электропитания АРМ); • наличие средств настройки потребления электроэнергии (яркость экрана, потухание или выключение монитора, переход в ждущий режим, сон или гибернацию) в случае изменения настроек электропитания (питание от сети, питание от батареи, низкий заряд батареи); • наличие средств монтирования usb устройств по сети (usbip или аналог) для подключения к нескольким ПК; • наличие средств настройки одновременной работы нескольких сотрудников на одном ПК с разделяемыми профилями; • наличие средств создания системных отчётов, предназначенных для сбора, сжатия, сохранения и отправки в службу сопровождения диагностических данных о работе системы; • наличие средств запуска работы с удалёнными, отдельными и вложенными графическими сессиями; • наличие средств настройки планирования времени завершения работы без участия пользователя (завершение сессии, выключение АРМ, перехода в энергосберегающие режимы) с настройкой уведомления о событии; • наличие средств запуска приложений с изменением приоритета выполнения, либо от имени другого пользователя; Значение характеристики не может изменяться участником закупки Описание ПО 3 • наличие средств настройки параметров загрузчика операционной системы (загружаемая операционная система по умолчанию, передаваемые параметры ядра, таймаут для ожидания действий пользователя, выбора источника ввода данных при загрузке, выбор терминала для вывода информации); • наличие средств расчёта контрольных сумм файлов и их сравнения; • наличие инструментов поиска файлов по шаблону, по содержимому, по времени создания или изменения, а также размеру файла; • наличие средств работы с архивами (zip, rar, 7zip, tar, tgz, tar.gz, tar.bz, tar.xz, iso); • наличие графических средств настройки системы, в том числе: установки и синхронизация времени; управления пользователями; просмотра системных журналов; настройки и обслуживания принтеров Значение характеристики не может изменяться участником закупки - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки - Класс программ для электронных вычислительных машин и баз данных - (02.09) Операционные системы общего назначения - - Значение характеристики не может изменяться участником закупки - Количество пользователей - ? 50 - Штука - Участник закупки указывает в заявке конкретное значение характеристики - Способ предоставления - Экземпляр на материальном носителе - - Значение характеристики не может изменяться участником закупки - Описание ПО - Программное обеспечение должно быть включено в Единый реестр российских программ для электронных вычислительных машин и баз данных согласно постановлению правительства РФ от 16 ноября 2015 г. № 1236 «Об установлении запрета на допуск программного обеспечения, происходящего из иностранных государств, для целей осуществления закупок для обеспечения государственных и муниципальных нужд». Oперационная система должна иметь сертификат соответствия требованиям нормативных документов ФСТЭК России: • «Требования безопасности информации к операционным системам» (ФСТЭК России, 2016); • «Профиль защиты операционных систем типа «А» не ниже 4 класса ИТ.ОС.А4.ПЗ (ФСТЭК России, 2017); • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) не ниже 4 уровня. • «Требования по безопасности информации к средствам контейнеризации» (ФСТЭК России, 2022) не ниже 4 класса защиты. Операционная система должна обеспечивать встроенными сертифицированными средствами: • управление средствами аутентификации; • управление учетными записями пользователей, разграничение полномочий и назначение прав пользователям; • реализацию разграничения доступа; • возможность создания среды выполнения контейнеров и обеспечение работы с ними. Операционная система должна иметь графическое средство настройки ограничений пользователя по запуску программ в изолированном окружении с использованием механизма пространств имён и фильтрации системных вызовов, обеспечивающих: • ограничение прав пользователя на запуск приложений ядром системы; • ограничение прав пользователя средствами графического интерфейса. Должно обеспечиваться разрешение запуска только тех программных компонентов, которые явно разрешены администратором безопасности. В составе операционной системы должны быть графические средства настройки защиты машинных носителей, обеспечивающие: - - Значение характеристики не может изменяться участником закупки - Описание ПО 1 - • идентификацию устройств и сопоставление пользователя с устройством; • контроль подключения носителей информации; • учет носителей информации; • управление доступом к носителям информации; • контроль использования интерфейсов ввода/вывода информации; • ввод-вывод информации на носитель при условии совпадения маркировки носителя и объёма прав пользователя. Операционная система должна включать в состав графические средства контроля целостности: • контроль целостности дистрибутива; • контроль объектов файловой системы; • контроль целостности исполняемых файлов, обеспечивающий проверку их неизменности и подлинности. Операционная система должна обеспечивать функционал в графическом исполнении: • наличие средств создания и настройки служебных репозиториев используемого программного обеспечения, с поддержкой проверки зависимостей пакетной базы; • наличие графической утилиты управления драйверами nvidia, intel, radeon с возможностью выбора драйверов и возможностью восстановления драйверов при неудачной загрузке ОС; - - Значение характеристики не может изменяться участником закупки - Описание ПО 2 - • наличие средств настройки выделяемых ресурсов памяти пользователям (квоты); • наличие графического инструмента для редактирования значения переменных окружения (изменять значение и описание переменных, удалять и объявлять переменные); • наличие графических средств настройки и изменения ориентации экрана в ручном и/или автоматическом режиме, с возможностью калибровки поворота, а также задания ориентации по умолчанию; • наличие графического инструмента управления регистрацией событий, включающий в себя управление сервисом системных