Тендер (аукцион в электронной форме) 44-45173124 от 2026-03-20
Оказание передача неисключительных прав на программное обеспечение
Класс 8.10.2 — Программное обеспечение и информационные технологии
Цены контрактов 2 лотов (млн.руб.) — 0.36, 0.36
Срок подачи заявок — 30.03.2026
Номер извещения: 0163200000326001389
Общая информация о закупке
Внимание! За нарушение требований антимонопольного законодательства Российской Федерации о запрете участия в ограничивающих конкуренцию соглашениях, осуществления ограничивающих конкуренцию согласованных действий предусмотрена ответственность в соответствии со ст. 14.32 КоАП РФ и ст. 178 УК РФ
Способ определения поставщика (подрядчика, исполнителя): Электронный аукцион
Наименование электронной площадки в информационно-телекоммуникационной сети «Интернет»: РТС-тендер
Адрес электронной площадки в информационно-телекоммуникационной сети «Интернет»: http://www.rts-tender.ru
Размещение осуществляет: Уполномоченный орган ГЛАВНОЕ УПРАВЛЕНИЕ СМОЛЕНСКОЙ ОБЛАСТИ ПО РЕГУЛИРОВАНИЮ КОНТРАКТНОЙ СИСТЕМЫ
Наименование объекта закупки: Оказание услуг по передаче неисключительных прав (лицензий) на программное обеспечение.
Этап закупки: Подача заявок
Сведения о связи с позицией плана-графика: 202601632000007002000006
Контактная информация
Размещение осуществляет: Уполномоченный орган
Организация, осуществляющая размещение: ГЛАВНОЕ УПРАВЛЕНИЕ СМОЛЕНСКОЙ ОБЛАСТИ ПО РЕГУЛИРОВАНИЮ КОНТРАКТНОЙ СИСТЕМЫ
Почтовый адрес: Российская Федерация, 214008, Смоленская обл, Смоленск г, ПЛОЩАДЬ ЛЕНИНА, 1, 321
Место нахождения: Российская Федерация, 214008, Смоленская обл, Смоленск г, ПЛОЩАДЬ ЛЕНИНА, 321, 1
Ответственное должностное лицо: Голубева Л. А.
Адрес электронной почты: goszakaz@admin-smolensk.ru
Номер контактного телефона: 8-4812-229043-2134
Факс: 7-4812-292147
Дополнительная информация: Наименование заказчика: Министерство цифрового развития Смоленской области. Местонахождение: 214008, г. Смоленск, пл. Ленина, д.1. Kendenkova_AA@admin-smolensk.ru Контактное лицо: Кенденкова Алена Александровна, тел. 8-4812-292056
Регион: Смоленская обл
Информация о процедуре закупки
Дата и время начала срока подачи заявок: 20.03.2026 12:56 (МСК)
Дата и время окончания срока подачи заявок: 30.03.2026 09:00 (МСК)
Дата проведения процедуры подачи предложений о цене контракта либо о сумме цен единиц товара, работы, услуги: 30.03.2026
Дата подведения итогов определения поставщика (подрядчика, исполнителя): 01.04.2026
Начальная (максимальная) цена контракта
Начальная (максимальная) цена контракта: 363 020,00
Валюта: РОССИЙСКИЙ РУБЛЬ
Идентификационный код закупки (ИКЗ): 262673007519067300100100060015829244
Информация об объекте закупки
Код позиции - Наименование товара, работы, услуги - Ед. измерения - Количество (объем работы, услуги) - Цена за ед., ? - Стоимость, ?
- 58.29.50.000 58.29.11.000-00000003 - Программное обеспечение Общие требования 1. Запись в ЕРРП для ЭВМ и БД № 4305 от 29.03.2018 произведена на основании приказа Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации от 28.03.2018 №136 2. Операционная система должна соответствовать требованиям документов «Требования безопасности информации к операционным системам» (ФСТЭК России, 2016) и «Профиль защиты операционных систем типа «А» четвертого класса защиты ИТ.ОС.А4.ПЗ» (ФСТЭК России, 2017). 3. Операционная система должна соответствовать Приказу ФСТЭК от 2 июня 2020 г. №76 «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» по четвертому уровню доверия. 4. Операционная система должна соответствовать требованиям по безопасности информации в соответствии с документом «Требования по безопасности информации к средствам контейнеризации» (ФСТЭК России, 2022, приказ № 118) по 4 классу защиты. 5. Операционная система должна соответствовать требованиям по безопасности информации в соответствии с документом «Требования по безопасности информации к средствам виртуализации» (ФСТЭК России, 2022, приказ № 187) по 4 классу защиты. 6. Разработчик должен иметь собственную инфраструктуру разработки полного цикла, зарегистрированную и находящуюся на территории РФ, в исключительной юрисдикции РФ. 7. Наличие в России локализованной сервисной и/или технической поддержки. 8. Бессрочная лицензия без права использования виртуализации 9. Версия - Сервер релиз 10, арх.64 бит Функциональные требования 1. Операционная система должна устанавливаться и функционировать на компьютерах с архитектурой x86_64 (64-разрядный процессор Intel или AMD) и aarch64 (должны быть отдельные образы для каждой архитектуры). 2. Операционная система должна поддерживать режимы установки и загрузки Legacy/CSM, UEFI (с включенным механизмом SecureBoot), а также средствами BMC/IPMI (если поддерживается оборудованием). 3. Операционная система должна иметь в составе ядро не ниже 6.1 (LTS) для обеспечения корректного функционирования современных средств вычислительной техники. Система должна предоставлять графические утилиты для установки, удаления и обновления ядра, включая модули, а также для выбора ядра по умолчанию. 4. Операционная система должна обеспечивать поддержку нескольких видеокарт (работа на нескольких мониторах). 5. Операционная система должна обладать русифицированным интерфейсом, а также предоставлять русскоязычную документацию. 6. Операционная система должна иметь возможность установки с DVD-диска и USB-накопителя. Операционная система должна предоставлять варианты сетевой установки: PXE/TFTP (для режима Legacy/CSM-загрузки), HTTPClient (для спецификации UEFI 2.5 и выше), iPXE. 7. Операционная система должна предоставлять возможность организации сервера сетевой загрузки. 8. Операционная система должна предоставлять возможность установки на оборудование без графической подсистемы с локального накопителя, а также установки с использованием сервера сетевой установки по протоколу VNC. 9. Носитель с дистрибутивом ОС должен предусматривать вариант загрузки для проведения работ по восстановлению системы, включая проверку сохранности содержимого файловой системы, диагностику конфигурации аппаратного обеспечения, изменение таблицы и размеров разделов, изменение параметров файловых систем, восстановление удаленных разделов и файлов, проведение резервного копирования, очистку остаточной информации на разделах и дисках. ... Нефункциональные требования 1. Разработчик обязан оказывать гарантийную вендорскую поддержку продукта (оперативный выпуск обновлений по безопасности). 2. Разработчик обязан оказывать техническую поддержку пользователям на условиях SLA в течение первого года использования. Для критических инцидентов должно быть обеспечено время реакции не более 8 часов в период с 9:00 до 19:00 в рабочие дни. 3. Система должна быть основана на программном обеспечении с открытым исходным кодом. - Штука - 1,00 - 48 600,00 - 48 600,00
МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ СМОЛЕНСКОЙ ОБЛАСТИ - 1 -
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Общие требования 1. Запись в ЕРРП для ЭВМ и БД № 4305 от 29.03.2018 произведена на основании приказа Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации от 28.03.2018 №136 2. Операционная система должна соответствовать требованиям документов «Требования безопасности информации к операционным системам» (ФСТЭК России, 2016) и «Профиль защиты операционных систем типа «А» четвертого класса защиты ИТ.ОС.А4.ПЗ» (ФСТЭК России, 2017). 3. Операционная система должна соответствовать Приказу ФСТЭК от 2 июня 2020 г. №76 «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» по четвертому уровню доверия. 4. Операционная система должна соответствовать требованиям по безопасности информации в соответствии с документом «Требования по безопасности информации к средствам контейнеризации» (ФСТЭК России, 2022, приказ № 118) по 4 классу защиты. 5. Операционная система должна соответствовать требованиям по безопасности информации в соответствии с документом «Требования по безопасности информации к средствам виртуализации» (ФСТЭК России, 2022, приказ № 187) по 4 классу защиты. 6. Разработчик должен иметь собственную инфраструктуру разработки полного цикла, зарегистрированную и находящуюся на территории РФ, в исключительной юрисдикции РФ. 7. Наличие в России локализованной сервисной и/или технической поддержки. 8. Бессрочная лицензия без права использования виртуализации 9. Версия - Сервер релиз 10, арх.64 бит Значение характеристики не может изменяться участником закупки Функциональные требования 1. Операционная система должна устанавливаться и функционировать на компьютерах с архитектурой x86_64 (64-разрядный процессор Intel или AMD) и aarch64 (должны быть отдельные образы для каждой архитектуры). 2. Операционная система должна поддерживать режимы установки и загрузки Legacy/CSM, UEFI (с включенным механизмом SecureBoot), а также средствами BMC/IPMI (если поддерживается оборудованием). 3. Операционная система должна иметь в составе ядро не ниже 6.1 (LTS) для обеспечения корректного функционирования современных средств вычислительной техники. Система должна предоставлять графические утилиты для установки, удаления и обновления ядра, включая модули, а также для выбора ядра по умолчанию. 4. Операционная система должна обеспечивать поддержку нескольких видеокарт (работа на нескольких мониторах). 5. Операционная система должна обладать русифицированным интерфейсом, а также предоставлять русскоязычную документацию. 6. Операционная система должна иметь возможность установки с DVD-диска и USB-накопителя. Операционная система должна предоставлять варианты сетевой установки: PXE/TFTP (для режима Legacy/CSM-загрузки), HTTPClient (для спецификации UEFI 2.5 и выше), iPXE. 7. Операционная система должна предоставлять возможность организации сервера сетевой загрузки. 8. Операционная система должна предоставлять возможность установки на оборудование без графической подсистемы с локального накопителя, а также установки с использованием сервера сетевой установки по протоколу VNC. 9. Носитель с дистрибутивом ОС должен предусматривать вариант загрузки для проведения работ по восстановлению системы, включая проверку сохранности содержимого файловой системы, диагностику конфигурации аппаратного обеспечения, изменение таблицы и размеров разделов, изменение параметров файловых систем, восстановление удаленных разделов и файлов, проведение резервного копирования, очистку остаточной информации на разделах и дисках. Значение характеристики не может изменяться участником закупки 10. Операционная система должна иметь возможность установки на программный RAID-массив, размещения разделов в томах LVM и использования маскирования (кодирования) разделов с парольным доступом. 11. Операционная система должна обеспечивать возможность создания точек восстановления (снапшотов) для последующего возвращения системы к исходному состоянию в случае сбоя. 12. Операционная система после установки должна предоставлять пользователю рабочую среду, включающую системное ПО, сетевые службы и сервисы, драйвера устройств, утилиты администрирования, базовый набор приложений. 13. Если установлена графическая среда, операционная система должна предоставлять графическое средство настройки многопользовательского режима, позволяющего обеспечить одно-временную работу нескольких пользователей на одном компьютере при наличии отдельной видеокарты, клавиатуры и мыши для каждого пользователя. 14. Операционная система должна предоставлять инструмент для поиска уязвимостей в файлах конфигурации, файловых системах, используемых пакетах ОС (включая программные зависимости), образах контейнеров и git-репозиториях. Анализ уязвимостей должен осуществляться как по вендорской базе уязвимостей (CVE), собранной из разных источников, так и по базе уязвимостей (BDU) ФСТЭК России. 15. Операционная система должна предоставлять возможность установки пароля на загрузчик для ограничения доступа к опциям загрузки. 16. Операционная система должна предоставлять возможность блокировки виртуальных текстовых консолей. 17. Операционная система должна включать приложение для мониторинга ресурсов. Должно быть обеспечено централизованное управление конфигурациями прав доступа к утилите мониторинга температуры жесткого диска, централизованное включение/выключение службы событий ACPI и демона управления питанием. 18. Операционная система должна предоставлять единый графический модульный интерфейс для администрирования и настроек, а также предоставлять возможность конфигурирования установленной системы через веб. Администратор должен иметь возможность назначить права доступа для пользователей к определенным модулям. В состав базовых сервисов должны входить: – настройки даты и времени; – управление системными службами; – просмотр системных журналов; – конфигурирование сетевых интерфейсов и межсетевого экрана; – управление выключением удаленного компьютера; – управление пользователями; – настройка пользовательских квот на использование ресурсов памяти, диска и внешних носителей. 19. Операционная система должна реализовывать возможность хранения аутентификационной информации пользователей, полученной с использованием хеш-функций по ГОСТ Р 34.11-2012. Реализация функционала должна быть обеспечена как консольными, так и графическими утилитами. 20. Операционная система должна обеспечивать возможность создания ssh-туннелей, использующих контроль целостности заголовков IP-пакетов в соответствии с ГОСТ Р 34.12-2015. 21. Операционная система должна предоставлять возможность авторизации по смарт-картам в консольном режиме. 22. Операционная система должна предоставлять возможность разграничения доступа к подключаемым устройствам. 23. Операционная система должна иметь возможность организации домена Samba-DC или интеграции с доменом Active Directory с поддержкой следующего функционала: – аутентификация рабочих станций; – авторизация и предоставление ресурсов без дополнительного ввода пароля (Single Sign-On); – поддержка ролей и привилегий (назначение ролей группам); – групповые политики (GPO). 24. Операционная система должна предоставлять возможность организации трастовых доменов. 25. При работе в гетерогенной среде домена Active Directory должны быть доступны, при использовании инструмента RSAT в среде Windows или с помощью собственного приложения, следующие политики для управления компьютерами и доменными пользователями, работающими на них: – Настройка установки программного обеспечения из репозитория. – Исполнение любых скриптов при включении/выключении компьютера или входе/выходе пользователя в систему. – Разрешение/Запрет на подключение класса съемных накопителей для компьютера или отдельных пользователей. – Управление ярлыками для компьютера или пользователей. – Централизованное управление конфигурациями сервисов systemd, включая интерфейс-терминала смарт-карт (openct), диспетчер авторизации (polkit), службы аудита безопас-ности (auditd). – Централизованное управление конфигурациями системных сервисов (CUPS, SSHD, NTP Chrony, Postfix MTA и postqueue, DNS, OpenLDAP, Rpcbind, SSSD, очередь заданий) и утилит определения прав доступа к модификации учетных записей, паролей, пользователей (включая создание индивидуальных временных каталогов) и групп, а также к утилитам su/sudo. – Централизованное управление конфигурациями прав доступа монтирования съемных накопителей, пользовательских файловых систем, подключения сетевых ресурсов по nfs. – Управление файлами и папками (создание, удаление, перемещение, копирование, предоставление общего доступа или скрытие). – Управление настройками приложений через ini-файлы. – Централизованное управление конфигурациями прав доступа к системам виртуализации QEMU/KVM и виртуальных машин VirtualBox. – Управление интервалом времени применения групповой политики. – Управление всеми политиками web-браузеров Mozilla Firefox и Chromium. – Возможность принудительного выполнения политики на клиенте. 26. Операционная система должна предоставлять возможность организации и настройки базовых сетевых сервисов и служб: – sshd; – DNS; – DHCP; – протокол аутентификации LDAP; – OpenVPN; – SMTP, POP3/IMAP; – межсетевой экран; – проксирование HTTP- и FTP-запросов; – резервное копирование; – сервер сетевой установки с веб-интерфейсом; – сервер обновлений; – сервер баз данных; – веб-сервер; – FTP-сервер; – сервер мониторинга сетевых ресурсов с графическим интерфейсом; – сервер печати; – сервер групповой работы с веб-интерфейсом; – сервер файлового обмена. 27. Операционная система должна предоставлять сервис предоставления удаленного доступа для отдельных приложений или сеансов рабочего стола. 28. Операционная система должна предоставлять возможность удаленного администрирования по защищенным протоколам с помощью графических утилит (мониторинг состояния системы, управление системными службами, установка обновлений, в том числе для компьютеров без доступа в интернет, управление пользователями, изменение общесистемных настроек, установка квот, конфигурация сетевых подключений, резервное копирование). 29. Операционная система должна предоставлять клиент-серверное решение для резервного копирования и восстановления виртуальных машин, контейнеров и данных с физических узлов, обладающее следующими свойствами: – Программное обеспечение (ПО) должно создавать и управлять резервными копиями виртуальных машин (ВМ), контейнеров и физических узлов, содержащие архивы файлов и образов; – ПО должно предоставлять интегрированный клиент для QEMU и LXC в виртуальной среде Proxmox; – ПО должно поддерживать резервное копирование на магнитную ленту и управление ленточными библиотеками; – ПО должно поддерживать дедупликацию, сжатие и аутентифицированое шифрование данных; – ПО должно использовать следующие алгоритмы сжатия данных lzo, gzip и zstd; – ПО должно содержать в себе веб-интерфейс (RESTful API) управления со встроенной в не-го консолью, доступ должен осуществляться через системную аутентификацию Linux PAM; – ПО должно хранить данные резервных копий и предоставлять RESTful API для создания хранилищ данных и управления ими и другими ресурсами на стороне сервера; – ПО должно позволять с помощью API, предоставленного серверной частью, позволять клиенту резервного копирования получать доступ к сохранённым данным для создания и восстановления резервных копий файлов, а также для управления дисками и другими ресурсами на стороне сервера; – ПО должно использовать протокол TLS для обеспечения безопасности обмена данными между клиентской и серверной частями; – ПО должно использовать алгоритм AES-256 GCM при шифровании содержимого резерв-ной копии на стороне клиента; – ПО должно позволять создавать хранилища данных с файловой системой форматов ext4, xfs; – ПО должно содержать в себе набор инструментов, используемых для мониторинга и управления системой S.M.A.R.T. для локальных жёстких дисков, с возможностью отображения атрибутов S.M.A.R.T. из веб-интерфейса или при помощи командной строки; – ПО должно идентифицировать каждое хранилище данных именем и указанием на ката-лог в файловой системе и связывать с каждым хранилищем параметры хранения, определяющие количество снимков резервных копий для каждого интервала времени: час, день, неделя, месяц, год; – ПО должно позволять создавать хранилища данных с возможностью выбора и настройки следующих параметров: название; путь к каталогу; количество резервных копий для хранения в этом хранилище; расписания периодического запуска удаления резервных копий и сборки мусора (удаления неиспользуемых блоков данных); – ПО должно позволять ограничить входящий (например, резервное копирование) и исходящий (например, восстановление) сетевой трафик из набора сетей, с возможностью настроить определенные периоды, в которые будут применяться ограничения; – ПО должно позволять создавать пользователей и управлять ими как из встроенного веб-интерфейса, так и с помощью командной строки, с возможностью создания/удаления/отключения учетных записей, просмотра списка пользователей с возможностью изменения любых свойств; – ПО должно позволять любому аутентифицированному пользователю генерировать API-токены и использовать их для настройки клиентов резервного копирования вместо прямого указания имени пользователя и пароля. API-токен должен отзываться в случае компрометации клиента и ограничивать разрешения для каждого клиента/токена в рамках разрешения пользователей. ПО должно создавать для токенов собственные записи ACL, где токены не могут делать больше, чем создавший их пользователь; – ПО должно использовать систему управления разрешениями на основе ролей и путей, где роль содержит набор разрешенных действий, а путь представляет цель этих действий. По умолчанию разрешения созданным пользователям и API-токенам не должны предоставляться; – ПО должно предопределять следующий ряд ролей: нет привилегий (используется для запрета доступа); все привилегии; доступ только для чтения; все привилегии для хранилищ данных; просмотр настроек хранилищ и их содержимых, без возможности чтения фактических данных; просмотр содержимого хранилища, восстановление данных; создание и восстановление собственных резервных копий; создание, восстановление и удаление собственных резервных копий; все привилегии для удалённых серверов; про-смотр настроек удалённых серверов; чтение данных с удалённых серверов; – ПО должно создавать, хранить и предоставлять следующую информацию о правах до-ступа: идентификатор ACL; включено или отключено; объект, на который установлено разрешение; пользователи/токены, для которых установлено разрешение; устанавливаемая роль; – ПО должно реализовывать возможность использования двухфакторной аутентификации с помощью веб-интерфейса тремя методами: TOTP (одноразовый пароль на основе времени) — для создания этого кода должен использоваться алгоритм одноразового пароля с учетом времени входа в систему (код меняется каждые 30 секунд); WebAuthn (веб-аутентификация) — реализуется с помощью различных устройств безопасности, таких как аппаратные ключи или доверенные платформенные модули (TPM). Для работы веб-аутентификации необходим сертификат HTTPS; Recovery Keys (одноразовые ключи восстановления) — список ключей, каждый из которых можно использовать только один раз. В каждый момент времени у пользователя может быть только один набор одноразовых ключей. 30. Операционная система должна предоставлять возможность установления безопасных сетевых соединений по технологии VPN. 31. Операционная система должна обеспечивать возможность создания VPN-туннелей, использующих контроль заголовков IP-пакетов в соответствии с ГОСТ Р 34.12-2015. 32. Операционная система должна реализовывать базовый функционал межсетевого экрана. 33. Операционная система должна предоставлять возможность установки многоплатформенного брокера подключений для создания и управления виртуальными рабочими местами и приложениями. 34. Операционная система должна включать графическое приложение для мониторинга ресурсов и просмотра системных журналов. 