событий, настройку ротации событий и настройку параметров сбора системных событий. Графическое средство просмотра системных событий; • наличие средств настройки сохранения и восстановления сессии пользователя (восстановление при старте запущенных программ и их расположения после полного отключения электропитания АРМ); • наличие средств настройки потребления электроэнергии (яркость экрана, потухание или выключение монитора, переход в ждущий режим, сон или гибернацию) в случае изменения настроек электропитания (питание от сети, питание от батареи, низкий заряд батареи); • наличие средств монтирования usb устройств по сети (usbip или аналог) для подключения к нескольким ПК; • наличие средств настройки одновременной работы нескольких сотрудников на одном ПК с разделяемыми профилями; • наличие средств создания системных отчётов, предназначенных для сбора, сжатия, сохранения и отправки в службу сопровождения диагностических данных о работе системы; • наличие средств запуска работы с удалёнными, отдельными и вложенными графическими сессиями; • наличие средств настройки планирования времени завершения работы без участия пользователя (завершение сессии, выключение АРМ, перехода в энергосберегающие режимы) с настройкой уведомления о событии; • наличие средств запуска приложений с изменением приоритета выполнения, либо от имени другого пользователя; - - Значение характеристики не может изменяться участником закупки - Описание ПО 3 - • наличие средств настройки параметров загрузчика операционной системы (загружаемая операционная система по умолчанию, передаваемые параметры ядра, таймаут для ожидания действий пользователя, выбора источника ввода данных при загрузке, выбор терминала для вывода информации); • наличие средств расчёта контрольных сумм файлов и их сравнения; • наличие инструментов поиска файлов по шаблону, по содержимому, по времени создания или изменения, а также размеру файла; • наличие средств работы с архивами (zip, rar, 7zip, tar, tgz, tar.gz, tar.bz, tar.xz, iso); • наличие графических средств настройки системы, в том числе: установки и синхронизация времени; управления пользователями; просмотра системных журналов; настройки и обслуживания принтеров - - Значение характеристики не может изменяться участником закупки
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки
Класс программ для электронных вычислительных машин и баз данных - (02.09) Операционные системы общего назначения - - Значение характеристики не может изменяться участником закупки
Количество пользователей - ? 50 - Штука - Участник закупки указывает в заявке конкретное значение характеристики
Способ предоставления - Экземпляр на материальном носителе - - Значение характеристики не может изменяться участником закупки
Описание ПО - Программное обеспечение должно быть включено в Единый реестр российских программ для электронных вычислительных машин и баз данных согласно постановлению правительства РФ от 16 ноября 2015 г. № 1236 «Об установлении запрета на допуск программного обеспечения, происходящего из иностранных государств, для целей осуществления закупок для обеспечения государственных и муниципальных нужд». Oперационная система должна иметь сертификат соответствия требованиям нормативных документов ФСТЭК России: • «Требования безопасности информации к операционным системам» (ФСТЭК России, 2016); • «Профиль защиты операционных систем типа «А» не ниже 4 класса ИТ.ОС.А4.ПЗ (ФСТЭК России, 2017); • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) не ниже 4 уровня. • «Требования по безопасности информации к средствам контейнеризации» (ФСТЭК России, 2022) не ниже 4 класса защиты. Операционная система должна обеспечивать встроенными сертифицированными средствами: • управление средствами аутентификации; • управление учетными записями пользователей, разграничение полномочий и назначение прав пользователям; • реализацию разграничения доступа; • возможность создания среды выполнения контейнеров и обеспечение работы с ними. Операционная система должна иметь графическое средство настройки ограничений пользователя по запуску программ в изолированном окружении с использованием механизма пространств имён и фильтрации системных вызовов, обеспечивающих: • ограничение прав пользователя на запуск приложений ядром системы; • ограничение прав пользователя средствами графического интерфейса. Должно обеспечиваться разрешение запуска только тех программных компонентов, которые явно разрешены администратором безопасности. В составе операционной системы должны быть графические средства настройки защиты машинных носителей, обеспечивающие: - - Значение характеристики не может изменяться участником закупки
Описание ПО 1 - • идентификацию устройств и сопоставление пользователя с устройством; • контроль подключения носителей информации; • учет носителей информации; • управление доступом к носителям информации; • контроль использования интерфейсов ввода/вывода информации; • ввод-вывод информации на носитель при условии совпадения маркировки носителя и объёма прав пользователя. Операционная система должна включать в состав графические средства контроля целостности: • контроль целостности дистрибутива; • контроль объектов файловой системы; • контроль целостности исполняемых файлов, обеспечивающий проверку их неизменности и подлинности. Операционная система должна обеспечивать функционал в графическом исполнении: • наличие средств создания и настройки служебных репозиториев используемого программного обеспечения, с поддержкой проверки зависимостей пакетной базы; • наличие графической утилиты управления драйверами nvidia, intel, radeon с возможностью выбора драйверов и возможностью восстановления драйверов при неудачной загрузке ОС; - - Значение характеристики не может изменяться участником закупки