35. Операционная система должна предоставлять возможность одновременной работы пользователей в изолированных сеансах. Должны быть предусмотрены: – отдельное изолированное хранение данных аутентификации каждого пользователя системы таким образом, чтобы процессы аутентификации локального или сетевого пользователя не могли получить доступа к данным аутентификации и авторизации других пользователей системы; – поддержка изоляции временных пользовательских файлов. 36. Операционная система должна включать автоматизированные средства изоляции приложений, чувствительных к сетевым атакам. 37. Операционная система должна предоставлять упреждающие меры защиты и быть сконфигурирована с безопасными настройками по умолчанию. 38. Операционная система должна предоставлять механизм управления фиксированными состояниями ключевых объектов безопасности системы, сохраняющий установленные права доступа к объектам файловой системы при обновлении пакетов. 39. Операционная система должна обеспечивать поддержку шифрования по ГОСТ Р 34.11-2012 в OpenSSL, включая генерацию ключей и создание сертификатов. 40. Операционная система должна предоставлять утилиту для создания и проверки электронной подписи. 41. Операционная система должна предоставлять инструмент для определения контрольных сумм неизменяемых файлов. 42. Подсистема контроля целостности операционной системы должна поддерживать технологии IMA и EVM. 43. Операционная система должна предоставлять возможность запрета запуска выбранных интерпретаторов в интерактивном режиме, отключения возможности создания ссылок на файл, а также установки запрета бита исполнения (SUID), распространяемого на дочерние процессы. 44. Операционная система должна поддерживать файловые системы ext2, ext3, ext4, btrfs для чтения/записи и установки, iso9660, xfs, fat16, fat32, ntfs. 45. Операционная система должна поддерживать сетевые протоколы SMB, NFS, FTP, NTP, HTTP(S). 46. Операционная система должна предоставлять возможность доустановки необходимого программного обеспечения с диска или из репозитория, а также установки обновлений. Система должна обеспечить автоматическую проверку зависимостей, а также возможность комплексного обновления системы с отдельным процессом установки ядра ядра с помощью графических утилит. 47. Исходные коды, обновления, инструменты для сборки серверной ОС должны находиться в том же репозитории (хранилище), где хранятся исходные коды, обновления и инструменты для ОС рабочих станций. 48. Операционная система должна предоставлять единую систему для установки прикладного программного обеспечения в системе. Также должна быть обеспечена возможность установки сторонних приложений в форматах deb, tgz, tbz, tbz2, pkg.gz. 49. Операционная система должна поддерживать корневые сертификаты Минцифры России. В составе дистрибутива должен присутствовать пакет с отечественными корневыми сертификатами шифрования. Нефункциональные требования 1. Разработчик обязан оказывать гарантийную вендорскую поддержку продукта (оперативный выпуск обновлений по безопасности). 2. Разработчик обязан оказывать техническую поддержку пользователям на условиях SLA в течение первого года использования. Для критических инцидентов должно быть обеспечено время реакции не более 8 часов в период с 9:00 до 19:00 в рабочие дни. 3. Система должна быть основана на программном обеспечении с открытым исходным кодом. Значение характеристики не может изменяться участником закупки Состав комплекта Kit: 1. дистрибутив; 2. комплект эксплуатационных документов; 3. копия действующего сертификата ФСТЭК России. Значение характеристики не может изменяться участником закупки эквивалентность Эквивалент не допускается в связи с необходимостью обеспечения совместимости и взаимодействия закупаемого программного обеспечения с используемым в ИТ-инфраструктуре (ССТУ, Шлюз СО) Заказчика. (подп. б п.1 ч. 1 ст. 33 44-ФЗ). Значение характеристики не может изменяться участником закупки Способ предоставления Экземпляр на материальном носителе Значение характеристики не может изменяться участником закупки Класс программ для электронных вычислительных машин и баз данных (02.09) Операционные системы общего назначения Значение характеристики не может изменяться участником закупки Вид лицензии Простая (неисключительная) Значение характеристики не может изменяться участником закупки - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Общие требования - 1. Запись в ЕРРП для ЭВМ и БД № 4305 от 29.03.2018 произведена на основании приказа Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации от 28.03.2018 №136 2. Операционная система должна соответствовать требованиям документов «Требования безопасности информации к операционным системам» (ФСТЭК России, 2016) и «Профиль защиты операционных систем типа «А» четвертого класса защиты ИТ.ОС.А4.ПЗ» (ФСТЭК России, 2017). 3. Операционная система должна соответствовать Приказу ФСТЭК от 2 июня 2020 г. №76 «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» по четвертому уровню доверия. 4. Операционная система должна соответствовать требованиям по безопасности информации в соответствии с документом «Требования по безопасности информации к средствам контейнеризации» (ФСТЭК России, 2022, приказ № 118) по 4 классу защиты. 5. Операционная система должна соответствовать требованиям по безопасности информации в соответствии с документом «Требования по безопасности информации к средствам виртуализации» (ФСТЭК России, 2022, приказ № 187) по 4 классу защиты. 6. Разработчик должен иметь собственную инфраструктуру разработки полного цикла, зарегистрированную и находящуюся на территории РФ, в исключительной юрисдикции РФ. 7. Наличие в России локализованной сервисной и/или технической поддержки. 8. Бессрочная лицензия без права использования виртуализации 9. Версия - Сервер релиз 10, арх.64 бит - - Значение характеристики не может изменяться участником закупки - Функциональные требования - 1. Операционная система должна устанавливаться и функционировать на компьютерах с архитектурой x86_64 (64-разрядный процессор Intel или AMD) и aarch64 (должны быть отдельные образы для каждой архитектуры). 2. Операционная система должна поддерживать режимы установки и загрузки Legacy/CSM, UEFI (с включенным механизмом SecureBoot), а также средствами BMC/IPMI (если поддерживается оборудованием). 3. Операционная система должна иметь в составе ядро не ниже 6.1 (LTS) для обеспечения корректного функционирования современных средств вычислительной техники. Система должна предоставлять графические утилиты для установки, удаления и обновления ядра, включая модули, а также для выбора ядра по умолчанию. 4. Операционная система должна обеспечивать поддержку нескольких видеокарт (работа на нескольких мониторах). 5. Операционная система должна обладать русифицированным интерфейсом, а также предоставлять русскоязычную документацию. 6. Операционная система должна иметь возможность установки с DVD-диска и USB-накопителя. Операционная система должна предоставлять варианты сетевой установки: PXE/TFTP (для режима Legacy/CSM-загрузки), HTTPClient (для спецификации UEFI 2.5 и выше), iPXE. 7. Операционная система должна предоставлять возможность организации сервера сетевой загрузки. 8. Операционная система должна предоставлять возможность установки на оборудование без графической подсистемы с локального накопителя, а также установки с использованием сервера сетевой установки по протоколу VNC. 9. Носитель с дистрибутивом ОС должен предусматривать вариант загрузки для проведения работ по восстановлению системы, включая проверку сохранности содержимого файловой системы, диагностику конфигурации аппаратного обеспечения, изменение таблицы и размеров разделов, изменение параметров файловых систем, восстановление удаленных разделов и файлов, проведение резервного копирования, очистку остаточной информации на разделах и дисках. - - Значение характеристики не может изменяться участником закупки - 10. Операционная система должна иметь возможность установки на программный RAID-массив, размещения разделов в томах LVM и использования маскирования (кодирования) разделов с парольным доступом. 11. Операционная система должна обеспечивать возможность создания точек восстановления (снапшотов) для последующего возвращения системы к исходному состоянию в случае сбоя. 12. Операционная система после установки должна предоставлять пользователю рабочую среду, включающую системное ПО, сетевые службы и сервисы, драйвера устройств, утилиты администрирования, базовый набор приложений. 13. Если установлена графическая среда, операционная система должна предоставлять графическое средство настройки многопользовательского режима, позволяющего обеспечить одно-временную работу нескольких пользователей на одном компьютере при наличии отдельной видеокарты, клавиатуры и мыши для каждого пользователя. 14. Операционная система должна предоставлять инструмент для поиска уязвимостей в файлах конфигурации, файловых системах, используемых пакетах ОС (включая программные зависимости), образах контейнеров и git-репозиториях. Анализ уязвимостей должен осуществляться как по вендорской базе уязвимостей (CVE), собранной из разных источников, так и по базе уязвимостей (BDU) ФСТЭК России. 15. Операционная система должна предоставлять возможность установки пароля на загрузчик для ограничения доступа к опциям загрузки. 16. Операционная система должна предоставлять возможность блокировки виртуальных текстовых консолей. 17. Операционная система должна включать приложение для мониторинга ресурсов. Должно быть обеспечено централизованное управление конфигурациями прав доступа к утилите мониторинга температуры жесткого диска, централизованное включение/выключение службы событий ACPI и демона управления питанием. - 18. Операционная система должна предоставлять единый графический модульный интерфейс для администрирования и настроек, а также предоставлять возможность конфигурирования установленной системы через веб. Администратор должен иметь возможность назначить права доступа для пользователей к определенным модулям. В состав базовых сервисов должны входить: – настройки даты и времени; – управление системными службами; – просмотр системных журналов; – конфигурирование сетевых интерфейсов и межсетевого экрана; – управление выключением удаленного компьютера; – управление пользователями; – настройка пользовательских квот на использование ресурсов памяти, диска и внешних носителей. 19. Операционная система должна реализовывать возможность хранения аутентификационной информации пользователей, полученной с использованием хеш-функций по ГОСТ Р 34.11-2012. Реализация функционала должна быть обеспечена как консольными, так и графическими утилитами. 20. Операционная система должна обеспечивать возможность создания ssh-туннелей, использующих контроль целостности заголовков IP-пакетов в соответствии с ГОСТ Р 34.12-2015. 21. Операционная система должна предоставлять возможность авторизации по смарт-картам в консольном режиме. 22. Операционная система должна предоставлять возможность разграничения доступа к подключаемым устройствам. 23. Операционная система должна иметь возможность организации домена Samba-DC или интеграции с доменом Active Directory с поддержкой следующего функционала: – аутентификация рабочих станций; – авторизация и предоставление ресурсов без дополнительного ввода пароля (Single Sign-On); – поддержка ролей и привилегий (назначение ролей группам); – групповые политики (GPO). 24. Операционная система должна предоставлять возможность организации трастовых доменов. - 25. При работе в гетерогенной среде домена Active Directory должны быть доступны, при использовании инструмента RSAT в среде Windows или с помощью собственного приложения, следующие политики для управления компьютерами и доменными пользователями, работающими на них: – Настройка установки программного обеспечения из репозитория. – Исполнение любых скриптов при включении/выключении компьютера или входе/выходе пользователя в систему. – Разрешение/Запрет на подключение класса съемных накопителей для компьютера или отдельных пользователей. – Управление ярлыками для компьютера или пользователей. – Централизованное управление конфигурациями сервисов systemd, включая интерфейс-терминала смарт-карт (openct), диспетчер авторизации (polkit), службы аудита безопас-ности (auditd). – Централизованное управление конфигурациями системных сервисов (CUPS, SSHD, NTP Chrony, Postfix MTA и postqueue, DNS, OpenLDAP, Rpcbind, SSSD, очередь заданий) и утилит определения прав доступа к модификации учетных записей, паролей, пользователей (включая создание индивидуальных временных каталогов) и групп, а также к утилитам su/sudo. – Централизованное управление конфигурациями прав доступа монтирования съемных накопителей, пользовательских файловых систем, подключения сетевых ресурсов по nfs. – Управление файлами и папками (создание, удаление, перемещение, копирование, предоставление общего доступа или скрытие). – Управление настройками приложений через ini-файлы. – Централизованное управление конфигурациями прав доступа к системам виртуализации QEMU/KVM и виртуальных машин VirtualBox. – Управление интервалом времени применения групповой политики. – Управление всеми политиками web-браузеров Mozilla Firefox и Chromium. – Возможность принудительного выполнения политики на клиенте. - 26. Операционная система должна предоставлять возможность организации и настройки базовых сетевых сервисов и служб: – sshd; – DNS; – DHCP; – протокол аутентификации LDAP; – OpenVPN; – SMTP, POP3/IMAP; – межсетевой экран; – проксирование HTTP- и FTP-запросов; – резервное копирование; – сервер сетевой установки с веб-интерфейсом; – сервер обновлений; – сервер баз данных; – веб-сервер; – FTP-сервер; – сервер мониторинга сетевых ресурсов с графическим интерфейсом; – сервер печати; – сервер групповой работы с веб-интерфейсом; – сервер файлового обмена. 27. Операционная система должна предоставлять сервис предоставления удаленного доступа для отдельных приложений или сеансов рабочего стола. 28. Операционная система должна предоставлять возможность удаленного администрирования по защищенным протоколам с помощью графических утилит (мониторинг состояния системы, управление системными службами, установка обновлений, в том числе для компьютеров без доступа в интернет, управление пользователями, изменение общесистемных настроек, установка квот, конфигурация сетевых подключений, резервное копирование). - 29. Операционная система должна предоставлять клиент-серверное решение для резервного копирования и восстановления виртуальных машин, контейнеров и данных с физических узлов, обладающее следующими свойствами: – Программное обеспечение (ПО) должно создавать и управлять резервными копиями виртуальных машин (ВМ), контейнеров и физических узлов, содержащие архивы файлов и образов; – ПО должно предоставлять интегрированный клиент для QEMU и LXC в виртуальной среде Proxmox; – ПО должно поддерживать резервное копирование на магнитную ленту и управление ленточными библиотеками; – ПО должно поддерживать дедупликацию, сжатие и аутентифицированое шифрование данных; – ПО должно использовать следующие алгоритмы сжатия данных lzo, gzip и zstd; – ПО должно содержать в себе веб-интерфейс (RESTful API) управления со встроенной в не-го консолью, доступ должен осуществляться через системную аутентификацию Linux PAM; – ПО должно хранить данные резервных копий и предоставлять RESTful API для создания хранилищ данных и управления ими и другими ресурсами на стороне сервера; – ПО должно позволять с помощью API, предоставленного серверной частью, позволять клиенту резервного копирования получать доступ к сохранённым данным для создания и восстановления резервных копий файлов, а также для управления дисками и другими ресурсами на стороне сервера; – ПО должно использовать протокол TLS для обеспечения безопасности обмена данными между клиентской и серверной частями; – ПО должно использовать алгоритм AES-256 GCM при шифровании содержимого резерв-ной копии на стороне клиента; – ПО должно позволять создавать хранилища данных с файловой системой форматов ext4, xfs; – ПО должно содержать в себе набор инструментов, используемых для мониторинга и управления системой S.M.A.R.T. для локальных жёстких дисков, с возможностью отображения атрибутов S.M.A.R.T. из веб-интерфейса или при помощи командной строки; - – ПО должно идентифицировать каждое хранилище данных именем и указанием на ката-лог в файловой системе и связывать с каждым хранилищем параметры хранения, определяющие количество снимков резервных копий для каждого интервала времени: час, день, неделя, месяц, год; – ПО должно позволять создавать хранилища данных с возможностью выбора и настройки следующих параметров: название; путь к каталогу; количество резервных копий для хранения в этом хранилище; расписания периодического запуска удаления резервных копий и сборки мусора (удаления неиспользуемых блоков данных); – ПО должно позволять ограничить входящий (например, резервное копирование) и исходящий (например, восстановление) сетевой трафик из набора сетей, с возможностью настроить определенные периоды, в которые будут применяться ограничения; – ПО должно позволять создавать пользователей и управлять ими как из встроенного веб-интерфейса, так и с помощью командной строки, с возможностью создания/удаления/отключения учетных записей, просмотра списка пользователей с возможностью изменения любых свойств; – ПО должно позволять любому аутентифицированному пользователю генерировать API-токены и использовать их для настройки клиентов резервного копирования вместо прямого указания имени пользователя и пароля. API-токен должен отзываться в случае компрометации клиента и ограничивать разрешения для каждого клиента/токена в рамках разрешения пользователей. ПО должно создавать для токенов собственные записи ACL, где токены не могут делать больше, чем создавший их пользователь; – ПО должно использовать систему управления разрешениями на основе ролей и путей, где роль содержит набор разрешенных действий, а путь представляет цель этих действий. По умолчанию разрешения созданным пользователям и API-токенам не должны предоставляться; - – ПО должно предопределять следующий ряд ролей: нет привилегий (используется для запрета доступа); все привилегии; доступ только для чтения; все привилегии для хранилищ данных; просмотр настроек хранилищ и их содержимых, без возможности чтения фактических данных; просмотр содержимого хранилища, восстановление данных; создание и восстановление собственных резервных копий; создание, восстановление и удаление собственных резервных копий; все привилегии для удалённых серверов; про-смотр настроек удалённых серверов; чтение данных с удалённых серверов; – ПО должно создавать, хранить и предоставлять следующую информацию о правах до-ступа: идентификатор ACL; включено или отключено; объект, на который установлено разрешение; пользователи/токены, для которых установлено разрешение; устанавливаемая роль; – ПО должно реализовывать возможность использования двухфакторной аутентификации с помощью веб-интерфейса тремя методами: TOTP (одноразовый пароль на основе времени) — для создания этого кода должен использоваться алгоритм одноразового пароля с учетом времени входа в систему (код меняется каждые 30 секунд); WebAuthn (веб-аутентификация) — реализуется с помощью различных устройств безопасности, таких как аппаратные ключи или доверенные платформенные модули (TPM). Для работы веб-аутентификации необходим сертификат HTTPS; Recovery Keys (одноразовые ключи восстановления) — список ключей, каждый из которых можно использовать только один раз. В каждый момент времени у пользователя может быть только один набор одноразовых ключей. - 30. Операционная система должна предоставлять возможность установления безопасных сетевых соединений по технологии VPN. 31. Операционная система должна обеспечивать возможность создания VPN-туннелей, использующих контроль заголовков IP-пакетов в соответствии с ГОСТ Р 34.12-2015. 32. Операционная система должна реализовывать базовый функционал межсетевого экрана. 33. Операционная система должна предоставлять возможность установки многоплатформенного брокера подключений для создания и управления виртуальными рабочими местами и приложениями. 34. Операционная система должна включать графическое приложение для мониторинга ресурсов и просмотра системных журналов. 35. Операционная система должна предоставлять возможность одновременной работы пользователей в изолированных сеансах. Должны быть предусмотрены: – отдельное изолированное хранение данных аутентификации каждого пользователя системы таким образом, чтобы процессы аутентификации локального или сетевого пользователя не могли получить доступа к данным аутентификации и авторизации других пользователей системы; – поддержка изоляции временных пользовательских файлов. 36. Операционная система должна включать автоматизированные средства изоляции приложений, чувствительных к сетевым атакам. 37. Операционная система должна предоставлять упреждающие меры защиты и быть сконфигурирована с безопасными настройками по умолчанию. 38. Операционная система должна предоставлять механизм управления фиксированными состояниями ключевых объектов безопасности системы, сохраняющий установленные права доступа к объектам файловой системы при обновлении пакетов. 39. Операционная система должна обеспечивать поддержку шифрования по ГОСТ Р 34.11-2012 в OpenSSL, включая генерацию ключей и создание сертификатов. 40. Операционная система должна предоставлять утилиту для создания и проверки электронной подписи. 41. Операционная система должна предоставлять инструмент для определения контрольных сумм неизменяемых файлов. - 42. Подсистема контроля целостности операционной системы должна поддерживать технологии IMA и EVM. 43. Операционная система должна предоставлять возможность запрета запуска выбранных интерпретаторов в интерактивном режиме, отключения возможности создания ссылок на файл, а также установки запрета бита исполнения (SUID), распространяемого на дочерние процессы. 44. Операционная система должна поддерживать файловые системы ext2, ext3, ext4, btrfs для чтения/записи и установки, iso9660, xfs, fat16, fat32, ntfs. 45. Операционная система должна поддерживать сетевые протоколы SMB, NFS, FTP, NTP, HTTP(S). 46. Операционная система должна предоставлять возможность доустановки необходимого программного обеспечения с диска или из репозитория, а также установки обновлений. Система должна обеспечить автоматическую проверку зависимостей, а также возможность комплексного обновления системы с отдельным процессом установки ядра ядра с помощью графических утилит. 47. Исходные коды, обновления, инструменты для сборки серверной ОС должны находиться в том же репозитории (хранилище), где хранятся исходные коды, обновления и инструменты для ОС рабочих станций. 48. Операционная система должна предоставлять единую систему для установки прикладного программного обеспечения в системе. Также должна быть обеспечена возможность установки сторонних приложений в форматах deb, tgz, tbz, tbz2, pkg.gz. 49. Операционная система должна поддерживать корневые сертификаты Минцифры России. В составе дистрибутива должен присутствовать пакет с отечественными корневыми сертификатами шифрования. - Нефункциональные требования - 1. Разработчик обязан оказывать гарантийную вендорскую поддержку продукта (оперативный выпуск обновлений по безопасности). 