Описание ПО 2 - • наличие средств настройки выделяемых ресурсов памяти пользователям (квоты); • наличие графического инструмента для редактирования значения переменных окружения (изменять значение и описание переменных, удалять и объявлять переменные); • наличие графических средств настройки и изменения ориентации экрана в ручном и/или автоматическом режиме, с возможностью калибровки поворота, а также задания ориентации по умолчанию; • наличие графического инструмента управления регистрацией событий, включающий в себя управление сервисом системных событий, настройку ротации событий и настройку параметров сбора системных событий. Графическое средство просмотра системных событий; • наличие средств настройки сохранения и восстановления сессии пользователя (восстановление при старте запущенных программ и их расположения после полного отключения электропитания АРМ); • наличие средств настройки потребления электроэнергии (яркость экрана, потухание или выключение монитора, переход в ждущий режим, сон или гибернацию) в случае изменения настроек электропитания (питание от сети, питание от батареи, низкий заряд батареи); • наличие средств монтирования usb устройств по сети (usbip или аналог) для подключения к нескольким ПК; • наличие средств настройки одновременной работы нескольких сотрудников на одном ПК с разделяемыми профилями; • наличие средств создания системных отчётов, предназначенных для сбора, сжатия, сохранения и отправки в службу сопровождения диагностических данных о работе системы; • наличие средств запуска работы с удалёнными, отдельными и вложенными графическими сессиями; • наличие средств настройки планирования времени завершения работы без участия пользователя (завершение сессии, выключение АРМ, перехода в энергосберегающие режимы) с настройкой уведомления о событии; • наличие средств запуска приложений с изменением приоритета выполнения, либо от имени другого пользователя; - - Значение характеристики не может изменяться участником закупки
Описание ПО 3 - • наличие средств настройки параметров загрузчика операционной системы (загружаемая операционная система по умолчанию, передаваемые параметры ядра, таймаут для ожидания действий пользователя, выбора источника ввода данных при загрузке, выбор терминала для вывода информации); • наличие средств расчёта контрольных сумм файлов и их сравнения; • наличие инструментов поиска файлов по шаблону, по содержимому, по времени создания или изменения, а также размеру файла; • наличие средств работы с архивами (zip, rar, 7zip, tar, tgz, tar.gz, tar.bz, tar.xz, iso); • наличие графических средств настройки системы, в том числе: установки и синхронизация времени; управления пользователями; просмотра системных журналов; настройки и обслуживания принтеров - - Значение характеристики не может изменяться участником закупки
- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге Отсутствуют характеристики в КТРУ, описание объекта закупки в соответствии с требованиями статьи 33 ФЗ от 5 апреля 2013 г. N 44-ФЗ. (см. Приложение №1 к извещению Описание объекта закупки)
- 58.29.11.000 58.29.11.000-00000004 - Программное обеспечение Вид лицензии Простая (неисключительная) Класс программ для электронных вычислительных машин и баз данных (03.02) Средства управления событиями информационной безопасности Количество пользователей ? 200 ШТ - Условная единица - 1,00 - 296 551,67 - 296 551,67
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Вид лицензии Простая (неисключительная) Значение характеристики не может изменяться участником закупки Класс программ для электронных вычислительных машин и баз данных (03.02) Средства управления событиями информационной безопасности Значение характеристики не может изменяться участником закупки Количество пользователей ? 200 Штука Участник закупки указывает в заявке конкретное значение характеристики Способ предоставления Удаленный доступ через информационно-телекоммуникационные сети, в том числе через информационно-телекоммуникационную сеть Интернет Значение характеристики не может изменяться участником закупки Требования к программному обеспечению (ПО) Сертификат на право получения вендорских консультационных услуг по осуществлению настройки ПО в объеме 8 (восьми) часов. Срок действия сертификата не менее 1 (один) год. Сертификат на право получения вендорских консультационных услуг в объеме 1 (одного) информационного курса/практикума. Программное обеспечение. Коннектор к НКЦКИ, обновления в течение 1 (одного) года Программное обеспечение. Конфигурация для сбора и обработки событий не более 250 активов и не более 750 событий в секунду, обновления в течение 1 (одного) года Это система, которая предназначена для сбора, хранения и анализа данных о событиях, происходящих в IT-инфраструктуре организации. Это позволяет обеспечивать мониторинг информационной безопасности как всей инфраструктуры, так и отдельных подразделений, узлов и приложений. Возможности: Инвентаризация активов. Система регулярно собирает данные о сетевых узлах и связях между ними. Сбор данных о событиях. В качестве источника событий может выступать любое поддерживаемое оборудование или ПО. Анализ событий для выявления инцидентов ИБ. Набор специальных правил, на основе которых выполняется анализ, постоянно пополняется экспертами. Управление инцидентами ИБ. Система помогает организовать работу по расследованию инцидентов информационной безопасности и устранению их последствий. Визуализация данных. Сводная информация об активах, событиях и инцидентах отображается в веб-интерфейсе системы в виде диаграмм и таблиц. SIEM предоставляет также дополнительные возможности: Пакеты экспертизы. Использование базы знаний, разработанной экспертами. База содержит данные о самых современных тактиках и техниках хакерских атак и помогает выявлять даже сложные нетиповые атаки. Автоматизация работы с активами. Система может автоматически устанавливать значимость активов и сроки актуальности данных об активах, полученных в результате сканирования IT-инфраструктуры Значение характеристики не может изменяться участником закупки Требования к программному обеспечению (ПО) 1 Репутационные списки. Актуальная информация о вредоносных IP-адресах и хеш-суммах опасных файлов используется для предотвращения инцидентов. Повторная проверка событий. Ретроспективная