2. Разработчик обязан оказывать техническую поддержку пользователям на условиях SLA в течение первого года использования. Для критических инцидентов должно быть обеспечено время реакции не более 8 часов в период с 9:00 до 19:00 в рабочие дни. 3. Система должна быть основана на программном обеспечении с открытым исходным кодом. - - Значение характеристики не может изменяться участником закупки - Состав комплекта - Kit: 1. дистрибутив; 2. комплект эксплуатационных документов; 3. копия действующего сертификата ФСТЭК России. - - Значение характеристики не может изменяться участником закупки - эквивалентность - Эквивалент не допускается в связи с необходимостью обеспечения совместимости и взаимодействия закупаемого программного обеспечения с используемым в ИТ-инфраструктуре (ССТУ, Шлюз СО) Заказчика. (подп. б п.1 ч. 1 ст. 33 44-ФЗ). - - Значение характеристики не может изменяться участником закупки - Способ предоставления - Экземпляр на материальном носителе - - Значение характеристики не может изменяться участником закупки - Класс программ для электронных вычислительных машин и баз данных - (02.09) Операционные системы общего назначения - - Значение характеристики не может изменяться участником закупки - Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Общие требования - 1. Запись в ЕРРП для ЭВМ и БД № 4305 от 29.03.2018 произведена на основании приказа Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации от 28.03.2018 №136 2. Операционная система должна соответствовать требованиям документов «Требования безопасности информации к операционным системам» (ФСТЭК России, 2016) и «Профиль защиты операционных систем типа «А» четвертого класса защиты ИТ.ОС.А4.ПЗ» (ФСТЭК России, 2017). 3. Операционная система должна соответствовать Приказу ФСТЭК от 2 июня 2020 г. №76 «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» по четвертому уровню доверия. 4. Операционная система должна соответствовать требованиям по безопасности информации в соответствии с документом «Требования по безопасности информации к средствам контейнеризации» (ФСТЭК России, 2022, приказ № 118) по 4 классу защиты. 5. Операционная система должна соответствовать требованиям по безопасности информации в соответствии с документом «Требования по безопасности информации к средствам виртуализации» (ФСТЭК России, 2022, приказ № 187) по 4 классу защиты. 6. Разработчик должен иметь собственную инфраструктуру разработки полного цикла, зарегистрированную и находящуюся на территории РФ, в исключительной юрисдикции РФ. 7. Наличие в России локализованной сервисной и/или технической поддержки. 8. Бессрочная лицензия без права использования виртуализации 9. Версия - Сервер релиз 10, арх.64 бит - - Значение характеристики не может изменяться участником закупки
Функциональные требования - 1. Операционная система должна устанавливаться и функционировать на компьютерах с архитектурой x86_64 (64-разрядный процессор Intel или AMD) и aarch64 (должны быть отдельные образы для каждой архитектуры). 2. Операционная система должна поддерживать режимы установки и загрузки Legacy/CSM, UEFI (с включенным механизмом SecureBoot), а также средствами BMC/IPMI (если поддерживается оборудованием). 3. Операционная система должна иметь в составе ядро не ниже 6.1 (LTS) для обеспечения корректного функционирования современных средств вычислительной техники. Система должна предоставлять графические утилиты для установки, удаления и обновления ядра, включая модули, а также для выбора ядра по умолчанию. 4. Операционная система должна обеспечивать поддержку нескольких видеокарт (работа на нескольких мониторах). 5. Операционная система должна обладать русифицированным интерфейсом, а также предоставлять русскоязычную документацию. 6. Операционная система должна иметь возможность установки с DVD-диска и USB-накопителя. Операционная система должна предоставлять варианты сетевой установки: PXE/TFTP (для режима Legacy/CSM-загрузки), HTTPClient (для спецификации UEFI 2.5 и выше), iPXE. 7. Операционная система должна предоставлять возможность организации сервера сетевой загрузки. 8. Операционная система должна предоставлять возможность установки на оборудование без графической подсистемы с локального накопителя, а также установки с использованием сервера сетевой установки по протоколу VNC. 9. Носитель с дистрибутивом ОС должен предусматривать вариант загрузки для проведения работ по восстановлению системы, включая проверку сохранности содержимого файловой системы, диагностику конфигурации аппаратного обеспечения, изменение таблицы и размеров разделов, изменение параметров файловых систем, восстановление удаленных разделов и файлов, проведение резервного копирования, очистку остаточной информации на разделах и дисках. - - Значение характеристики не может изменяться участником закупки
10. Операционная система должна иметь возможность установки на программный RAID-массив, размещения разделов в томах LVM и использования маскирования (кодирования) разделов с парольным доступом. 11. Операционная система должна обеспечивать возможность создания точек восстановления (снапшотов) для последующего возвращения системы к исходному состоянию в случае сбоя. 12. Операционная система после установки должна предоставлять пользователю рабочую среду, включающую системное ПО, сетевые службы и сервисы, драйвера устройств, утилиты администрирования, базовый набор приложений. 13. Если установлена графическая среда, операционная система должна предоставлять графическое средство настройки многопользовательского режима, позволяющего обеспечить одно-временную работу нескольких пользователей на одном компьютере при наличии отдельной видеокарты, клавиатуры и мыши для каждого пользователя. 14. Операционная система должна предоставлять инструмент для поиска уязвимостей в файлах конфигурации, файловых системах, используемых пакетах ОС (включая программные зависимости), образах контейнеров и git-репозиториях. Анализ уязвимостей должен осуществляться как по вендорской базе уязвимостей (CVE), собранной из разных источников, так и по базе уязвимостей (BDU) ФСТЭК России. 15. Операционная система должна предоставлять возможность установки пароля на загрузчик для ограничения доступа к опциям загрузки. 16. Операционная система должна предоставлять возможность блокировки виртуальных текстовых консолей. 17. Операционная система должна включать приложение для мониторинга ресурсов. Должно быть обеспечено централизованное управление конфигурациями прав доступа к утилите мониторинга температуры жесткого диска, централизованное включение/выключение службы событий ACPI и демона управления питанием.
18. Операционная система должна предоставлять единый графический модульный интерфейс для администрирования и настроек, а также предоставлять возможность конфигурирования установленной системы через веб. Администратор должен иметь возможность назначить права доступа для пользователей к определенным модулям. В состав базовых сервисов должны входить: – настройки даты и времени; – управление системными службами; – просмотр системных журналов; – конфигурирование сетевых интерфейсов и межсетевого экрана; – управление выключением удаленного компьютера; – управление пользователями; – настройка пользовательских квот на использование ресурсов памяти, диска и внешних носителей. 19. Операционная система должна реализовывать возможность хранения аутентификационной информации пользователей, полученной с использованием хеш-функций по ГОСТ Р 34.11-2012. Реализация функционала должна быть обеспечена как консольными, так и графическими утилитами. 20. Операционная система должна обеспечивать возможность создания ssh-туннелей, использующих контроль целостности заголовков IP-пакетов в соответствии с ГОСТ Р 34.12-2015. 21. Операционная система должна предоставлять возможность авторизации по смарт-картам в консольном режиме. 22. Операционная система должна предоставлять возможность разграничения доступа к подключаемым устройствам. 23. Операционная система должна иметь возможность организации домена Samba-DC или интеграции с доменом Active Directory с поддержкой следующего функционала: – аутентификация рабочих станций; – авторизация и предоставление ресурсов без дополнительного ввода пароля (Single Sign-On); – поддержка ролей и привилегий (назначение ролей группам); – групповые политики (GPO). 24. Операционная система должна предоставлять возможность организации трастовых доменов.
25. При работе в гетерогенной среде домена Active Directory должны быть доступны, при использовании инструмента RSAT в среде Windows или с помощью собственного приложения, следующие политики для управления компьютерами и доменными пользователями, работающими на них: – Настройка установки программного обеспечения из репозитория. – Исполнение любых скриптов при включении/выключении компьютера или входе/выходе пользователя в систему. – Разрешение/Запрет на подключение класса съемных накопителей для компьютера или отдельных пользователей. – Управление ярлыками для компьютера или пользователей. – Централизованное управление конфигурациями сервисов systemd, включая интерфейс-терминала смарт-карт (openct), диспетчер авторизации (polkit), службы аудита безопас-ности (auditd). – Централизованное управление конфигурациями системных сервисов (CUPS, SSHD, NTP Chrony, Postfix MTA и postqueue, DNS, OpenLDAP, Rpcbind, SSSD, очередь заданий) и утилит определения прав доступа к модификации учетных записей, паролей, пользователей (включая создание индивидуальных временных каталогов) и групп, а также к утилитам su/sudo. – Централизованное управление конфигурациями прав доступа монтирования съемных накопителей, пользовательских файловых систем, подключения сетевых ресурсов по nfs. – Управление файлами и папками (создание, удаление, перемещение, копирование, предоставление общего доступа или скрытие). – Управление настройками приложений через ini-файлы. – Централизованное управление конфигурациями прав доступа к системам виртуализации QEMU/KVM и виртуальных машин VirtualBox. – Управление интервалом времени применения групповой политики. – Управление всеми политиками web-браузеров Mozilla Firefox и Chromium. – Возможность принудительного выполнения политики на клиенте.
26. Операционная система должна предоставлять возможность организации и настройки базовых сетевых сервисов и служб: – sshd; – DNS; – DHCP; – протокол аутентификации LDAP; – OpenVPN; – SMTP, POP3/IMAP; – межсетевой экран; – проксирование HTTP- и FTP-запросов; – резервное копирование; – сервер сетевой установки с веб-интерфейсом; – сервер обновлений; – сервер баз данных; – веб-сервер; – FTP-сервер; – сервер мониторинга сетевых ресурсов с графическим интерфейсом; – сервер печати; – сервер групповой работы с веб-интерфейсом; – сервер файлового обмена. 27. Операционная система должна предоставлять сервис предоставления удаленного доступа для отдельных приложений или сеансов рабочего стола. 28. Операционная система должна предоставлять возможность удаленного администрирования по защищенным протоколам с помощью графических утилит (мониторинг состояния системы, управление системными службами, установка обновлений, в том числе для компьютеров без доступа в интернет, управление пользователями, изменение общесистемных настроек, установка квот, конфигурация сетевых подключений, резервное копирование).
29. Операционная система должна предоставлять клиент-серверное решение для резервного копирования и восстановления виртуальных машин, контейнеров и данных с физических узлов, обладающее следующими свойствами: – Программное обеспечение (ПО) должно создавать и управлять резервными копиями виртуальных машин (ВМ), контейнеров и физических узлов, содержащие архивы файлов и образов; – ПО должно предоставлять интегрированный клиент для QEMU и LXC в виртуальной среде Proxmox; – ПО должно поддерживать резервное копирование на магнитную ленту и управление ленточными библиотеками; – ПО должно поддерживать дедупликацию, сжатие и аутентифицированое шифрование данных; – ПО должно использовать следующие алгоритмы сжатия данных lzo, gzip и zstd; – ПО должно содержать в себе веб-интерфейс (RESTful API) управления со встроенной в не-го консолью, доступ должен осуществляться через системную аутентификацию Linux PAM; – ПО должно хранить данные резервных копий и предоставлять RESTful API для создания хранилищ данных и управления ими и другими ресурсами на стороне сервера; – ПО должно позволять с помощью API, предоставленного серверной частью, позволять клиенту резервного копирования получать доступ к сохранённым данным для создания и восстановления резервных копий файлов, а также для управления дисками и другими ресурсами на стороне сервера; – ПО должно использовать протокол TLS для обеспечения безопасности обмена данными между клиентской и серверной частями; – ПО должно использовать алгоритм AES-256 GCM при шифровании содержимого резерв-ной копии на стороне клиента; – ПО должно позволять создавать хранилища данных с файловой системой форматов ext4, xfs; – ПО должно содержать в себе набор инструментов, используемых для мониторинга и управления системой S.M.A.R.T. для локальных жёстких дисков, с возможностью отображения атрибутов S.M.A.R.T. из веб-интерфейса или при помощи командной строки;
– ПО должно идентифицировать каждое хранилище данных именем и указанием на ката-лог в файловой системе и связывать с каждым хранилищем параметры хранения, определяющие количество снимков резервных копий для каждого интервала времени: час, день, неделя, месяц, год; – ПО должно позволять создавать хранилища данных с возможностью выбора и настройки следующих параметров: название; путь к каталогу; количество резервных копий для хранения в этом хранилище; расписания периодического запуска удаления резервных копий и сборки мусора (удаления неиспользуемых блоков данных); – ПО должно позволять ограничить входящий (например, резервное копирование) и исходящий (например, восстановление) сетевой трафик из набора сетей, с возможностью настроить определенные периоды, в которые будут применяться ограничения; – ПО должно позволять создавать пользователей и управлять ими как из встроенного веб-интерфейса, так и с помощью командной строки, с возможностью создания/удаления/отключения учетных записей, просмотра списка пользователей с возможностью изменения любых свойств; – ПО должно позволять любому аутентифицированному пользователю генерировать API-токены и использовать их для настройки клиентов резервного копирования вместо прямого указания имени пользователя и пароля. API-токен должен отзываться в случае компрометации клиента и ограничивать разрешения для каждого клиента/токена в рамках разрешения пользователей. ПО должно создавать для токенов собственные записи ACL, где токены не могут делать больше, чем создавший их пользователь; – ПО должно использовать систему управления разрешениями на основе ролей и путей, где роль содержит набор разрешенных действий, а путь представляет цель этих действий. По умолчанию разрешения созданным пользователям и API-токенам не должны предоставляться;
– ПО должно предопределять следующий ряд ролей: нет привилегий (используется для запрета доступа); все привилегии; доступ только для чтения; все привилегии для хранилищ данных; просмотр настроек хранилищ и их содержимых, без возможности чтения фактических данных; просмотр содержимого хранилища, восстановление данных; создание и восстановление собственных резервных копий; создание, восстановление и удаление собственных резервных копий; все привилегии для удалённых серверов; про-смотр настроек удалённых серверов; чтение данных с удалённых серверов; – ПО должно создавать, хранить и предоставлять следующую информацию о правах до-ступа: идентификатор ACL; включено или отключено; объект, на который установлено разрешение; пользователи/токены, для которых установлено разрешение; устанавливаемая роль; – ПО должно реализовывать возможность использования двухфакторной аутентификации с помощью веб-интерфейса тремя методами: TOTP (одноразовый пароль на основе времени) — для создания этого кода должен использоваться алгоритм одноразового пароля с учетом времени входа в систему (код меняется каждые 30 секунд); WebAuthn (веб-аутентификация) — реализуется с помощью различных устройств безопасности, таких как аппаратные ключи или доверенные платформенные модули (TPM). Для работы веб-аутентификации необходим сертификат HTTPS; Recovery Keys (одноразовые ключи восстановления) — список ключей, каждый из которых можно использовать только один раз. В каждый момент времени у пользователя может быть только один набор одноразовых ключей.
30. Операционная система должна предоставлять возможность установления безопасных сетевых соединений по технологии VPN. 31. Операционная система должна обеспечивать возможность создания VPN-туннелей, использующих контроль заголовков IP-пакетов в соответствии с ГОСТ Р 34.12-2015. 32. Операционная система должна реализовывать базовый функционал межсетевого экрана. 33. Операционная система должна предоставлять возможность установки многоплатформенного брокера подключений для создания и управления виртуальными рабочими местами и приложениями. 34. Операционная система должна включать графическое приложение для мониторинга ресурсов и просмотра системных журналов. 35. Операционная система должна предоставлять возможность одновременной работы пользователей в изолированных сеансах. Должны быть предусмотрены: – отдельное изолированное хранение данных аутентификации каждого пользователя системы таким образом, чтобы процессы аутентификации локального или сетевого пользователя не могли получить доступа к данным аутентификации и авторизации других пользователей системы; – поддержка изоляции временных пользовательских файлов. 36. Операционная система должна включать автоматизированные средства изоляции приложений, чувствительных к сетевым атакам. 37. Операционная система должна предоставлять упреждающие меры защиты и быть сконфигурирована с безопасными настройками по умолчанию. 38. Операционная система должна предоставлять механизм управления фиксированными состояниями ключевых объектов безопасности системы, сохраняющий установленные права доступа к объектам файловой системы при обновлении пакетов. 39. Операционная система должна обеспечивать поддержку шифрования по ГОСТ Р 34.11-2012 в OpenSSL, включая генерацию ключей и создание сертификатов. 40. Операционная система должна предоставлять утилиту для создания и проверки электронной подписи. 41. Операционная система должна предоставлять инструмент для определения контрольных сумм неизменяемых файлов.
42. Подсистема контроля целостности операционной системы должна поддерживать технологии IMA и EVM. 43. Операционная система должна предоставлять возможность запрета запуска выбранных интерпретаторов в интерактивном режиме, отключения возможности создания ссылок на файл, а также установки запрета бита исполнения (SUID), распространяемого на дочерние процессы. 44. Операционная система должна поддерживать файловые системы ext2, ext3, ext4, btrfs для чтения/записи и установки, iso9660, xfs, fat16, fat32, ntfs. 45. Операционная система должна поддерживать сетевые протоколы SMB, NFS, FTP, NTP, HTTP(S). 46. Операционная система должна предоставлять возможность доустановки необходимого программного обеспечения с диска или из репозитория, а также установки обновлений. Система должна обеспечить автоматическую проверку зависимостей, а также возможность комплексного обновления системы с отдельным процессом установки ядра ядра с помощью графических утилит. 47. Исходные коды, обновления, инструменты для сборки серверной ОС должны находиться в том же репозитории (хранилище), где хранятся исходные коды, обновления и инструменты для ОС рабочих станций. 48. Операционная система должна предоставлять единую систему для установки прикладного программного обеспечения в системе. Также должна быть обеспечена возможность установки сторонних приложений в форматах deb, tgz, tbz, tbz2, pkg.gz. 49. Операционная система должна поддерживать корневые сертификаты Минцифры России. В составе дистрибутива должен присутствовать пакет с отечественными корневыми сертификатами шифрования.