корреляция полученных ранее событий после добавления новых правил или обновления данных табличных списков; ретроспективный поиск индикаторов компрометации. Отправка уведомлений. Оповещение операторов об изменениях в IT-инфраструктуре предприятия, о работе задач сбора данных, собираемых событиях, а также о выявляемых инцидентах ИБ. Регистрация инцидентов на основе сессий и атак. Компонент MaxPatrol 10 Core Компонент MaxPatrol 10 Core (далее также — MP 10 Core) является основным компонентом системы, ее управляющим сервером. MP 10 Core устанавливается в центральном офисе компании или в крупных территориальных и функциональных подразделениях и выполняет следующие функции: централизованное хранение конфигурации активов; централизованное управление всеми компонентами системы; оперативное реагирование на инциденты информационной безопасности; обеспечение взаимодействия подразделений организации при расследовании инцидентов; поддержку веб-интерфейса системы. Компонент MaxPatrol SIEM Server Компонент MaxPatrol SIEM Server (далее также — MP SIEM Server) выполняет основные функции по обработке событий безопасности: нормализацию, агрегацию, обогащение и корреляцию событий; автоматическое создание инцидентов; создание активов из событий; привязку событий к активам Значение характеристики не может изменяться участником закупки Требования к программному обеспечению (ПО) 2 Компонент MaxPatrol SIEM Events Storage Компонент MaxPatrol SIEM Events Storage (далее также — MP SIEM Events Storage) обеспечивает централизованное хранение информации о событиях безопасности. Компонент MaxPatrol 10 Collector Компонент MaxPatrol 10 Collector (далее также — MP 10 Collector) сканирует активы IT-инфраструктуры организации и собирает события с источников. MP 10 Collector имеет модульную структуру. Модули сканирования позволяют обнаруживать узлы и их открытые сетевые сервисы и проводить специализированные проверки в режиме теста на проникновение. MP 10 Collector собирает следующую информацию об активах: название, версию и производителя операционной системы, установленные обновления ОС, список установленного ПО, параметры ОС и ПО, учетные записи пользователей и их привилегии, данные об аппаратном обеспечении, запущенных сетевых сервисах и службах ОС, параметрах сети и средств защиты. MP 10 Collector управляет модулями и обеспечивает мониторинг их состояния, а также передачу данных между модулями и компонентом MP SIEM Server. К одному компоненту MP SIEM Server можно подключать несколько компонентов MP 10 Collector. Это позволяет увеличивать производительность, учитывать при сканировании топологию сети и типы каналов связи (например, наличие межсетевых экранов или других средств защиты). Компонент MaxPatrol NAD Sensor Компонент MaxPatrol NAD Sensor (далее также — MP NAD Sensor) выполняет комплексный анализ сетевого трафика на уровнях L2—L7 сетевой модели OSI и собирает данные о соединениях Значение характеристики не может изменяться участником закупки Требования к программному обеспечению (ПО) 3 В состав компонента MP NAD Sensor входят модули Core Agent, DPI Event Collector В отличие от обычной версии NAD в MP NAD Sensor: захваченный трафик не сохраняется на диск (нет хранилища файлов PCAP); метаданные трафика хранятся не больше суток; скорость захвата трафика ограничена 1 Гбит/с. Компонент Knowledge Base Компонент Knowledge Base — это единая база знаний для продуктов. Knowledge Base содержит пакеты экспертизы (наборы правил и табличных списков), макросы и схему полей событий. Также вместе с Knowledge Base поставляются утилиты SDK для работы с данными базы. Компонент Management and Configuration Компонент Management and Configuration (далее также —MC) обеспечивает: сервис единого входа в продукты, развернутые в инфраструктуре организации; управление пользователями системы, включая создание учетных записей, назначение прав, блокирование и активацию учетных записей; интеграцию с Active Directory, включая аутентификацию пользователей и синхронизацию прав доступа; управление иерархией продуктов; журналирование действий пользователей; управление лицензиями продуктов; прием, анонимизацию, шифрование и отправку телеметрических данных. Компонент Threat Intelligence Feeds Компонент Threat Intelligence Feeds (далее также — PT Feeds) обеспечивает доставку данных об угрозах информационной безопасности и индикаторах компрометации, специфичных для отдельной организации в данный момент времени. Индикаторы компрометации — это артефакты, наблюдаемые в сети или в операционной системе и указывающие на вредоносную активность в инфраструктуре Значение характеристики не может изменяться участником закупки Требования к программному обеспечению (ПО) 4 В качестве источника данных об угрозах информационной безопасности и индикаторах компрометации поддерживает репутационные сервисы компаний «Лаборатория Касперского», платформы MISP Threat Sharing и системы CybSI. Также Feeds поддерживает получение данных в формате STIX 2.1 по протоколу TAXII. Лицензию на репутационные сервисы компании «Лаборатория Касперского» необходимо приобретать у производителя (подробнее на сайте kaspersky.ru). Компонент Update and Configuration Service (UCS) выполняет следующие функции: проверку наличия, загрузку и обновление данных об угрозах информационной безопасности и индикаторах компрометации для компонента Feeds; проверку наличия и загрузку дистрибутива с новыми версиями компонентов c глобального сервера обновлений. Для доставки коллекторам новых версий модуля Pentest UCS использует ПО: модуль Salt Master находится на сервере UCS, модуль Salt— на серверах коллекторов. UCS загружает новые версии с глобального сервера обновлений и с помощью модуля отправляет их модулям Salt Minion для установки. Компонент Correlator Компонент Correlator (далее также —RC) выполняет повторную проверку полученных ранее событий при помощи правил корреляции. В состав компонента входят службы и локальный сервер обновлений. Локальный сервер обновлений загружает обновления с глобального сервера обновлений и передает их в изолированный сегмент сети при отсутствии прямого доступа к интернету Значение характеристики не может изменяться участником закупки - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки - Класс программ для электронных вычислительных машин и баз данных - (03.02) Средства управления событиями информационной безопасности - - Значение характеристики не может изменяться участником закупки - Количество пользователей - ? 200 - Штука - Участник закупки указывает в заявке конкретное значение характеристики - Способ предоставления - Удаленный доступ через информационно-телекоммуникационные сети, в том числе через информационно-телекоммуникационную сеть Интернет - - Значение характеристики не может изменяться участником закупки - Требования к программному обеспечению (ПО) - Сертификат на право получения вендорских консультационных услуг по осуществлению настройки ПО в объеме 8 (восьми) часов. Срок действия сертификата не менее 1 (один) год. Сертификат на право получения вендорских консультационных услуг в объеме 1 (одного) информационного курса/практикума. Программное обеспечение. Коннектор к НКЦКИ, обновления в течение 1 (одного) года Программное обеспечение. Конфигурация для сбора и обработки событий не более 250 активов и не более 750 событий в секунду, обновления в течение 1 (одного) года Это система, которая предназначена для сбора, хранения и анализа данных о событиях, происходящих в IT-инфраструктуре организации. Это позволяет обеспечивать мониторинг информационной безопасности как всей инфраструктуры, так и отдельных подразделений, узлов и приложений. Возможности: Инвентаризация активов. Система регулярно собирает данные о сетевых узлах и связях между ними. Сбор данных о событиях. В качестве источника событий может выступать любое поддерживаемое оборудование или ПО. Анализ событий для выявления инцидентов ИБ. Набор специальных правил, на основе которых выполняется анализ, постоянно пополняется экспертами. Управление инцидентами ИБ. Система помогает организовать работу по расследованию инцидентов информационной безопасности и устранению их последствий. Визуализация данных. Сводная информация об активах, событиях и инцидентах отображается в веб-интерфейсе системы в виде диаграмм и таблиц. SIEM предоставляет также дополнительные возможности: Пакеты экспертизы. Использование базы знаний, разработанной экспертами. База содержит данные о самых современных тактиках и техниках хакерских атак и помогает выявлять даже сложные нетиповые атаки. Автоматизация работы с активами. Система может автоматически устанавливать значимость активов и сроки актуальности данных об активах, полученных в результате сканирования IT-инфраструктуры - - Значение характеристики не может изменяться участником закупки - Требования к программному обеспечению (ПО) 1 - Репутационные списки. Актуальная информация о вредоносных IP-адресах и хеш-суммах опасных файлов используется для предотвращения инцидентов. Повторная проверка событий. Ретроспективная корреляция полученных ранее событий после добавления новых правил или обновления данных табличных списков; ретроспективный поиск индикаторов компрометации. Отправка уведомлений. Оповещение операторов об изменениях в IT-инфраструктуре предприятия, о работе задач сбора данных, собираемых событиях, а также о выявляемых инцидентах ИБ. Регистрация инцидентов на основе сессий и атак. Компонент MaxPatrol 10 Core Компонент MaxPatrol 10 Core (далее также — MP 10 Core) является основным компонентом системы, ее управляющим сервером. MP 10 Core устанавливается в центральном офисе компании или в крупных территориальных и функциональных подразделениях и выполняет следующие функции: централизованное хранение конфигурации активов; централизованное управление всеми компонентами системы; оперативное реагирование на инциденты информационной безопасности; обеспечение взаимодействия подразделений организации при расследовании инцидентов; поддержку веб-интерфейса системы. Компонент MaxPatrol SIEM Server Компонент MaxPatrol SIEM Server (далее также — MP SIEM Server) выполняет основные функции по обработке событий безопасности: нормализацию, агрегацию, обогащение и корреляцию событий; автоматическое создание инцидентов; создание активов из событий; привязку событий к активам - - Значение характеристики не может изменяться участником закупки - Требования к программному обеспечению (ПО) 2 - Компонент MaxPatrol SIEM Events Storage Компонент MaxPatrol SIEM Events Storage (далее также — MP SIEM Events Storage) обеспечивает централизованное хранение информации о событиях безопасности. Компонент MaxPatrol 10 Collector Компонент MaxPatrol 10 Collector (далее также — MP 10 Collector) сканирует активы IT-инфраструктуры организации и собирает события с источников. MP 10 Collector имеет модульную структуру. Модули сканирования позволяют обнаруживать узлы и их открытые сетевые сервисы и проводить специализированные проверки в режиме теста на проникновение. MP 10 Collector собирает следующую информацию об активах: название, версию и производителя операционной системы, установленные обновления ОС, список установленного ПО, параметры ОС и ПО, учетные записи пользователей и их привилегии, данные об аппаратном обеспечении, запущенных сетевых сервисах и службах ОС, параметрах сети и средств защиты. MP 10 Collector управляет модулями и обеспечивает мониторинг их состояния, а также передачу данных между модулями и компонентом MP SIEM Server. К одному компоненту MP SIEM Server можно подключать несколько компонентов MP 10 Collector. Это позволяет увеличивать производительность, учитывать при сканировании топологию сети и типы каналов связи (например, наличие межсетевых экранов или других средств защиты). Компонент MaxPatrol NAD Sensor Компонент MaxPatrol NAD Sensor (далее также — MP NAD Sensor) выполняет комплексный анализ сетевого трафика на уровнях L2—L7 сетевой модели OSI и собирает данные о соединениях - - Значение характеристики не может изменяться участником закупки - Требования к программному обеспечению (ПО) 3 - В состав компонента MP NAD Sensor входят модули Core Agent, DPI Event Collector В отличие от обычной версии NAD в MP NAD Sensor: захваченный трафик не сохраняется на диск (нет хранилища файлов PCAP); метаданные трафика хранятся не больше суток; скорость захвата трафика ограничена 1 Гбит/с. Компонент Knowledge Base Компонент Knowledge Base — это единая база знаний для продуктов. Knowledge Base содержит пакеты экспертизы (наборы правил и табличных списков), макросы и схему полей событий. Также вместе с Knowledge Base поставляются утилиты SDK для работы с данными базы. Компонент Management and Configuration Компонент Management and Configuration (далее также —MC) обеспечивает: сервис единого входа в продукты, развернутые в инфраструктуре организации; управление пользователями системы, включая создание учетных записей, назначение прав, блокирование и активацию учетных записей; интеграцию с Active Directory, включая аутентификацию пользователей и синхронизацию прав доступа; управление иерархией продуктов; журналирование действий пользователей; управление лицензиями продуктов; прием, анонимизацию, шифрование и отправку телеметрических данных. Компонент Threat Intelligence Feeds Компонент Threat Intelligence Feeds (далее также — PT Feeds) обеспечивает доставку данных об угрозах информационной безопасности и индикаторах компрометации, специфичных для отдельной организации в данный момент времени. Индикаторы компрометации — это артефакты, наблюдаемые в сети или в операционной системе и указывающие на вредоносную активность в инфраструктуре - - Значение характеристики не может изменяться участником закупки - Требования к программному обеспечению (ПО) 4 - В качестве источника данных об угрозах информационной безопасности и индикаторах компрометации поддерживает репутационные сервисы компаний «Лаборатория Касперского», платформы MISP Threat Sharing и системы CybSI. Также Feeds поддерживает получение данных в формате STIX 2.1 по протоколу TAXII. Лицензию на репутационные сервисы компании «Лаборатория Касперского» необходимо приобретать у производителя (подробнее на сайте kaspersky.ru). Компонент Update and Configuration Service (UCS) выполняет следующие функции: проверку наличия, загрузку и обновление данных об угрозах информационной безопасности и индикаторах компрометации для компонента Feeds; проверку наличия и загрузку дистрибутива с новыми версиями компонентов c глобального сервера обновлений. Для доставки коллекторам новых версий модуля Pentest UCS использует ПО: модуль Salt Master находится на сервере UCS, модуль Salt— на серверах коллекторов. UCS загружает новые версии с глобального сервера обновлений и с помощью модуля отправляет их модулям Salt Minion для установки. Компонент Correlator Компонент Correlator (далее также —RC) выполняет повторную проверку полученных ранее событий при помощи правил корреляции. В состав компонента входят службы и локальный сервер обновлений. Локальный сервер обновлений загружает обновления с глобального сервера обновлений и передает их в изолированный сегмент сети при отсутствии прямого доступа к интернету - - Значение характеристики не может изменяться участником закупки
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки
Класс программ для электронных вычислительных машин и баз данных - (03.02) Средства управления событиями информационной безопасности - - Значение характеристики не может изменяться участником закупки
Количество пользователей - ? 200 - Штука - Участник закупки указывает в заявке конкретное значение характеристики
Способ предоставления - Удаленный доступ через информационно-телекоммуникационные сети, в том числе через информационно-телекоммуникационную сеть Интернет - - Значение характеристики не может изменяться участником закупки
Требования к программному обеспечению (ПО) - Сертификат на право получения вендорских консультационных услуг по осуществлению настройки ПО в объеме 8 (восьми) часов. Срок действия сертификата не менее 1 (один) год. Сертификат на право получения вендорских консультационных услуг в объеме 1 (одного) информационного курса/практикума. Программное обеспечение. Коннектор к НКЦКИ, обновления в течение 1 (одного) года Программное обеспечение. Конфигурация для сбора и обработки событий не более 250 активов и не более 750 событий в секунду, обновления в течение 1 (одного) года Это система, которая предназначена для сбора, хранения и анализа данных о событиях, происходящих в IT-инфраструктуре организации. Это позволяет обеспечивать мониторинг информационной безопасности как всей инфраструктуры, так и отдельных подразделений, узлов и приложений. Возможности: Инвентаризация активов. Система регулярно собирает данные о сетевых узлах и связях между ними. Сбор данных о событиях. В качестве источника событий может выступать любое поддерживаемое оборудование или ПО. Анализ событий для выявления инцидентов ИБ. Набор специальных правил, на основе которых выполняется анализ, постоянно пополняется экспертами. Управление инцидентами ИБ. Система помогает организовать работу по расследованию инцидентов информационной безопасности и устранению их последствий. Визуализация данных. Сводная информация об активах, событиях и инцидентах отображается в веб-интерфейсе системы в виде диаграмм и таблиц. SIEM предоставляет также дополнительные возможности: Пакеты экспертизы. Использование базы знаний, разработанной экспертами. База содержит данные о самых современных тактиках и техниках хакерских атак и помогает выявлять даже сложные нетиповые атаки. Автоматизация работы с активами. Система может автоматически устанавливать значимость активов и сроки актуальности данных об активах, полученных в результате сканирования IT-инфраструктуры - - Значение характеристики не может изменяться участником закупки
Требования к программному обеспечению (ПО) 1 - Репутационные списки. Актуальная информация о вредоносных IP-адресах и хеш-суммах опасных файлов используется для предотвращения инцидентов. Повторная проверка событий. Ретроспективная корреляция полученных ранее событий после добавления новых правил или обновления данных табличных списков; ретроспективный поиск индикаторов компрометации. Отправка уведомлений. Оповещение операторов об изменениях в IT-инфраструктуре предприятия, о работе задач сбора данных, собираемых событиях, а также о выявляемых инцидентах ИБ. Регистрация инцидентов на основе сессий и атак. Компонент MaxPatrol 10 Core Компонент MaxPatrol 10 Core (далее также — MP 10 Core) является основным компонентом системы, ее управляющим сервером. MP 10 Core устанавливается в центральном офисе компании или в крупных территориальных и функциональных подразделениях и выполняет следующие функции: централизованное хранение конфигурации активов; централизованное управление всеми компонентами системы; оперативное реагирование на инциденты информационной безопасности; обеспечение взаимодействия подразделений организации при расследовании инцидентов; поддержку веб-интерфейса системы. Компонент MaxPatrol SIEM Server Компонент MaxPatrol SIEM Server (далее также — MP SIEM Server) выполняет основные функции по обработке событий безопасности: нормализацию, агрегацию, обогащение и корреляцию событий; автоматическое создание инцидентов; создание активов из событий; привязку событий к активам - - Значение характеристики не может изменяться участником закупки
Требования к программному обеспечению (ПО) 2 - Компонент MaxPatrol SIEM Events Storage Компонент MaxPatrol SIEM Events Storage (далее также — MP SIEM Events Storage) обеспечивает централизованное хранение информации о событиях безопасности. Компонент MaxPatrol 10 Collector Компонент MaxPatrol 10 Collector (далее также — MP 10 Collector) сканирует активы IT-инфраструктуры организации и собирает события с источников. MP 10 Collector имеет модульную структуру. Модули сканирования позволяют обнаруживать узлы и их открытые сетевые сервисы и проводить специализированные проверки в режиме теста на проникновение. MP 10 Collector собирает следующую информацию об активах: название, версию и производителя операционной системы, установленные обновления ОС, список установленного ПО, параметры ОС и ПО, учетные записи пользователей и их привилегии, данные об аппаратном обеспечении, запущенных сетевых сервисах и службах ОС, параметрах сети и средств защиты. MP 10 Collector управляет модулями и обеспечивает мониторинг их состояния, а также передачу данных между модулями и компонентом MP SIEM Server. К одному компоненту MP SIEM Server можно подключать несколько компонентов MP 10 Collector. Это позволяет увеличивать производительность, учитывать при сканировании топологию сети и типы каналов связи (например, наличие межсетевых экранов или других средств защиты). Компонент MaxPatrol NAD Sensor Компонент MaxPatrol NAD Sensor (далее также — MP NAD Sensor) выполняет комплексный анализ сетевого трафика на уровнях L2—L7 сетевой модели OSI и собирает данные о соединениях - - Значение характеристики не может изменяться участником закупки
Требования к программному обеспечению (ПО) 3 - В состав компонента MP NAD Sensor входят модули Core Agent, DPI Event Collector В отличие от обычной версии NAD в MP NAD Sensor: захваченный трафик не сохраняется на диск (нет хранилища файлов PCAP); метаданные трафика хранятся не больше суток; скорость захвата трафика ограничена 1 Гбит/с. Компонент Knowledge Base Компонент Knowledge Base — это единая база знаний для продуктов. Knowledge Base содержит пакеты экспертизы (наборы правил и табличных списков), макросы и схему полей событий. Также вместе с Knowledge Base поставляются утилиты SDK для работы с данными базы. Компонент Management and Configuration Компонент Management and Configuration (далее также —MC) обеспечивает: сервис единого входа в продукты, развернутые в инфраструктуре организации; управление пользователями системы, включая создание учетных записей, назначение прав, блокирование и активацию учетных записей; интеграцию с Active Directory, включая аутентификацию пользователей и синхронизацию прав доступа; управление иерархией продуктов; журналирование действий пользователей; управление лицензиями продуктов; прием, анонимизацию, шифрование и отправку телеметрических данных. Компонент Threat Intelligence Feeds Компонент Threat Intelligence Feeds (далее также — PT Feeds) обеспечивает доставку данных об угрозах информационной безопасности и индикаторах компрометации, специфичных для отдельной организации в данный момент времени. Индикаторы компрометации — это артефакты, наблюдаемые в сети или в операционной системе и указывающие на вредоносную активность в инфраструктуре - - Значение характеристики не может изменяться участником закупки
Требования к программному обеспечению (ПО) 4 - В качестве источника данных об угрозах информационной безопасности и индикаторах компрометации поддерживает репутационные сервисы компаний «Лаборатория Касперского», платформы MISP Threat Sharing и системы CybSI. Также Feeds поддерживает получение данных в формате STIX 2.1 по протоколу TAXII. Лицензию на репутационные сервисы компании «Лаборатория Касперского» необходимо приобретать у производителя (подробнее на сайте kaspersky.ru). Компонент Update and Configuration Service (UCS) выполняет следующие функции: проверку наличия, загрузку и обновление данных об угрозах информационной безопасности и индикаторах компрометации для компонента Feeds; проверку наличия и загрузку дистрибутива с новыми версиями компонентов c глобального сервера обновлений. Для доставки коллекторам новых версий модуля Pentest UCS использует ПО: модуль Salt Master находится на сервере UCS, модуль Salt— на серверах коллекторов. UCS загружает новые версии с глобального сервера обновлений и с помощью модуля отправляет их модулям Salt Minion для установки. Компонент Correlator Компонент Correlator (далее также —RC) выполняет повторную проверку полученных ранее событий при помощи правил корреляции. В состав компонента входят службы и локальный сервер обновлений. Локальный сервер обновлений загружает обновления с глобального сервера обновлений и передает их в изолированный сегмент сети при отсутствии прямого доступа к интернету - - Значение характеристики не может изменяться участником закупки
- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге Отсутствуют характеристики в КТРУ, описание объекта закупки в соответствии с требованиями статьи 33 ФЗ от 5 апреля 2013 г. N 44-ФЗ. (см. Приложение №1 к извещению Описание объекта закупки)
- 62.02.30.000 - Техническая поддержка Наличие сертификата на услуги внедрения программного обеспечения Наличие Наличие установочных дистрибутивов на программное обеспечение Наличие - Штука - 1,00 - 1 438 116,56 - 1 438 116,56
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Наличие сертификата на услуги внедрения программного обеспечения Наличие Значение характеристики не может изменяться участником закупки Наличие установочных дистрибутивов на программное обеспечение Наличие Значение характеристики не может изменяться участником закупки - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Наличие сертификата на услуги внедрения программного обеспечения - Наличие - - Значение характеристики не может изменяться участником закупки - Наличие установочных дистрибутивов на программное обеспечение - Наличие - - Значение характеристики не может изменяться участником закупки
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Наличие сертификата на услуги внедрения программного обеспечения - Наличие - - Значение характеристики не может изменяться участником закупки
Наличие установочных дистрибутивов на программное обеспечение - Наличие - - Значение характеристики не может изменяться участником закупки
Преимущества, требования к участникам
Преимущества: Преимущество в соответствии с ч. 3 ст. 30 Закона № 44-ФЗ - Размер преимущества не установлен
Требования к участникам: 1. Требование об отсутствии в реестре недобросовестных поставщиков (подрядчиков, исполнителей) информации, включенной в такой реестр в связи отказом поставщика (подрядчика, исполнителя) от исполнения контракта по причине введения в отношении заказчика санкций и (или) мер ограничительного характера 2. Требования к участникам закупок в соответствии с ч. 1.1 ст. 31 Закона № 44-ФЗ 3. Единые требования к участникам закупок в соответствии с ч. 1 ст. 31 Закона № 44-ФЗ
Применение национального режима по ст. 14 Закона № 44-ФЗ
Применение национального режима по ст. 14 Закона № 44-ФЗ: Основанием для установки указания запретов, ограничений закупок товаров, происходящих из иностранных государств, выполняемых работ, оказываемых услуг иностранными лицами, а так же преимуществ в отношении товаров российского происхождения, а также товаров происходящих из стран ЕАЭС, выполняемых работ, оказываемых услуг российскими лицами, а также лицами, зарегистрированными в странах ЕАЭС, является Постановление Правительства Российской Федерации о мерах по предоставлению национального режима от 23.12.2024 № 1875.
Обеспечение заявки
Требуется обеспечение заявки: Да
Размер обеспечения заявки: 95 483,18 РОССИЙСКИЙ РУБЛЬ
Порядок внесения денежных средств в качестве обеспечения заявки на участие в закупке, а также условия гарантии: Обеспечение заявки на участие в закупке может предоставляться участником закупки в виде денежных средств или независимой гарантии. Выбор способа обеспечения заявки на участие в аукционе осуществляется участником закупки.
Реквизиты счета для учета операций со средствами, поступающими заказчику: p/c 00000000000000000000, л/c См. прилагаемые документы, БИК 000000000
Условия контракта
Место поставки товара, выполнения работы или оказания услуги: Российская Федерация, г Санкт-Петербург, вн.тер.г. муниципальный округ Семеновский, ул Бронницкая, д. 9 литера А
Предусмотрена возможность одностороннего отказа от исполнения контракта в соответствии со ст. 95 Закона № 44-ФЗ: Да
Обеспечение исполнения контракта
Требуется обеспечение исполнения контракта: Да
Размер обеспечения исполнения контракта: 10 %
Порядок предоставления обеспечения исполнения контракта, требования к обеспечению: Обеспечение исполнения контракта предоставляется в порядке, с соблюдением требований, предусмотренных статьей 96 Федерального закона № 44-ФЗ. В случае если таким способом является предоставление независимой гарантии, участник закупки предоставляет независимую гарантию, обеспечивающую основное обязательство по Контракту. Исполнение контракта может обеспечиваться предоставлением независимой гарантии, соответствующей требованиям статьи 45 Федерального закона № 44-ФЗ, или внесением денежных средств на указанный счет Заказчика. Способ обеспечения исполнения контракта, срок независимой гарантии определяются в соответствии с требованиями Федерального закона №44-ФЗ участником закупки, с которым заключается контракт, самостоятельно. При этом срок действия независимой гарантии должен превышать предусмотренный контрактом срок исполнения обязательств, которые должны быть обеспечены такой независимой гарантией, не менее чем на один месяц, в том числе в случае его изменения в соответствии со статьей 95 Федерального закона №44-ФЗ. Контракт заключается после предоставления участником закупки, с которым заключается контракт, обеспечения исполнения контракта в соответствии с Федеральным законом № 44-ФЗ.
Платежные реквизиты для обеспечения исполнения контракта: p/c 00000000000000000000, л/c См. прилагаемые документы, БИК 000000000
Требования к гарантии качества товара, работы, услуги
Требуется гарантия качества товара, работы, услуги: Да
Срок, на который предоставляется гарантия и (или) требования к объему предоставления гарантий качества товара, работы, услуги: Срок предоставления гарантии качества оказания услуг – в течение всего срока оказания услуг согласно соответствующим техническим условиям, и требованиям государственных стандартов.
Информация о требованиях к гарантийному обслуживанию товара:
Требования к гарантии производителя товара:
Информация о банковском и (или) казначейском сопровождении контракта
Банковское или казначейское сопровождение контракта не требуется
Документы
Источник: www.zakupki.gov.ru