Нефункциональные требования - 1. Разработчик обязан оказывать гарантийную вендорскую поддержку продукта (оперативный выпуск обновлений по безопасности). 2. Разработчик обязан оказывать техническую поддержку пользователям на условиях SLA в течение первого года использования. Для критических инцидентов должно быть обеспечено время реакции не более 8 часов в период с 9:00 до 19:00 в рабочие дни. 3. Система должна быть основана на программном обеспечении с открытым исходным кодом. - - Значение характеристики не может изменяться участником закупки
Состав комплекта - Kit: 1. дистрибутив; 2. комплект эксплуатационных документов; 3. копия действующего сертификата ФСТЭК России. - - Значение характеристики не может изменяться участником закупки
эквивалентность - Эквивалент не допускается в связи с необходимостью обеспечения совместимости и взаимодействия закупаемого программного обеспечения с используемым в ИТ-инфраструктуре (ССТУ, Шлюз СО) Заказчика. (подп. б п.1 ч. 1 ст. 33 44-ФЗ). - - Значение характеристики не может изменяться участником закупки
Способ предоставления - Экземпляр на материальном носителе - - Значение характеристики не может изменяться участником закупки
Класс программ для электронных вычислительных машин и баз данных - (02.09) Операционные системы общего назначения - - Значение характеристики не может изменяться участником закупки
Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки
- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге Заказчик установил дополнительные характеристики, к закупаемому объекту, в связи с отсутствием необходимых характеристик в КТРУ. Данные дополнительные характеристики, детализируют предмет закупки, полностью отвечают потребности Заказчика
- 58.29.50.000 58.29.11.000-00000003 - Программное обеспечение Общие требования 1. Запись в ЕРРП для ЭВМ и БД № 4332 от 29.03.2018 2. Версия – 5.0 3. Конфигурация – рабочем месте Тип лицензии Клиентская Требования к сертификации Средство электронной подписи (средство криптографической защиты информации) должно быть сертифицировано или иметь положительное Заключение ФСБ России по требованиям: - к средствам электронной подписи; - к средствам криптографической защиты информации, предназначенным для защиты информации, не содержащей сведений, составляющих государственную тайну по классам КС1, КС 2. - Штука - 5,00 - 3 700,00 - 18 500,00
МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ СМОЛЕНСКОЙ ОБЛАСТИ - 5 -
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Общие требования 1. Запись в ЕРРП для ЭВМ и БД № 4332 от 29.03.2018 2. Версия – 5.0 3. Конфигурация – рабочем месте Значение характеристики не может изменяться участником закупки Тип лицензии Клиентская Значение характеристики не может изменяться участником закупки Требования к сертификации Средство электронной подписи (средство криптографической защиты информации) должно быть сертифицировано или иметь положительное Заключение ФСБ России по требованиям: - к средствам электронной подписи; - к средствам криптографической защиты информации, предназначенным для защиты информации, не содержащей сведений, составляющих государственную тайну по классам КС1, КС 2. Значение характеристики не может изменяться участником закупки Состав комплекта - лицензия на оригинальном бланке ООО «КРИПТО-ПРО» с печатью ООО «КРИПТО-ПРО»; - заверенная Исполнителем лицензия на право пользования ПО СКЗИ КриптоПро CSP с серийным номером клиентской лицензии на сервере; - заверенная Исполнителем копия документа, подтверждающего право Исполнителя на передачу неисключительных прав на ПО СКЗИ КриптоПро CSP. Значение характеристики не может изменяться участником закупки эквивалентность Эквивалент не допускается в связи с необходимостью обеспечения совместимости и взаимодействия закупаемого программного обеспечения с используемым в ИТ-инфраструктуре (ССТУ, Шлюз СО) Заказчика. (подп. б п.1 ч. 1 ст. 33 44-ФЗ). Значение характеристики не может изменяться участником закупки Вид лицензии Простая (неисключительная) Значение характеристики не может изменяться участником закупки Способ предоставления Экземпляр на материальном носителе Значение характеристики не может изменяться участником закупки Класс программ для электронных вычислительных машин и баз данных (03.10) Средства криптографической защиты информации и электронной подписи Значение характеристики не может изменяться участником закупки - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Общие требования - 1. Запись в ЕРРП для ЭВМ и БД № 4332 от 29.03.2018 2. Версия – 5.0 3. Конфигурация – рабочем месте - - Значение характеристики не может изменяться участником закупки - Тип лицензии - Клиентская - - Значение характеристики не может изменяться участником закупки - Требования к сертификации - Средство электронной подписи (средство криптографической защиты информации) должно быть сертифицировано или иметь положительное Заключение ФСБ России по требованиям: - к средствам электронной подписи; - к средствам криптографической защиты информации, предназначенным для защиты информации, не содержащей сведений, составляющих государственную тайну по классам КС1, КС 2. - - Значение характеристики не может изменяться участником закупки - Состав комплекта - - лицензия на оригинальном бланке ООО «КРИПТО-ПРО» с печатью ООО «КРИПТО-ПРО»; - заверенная Исполнителем лицензия на право пользования ПО СКЗИ КриптоПро CSP с серийным номером клиентской лицензии на сервере; - заверенная Исполнителем копия документа, подтверждающего право Исполнителя на передачу неисключительных прав на ПО СКЗИ КриптоПро CSP. - - Значение характеристики не может изменяться участником закупки - эквивалентность - Эквивалент не допускается в связи с необходимостью обеспечения совместимости и взаимодействия закупаемого программного обеспечения с используемым в ИТ-инфраструктуре (ССТУ, Шлюз СО) Заказчика. (подп. б п.1 ч. 1 ст. 33 44-ФЗ). - - Значение характеристики не может изменяться участником закупки - Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки - Способ предоставления - Экземпляр на материальном носителе - - Значение характеристики не может изменяться участником закупки - Класс программ для электронных вычислительных машин и баз данных - (03.10) Средства криптографической защиты информации и электронной подписи - - Значение характеристики не может изменяться участником закупки
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Общие требования - 1. Запись в ЕРРП для ЭВМ и БД № 4332 от 29.03.2018 2. Версия – 5.0 3. Конфигурация – рабочем месте - - Значение характеристики не может изменяться участником закупки
Тип лицензии - Клиентская - - Значение характеристики не может изменяться участником закупки
Требования к сертификации - Средство электронной подписи (средство криптографической защиты информации) должно быть сертифицировано или иметь положительное Заключение ФСБ России по требованиям: - к средствам электронной подписи; - к средствам криптографической защиты информации, предназначенным для защиты информации, не содержащей сведений, составляющих государственную тайну по классам КС1, КС 2. - - Значение характеристики не может изменяться участником закупки
Состав комплекта - - лицензия на оригинальном бланке ООО «КРИПТО-ПРО» с печатью ООО «КРИПТО-ПРО»; - заверенная Исполнителем лицензия на право пользования ПО СКЗИ КриптоПро CSP с серийным номером клиентской лицензии на сервере; - заверенная Исполнителем копия документа, подтверждающего право Исполнителя на передачу неисключительных прав на ПО СКЗИ КриптоПро CSP. - - Значение характеристики не может изменяться участником закупки
эквивалентность - Эквивалент не допускается в связи с необходимостью обеспечения совместимости и взаимодействия закупаемого программного обеспечения с используемым в ИТ-инфраструктуре (ССТУ, Шлюз СО) Заказчика. (подп. б п.1 ч. 1 ст. 33 44-ФЗ). - - Значение характеристики не может изменяться участником закупки
Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки
Способ предоставления - Экземпляр на материальном носителе - - Значение характеристики не может изменяться участником закупки
Класс программ для электронных вычислительных машин и баз данных - (03.10) Средства криптографической защиты информации и электронной подписи - - Значение характеристики не может изменяться участником закупки
- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге Заказчик установил дополнительные характеристики, к закупаемому объекту, в связи с отсутствием необходимых характеристик в КТРУ. Данные дополнительные характеристики, детализируют предмет закупки, полностью отвечают потребности Заказчика
- 58.29.50.000 58.29.11.000-00000003 - Программное обеспечение Общие требования – 1. Запись в ЕРРП для ЭВМ и БД № 369 от 08.04.2016; 2. Назначение – виртуальный сервер. 3. Редакция - уровень защищенности «Усиленный» («Воронеж»). 4. Номер версии – 1.8. 5. ОС имеет подтверждение возможности её применения для построения информационных (автоматизированных) систем, обрабатывающих информацию ограниченного доступа в виде сертификатов соответствия требованиям нормативных документов: – «Требования безопасности информации к операционным системам» (ФСТЭК России, 2016); – «Профиль защиты операционных систем типа «А» не ниже 4 класса ИТ.ОС.А4.ПЗ (ФСТЭК России, 2017); – «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) не ниже 4 уровня; – РУСБ.10015-01 (ФСТЭК); 6. Совместимая архитектура/платформа -x86-64. 7. Тип – бессрочная. Требования к встроенному комплексу средств защиты информации операционной системы 1. ОС обеспечивает встроенными средствами: – управление средствами аутентификации; – управление учетными записями пользователей, разграничение полномочий и назначение прав пользователям; – реализацию разграничения доступа; – возможность создания защищенной среды виртуализации; – технологию контейнеризации с поддержкой изоляции процессов. 2. В составе ОС реализована возможность защиты аутентификационной информации с использованием функции хэширования. 3. В составе ОС имеются графические средства создания единого пространства пользователей с целью реализации централизованного хранения информации об окружении пользователей и сетевой аутентификации через ldap и kerberos. 4. ОС имеет графическое средство настройки ограничений пользователя по запуску программ в изолированном окружении с использованием механизма пространств имён и фильтрации системных вызовов, обеспечивающих: – ограничение прав пользователя на запуск приложений ядром системы; – ограничение прав пользователя средствами графического интерфейса. 5. Обеспечивается разрешение запуска только тех программных компонентов, которые явно разрешены администратором безопасности. 6. Обеспечивается управление запуском и обращениями компонентов ПО, в том числе и уже запущенных, путём проверки хранимой непосредственно в исполняемом файле цифровой подписи. 7. ОС включает в свой состав графические средства, обеспечивающие управление ключами для цифровой подписи файлов. 8. Обеспечение запрета запуска (исполнения) пользователем созданных самостоятельно (с использованием текстовых редакторов или непосредственно в командной строке) программ с использованием интерпретируемых языков программирования, кроме указанных явно администратором безопасности. ... Функциональные требования 1. ОС обеспечивает функционал в графическом исполнении: – наличие средств создания и настройки служебных репозиториев используемого программного обеспечения, с поддержкой проверки зависимостей пакетной базы и автоматической подписи пакетов имеющимся ключами; – наличие средств расчёта контрольных сумм файлов и их сравнения по алгоритмам ГОСТ Р 34.11-2012, MD5, SHA1, SHA256; – наличие средств работы с архивами (zip, rar, 7zip, tar, tgz, tar.gz, tar.bz, tar.xz, iso). – ОС обеспечивает поддержку файловых систем и сетевых протоколов: – ext2/3/4, fat, ntfs, iso9660, XFS, ZFS, BTRFS; – TCP/IP, DHCP, DNS, FTP, TFTP, SMTP, IMAP, HTTP(S), NTP, SSH, NFS, SMB; – наличие средств подключения ресурсов WebDAV в качестве локальной файловой системы для возможности использования их стандартными приложениями операционной системы; – поддержка возможности создания точек восстановления (снапшотов) для последующего возвращения системы к исходному состоянию в случае сбоя. 2. ОС имеет подтверждённую оценку совместимости, поддерживает возможность установки и использования ПО, включающего: – средства криптографической защиты информации, предназначенные для создания и проверки электронной подписи в целях организации юридически значимого документооборота; – средства криптографической защиты информации, предназначенные для сквозного шифрования сетевых соединений и каналов связи; – средства установления защищенного соединения и обмена зашифрованными данными. – ОС имеет подтверждённую совместимость со средствами антивирусной защиты. ... - Штука - 3,00 - 67 400,00 - 202 200,00
МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ СМОЛЕНСКОЙ ОБЛАСТИ - 3 -
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Общие требования – 1. Запись в ЕРРП для ЭВМ и БД № 369 от 08.04.2016; 2. Назначение – виртуальный сервер. 3. Редакция - уровень защищенности «Усиленный» («Воронеж»). 4. Номер версии – 1.8. 5. ОС имеет подтверждение возможности её применения для построения информационных (автоматизированных) систем, обрабатывающих информацию ограниченного доступа в виде сертификатов соответствия требованиям нормативных документов: – «Требования безопасности информации к операционным системам» (ФСТЭК России, 2016); – «Профиль защиты операционных систем типа «А» не ниже 4 класса ИТ.ОС.А4.ПЗ (ФСТЭК России, 2017); – «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) не ниже 4 уровня; – РУСБ.10015-01 (ФСТЭК); 6. Совместимая архитектура/платформа -x86-64. 7. Тип – бессрочная. Значение характеристики не может изменяться участником закупки Требования к встроенному комплексу средств защиты информации операционной системы 1. ОС обеспечивает встроенными средствами: – управление средствами аутентификации; – управление учетными записями пользователей, разграничение полномочий и назначение прав пользователям; – реализацию разграничения доступа; – возможность создания защищенной среды виртуализации; – технологию контейнеризации с поддержкой изоляции процессов. 2. В составе ОС реализована возможность защиты аутентификационной информации с использованием функции хэширования. 3. В составе ОС имеются графические средства создания единого пространства пользователей с целью реализации централизованного хранения информации об окружении пользователей и сетевой аутентификации через ldap и kerberos. 4. ОС имеет графическое средство настройки ограничений пользователя по запуску программ в изолированном окружении с использованием механизма пространств имён и фильтрации системных вызовов, обеспечивающих: – ограничение прав пользователя на запуск приложений ядром системы; – ограничение прав пользователя средствами графического интерфейса. 5. Обеспечивается разрешение запуска только тех программных компонентов, которые явно разрешены администратором безопасности. 6. Обеспечивается управление запуском и обращениями компонентов ПО, в том числе и уже запущенных, путём проверки хранимой непосредственно в исполняемом файле цифровой подписи. 7. ОС включает в свой состав графические средства, обеспечивающие управление ключами для цифровой подписи файлов. 8. Обеспечение запрета запуска (исполнения) пользователем созданных самостоятельно (с использованием текстовых редакторов или непосредственно в командной строке) программ с использованием интерпретируемых языков программирования, кроме указанных явно администратором безопасности. Значение характеристики не может изменяться участником закупки 14. Механизмами безопасности ОС обеспечивается защита системных и привилегированных процессов от несанкционированного доступа и управления (исключение возможности повышения привилегий пользователей и управления привилегированными процессами в случае использования дефектов/уязвимостей в программном обеспечении информационной системы). 15. ОС обеспечивает запрет операций записи в системные каталоги и файлы (программы, файлы конфигурации), а также установки программного обеспечения, запуска и останова системных процессов операционной системы, вне зависимости от изменения пользователем своих привилегий в текущем сеансе работы Функциональные требования 1. ОС обеспечивает функционал в графическом исполнении: – наличие средств создания и настройки служебных репозиториев используемого программного обеспечения, с поддержкой проверки зависимостей пакетной базы и автоматической подписи пакетов имеющимся ключами; – наличие средств расчёта контрольных сумм файлов и их сравнения по алгоритмам ГОСТ Р 34.11-2012, MD5, SHA1, SHA256; – наличие средств работы с архивами (zip, rar, 7zip, tar, tgz, tar.gz, tar.bz, tar.xz, iso). – ОС обеспечивает поддержку файловых систем и сетевых протоколов: – ext2/3/4, fat, ntfs, iso9660, XFS, ZFS, BTRFS; – TCP/IP, DHCP, DNS, FTP, TFTP, SMTP, IMAP, HTTP(S), NTP, SSH, NFS, SMB; – наличие средств подключения ресурсов WebDAV в качестве локальной файловой системы для возможности использования их стандартными приложениями операционной системы; – поддержка возможности создания точек восстановления (снапшотов) для последующего возвращения системы к исходному состоянию в случае сбоя. 2. ОС имеет подтверждённую оценку совместимости, поддерживает возможность установки и использования ПО, включающего: – средства криптографической защиты информации, предназначенные для создания и проверки электронной подписи в целях организации юридически значимого документооборота; – средства криптографической защиты информации, предназначенные для сквозного шифрования сетевых соединений и каналов связи; – средства установления защищенного соединения и обмена зашифрованными данными. – ОС имеет подтверждённую совместимость со средствами антивирусной защиты. Значение характеристики не может изменяться участником закупки 3. Основные компоненты в составе ОС: – ядро Linux с поддержкой процессоров Intel 11-го поколения; – средства создания и функционирования виртуальной инфраструктуры с графическим интерфейсом, обеспечивающим управление средой виртуализации; – механизм контейнеризации, обеспечивающий режим виртуализации и изоляции ресурсов на уровне ядра операционной системы; – комплекс программ объектно-реляционной защищённой СУБД с сертифицированными функциями безопасности; – web-сервер; – почтовые сервисы и системы передачи почты; – средства мониторинга; – средства удаленного и терминального доступа; – защищенный сервер печати; – службы резервного копирования; – система разграничения доступа к внешним устройствам; – аудит и журналирование событий безопасности; – набор программ для воспроизведения аудио и видео файлов; – редактор растровой графики; – запись оптических дисков; – программа сканирования; – защищённый графический сервер; – защищённый рабочий стол; – системные библиотеки; – компилятор. Нефункциональные требования Лицензия на срок действия исключительного права, с включенными обновлениями Тип 1 на 12 мес. Значение характеристики не может изменяться участником закупки Состав комплекта 1. упаковка; 2. оптические диски; 3. формуляр; 4. копия действующего сертификата ФСТЭК России. Значение характеристики не может изменяться участником закупки эквивалентность Эквивалент не допускается в связи с необходимостью обеспечения совместимости и взаимодействия закупаемого программного обеспечения с используемым в ИТ-инфраструктуре (ССТУ, Шлюз СО) Заказчика. (подп. б п.1 ч. 1 ст. 33 44-ФЗ). Значение характеристики не может изменяться участником закупки Способ предоставления Экземпляр на материальном носителе Значение характеристики не может изменяться участником закупки Класс программ для электронных вычислительных машин и баз данных (02.09) Операционные системы общего назначения Значение характеристики не может изменяться участником закупки Вид лицензии Простая (неисключительная) Значение характеристики не может изменяться участником закупки - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Общие требования - – 1. Запись в ЕРРП для ЭВМ и БД № 369 от 08.04.2016; 2. Назначение – виртуальный сервер. 3. Редакция - уровень защищенности «Усиленный» («Воронеж»). 4. Номер версии – 1.8. 5. ОС имеет подтверждение возможности её применения для построения информационных (автоматизированных) систем, обрабатывающих информацию ограниченного доступа в виде сертификатов соответствия требованиям нормативных документов: – «Требования безопасности информации к операционным системам» (ФСТЭК России, 2016); – «Профиль защиты операционных систем типа «А» не ниже 4 класса ИТ.ОС.А4.ПЗ (ФСТЭК России, 2017); – «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) не ниже 4 уровня; – РУСБ.10015-01 (ФСТЭК); 6. Совместимая архитектура/платформа -x86-64. 7. Тип – бессрочная. - - Значение характеристики не может изменяться участником закупки - Требования к встроенному комплексу средств защиты информации операционной системы - 1. ОС обеспечивает встроенными средствами: – управление средствами аутентификации; – управление учетными записями пользователей, разграничение полномочий и назначение прав пользователям; – реализацию разграничения доступа; – возможность создания защищенной среды виртуализации; – технологию контейнеризации с поддержкой изоляции процессов. 2. В составе ОС реализована возможность защиты аутентификационной информации с использованием функции хэширования. 3. В составе ОС имеются графические средства создания единого пространства пользователей с целью реализации централизованного хранения информации об окружении пользователей и сетевой аутентификации через ldap и kerberos. 4. ОС имеет графическое средство настройки ограничений пользователя по запуску программ в изолированном окружении с использованием механизма пространств имён и фильтрации системных вызовов, обеспечивающих: – ограничение прав пользователя на запуск приложений ядром системы; – ограничение прав пользователя средствами графического интерфейса. 5. Обеспечивается разрешение запуска только тех программных компонентов, которые явно разрешены администратором безопасности. 6. Обеспечивается управление запуском и обращениями компонентов ПО, в том числе и уже запущенных, путём проверки хранимой непосредственно в исполняемом файле цифровой подписи. 7. ОС включает в свой состав графические средства, обеспечивающие управление ключами для цифровой подписи файлов. 8. Обеспечение запрета запуска (исполнения) пользователем созданных самостоятельно (с использованием текстовых редакторов или непосредственно в командной строке) программ с использованием интерпретируемых языков программирования, кроме указанных явно администратором безопасности. - - Значение характеристики не может изменяться участником закупки - 14. Механизмами безопасности ОС обеспечивается защита системных и привилегированных процессов от несанкционированного доступа и управления (исключение возможности повышения привилегий пользователей и управления привилегированными процессами в случае использования дефектов/уязвимостей в программном обеспечении информационной системы). 15. ОС обеспечивает запрет операций записи в системные каталоги и файлы (программы, файлы конфигурации), а также установки программного обеспечения, запуска и останова системных процессов операционной системы, вне зависимости от изменения пользователем своих привилегий в текущем сеансе работы - Функциональные требования - 1. ОС обеспечивает функционал в графическом исполнении: – наличие средств создания и настройки служебных репозиториев используемого программного обеспечения, с поддержкой проверки зависимостей пакетной базы и автоматической подписи пакетов имеющимся ключами; – наличие средств расчёта контрольных сумм файлов и их сравнения по алгоритмам ГОСТ Р 34.11-2012, MD5, SHA1, SHA256; – наличие средств работы с архивами (zip, rar, 7zip, tar, tgz, tar.gz, tar.bz, tar.xz, iso). – ОС обеспечивает поддержку файловых систем и сетевых протоколов: – ext2/3/4, fat, ntfs, iso9660, XFS, ZFS, BTRFS; – TCP/IP, DHCP, DNS, FTP, TFTP, SMTP, IMAP, HTTP(S), NTP, SSH, NFS, SMB; – наличие средств подключения ресурсов WebDAV в качестве локальной файловой системы для возможности использования их стандартными приложениями операционной системы; – поддержка возможности создания точек восстановления (снапшотов) для последующего возвращения системы к исходному состоянию в случае сбоя. 2. ОС имеет подтверждённую оценку совместимости, поддерживает возможность установки и использования ПО, включающего: – средства криптографической защиты информации, предназначенные для создания и проверки электронной подписи в целях организации юридически значимого документооборота; – средства криптографической защиты информации, предназначенные для сквозного шифрования сетевых соединений и каналов связи; – средства установления защищенного соединения и обмена зашифрованными данными. – ОС имеет подтверждённую совместимость со средствами антивирусной защиты. - - Значение характеристики не может изменяться участником закупки - 3. Основные компоненты в составе ОС: – ядро Linux с поддержкой процессоров Intel 11-го поколения; – средства создания и функционирования виртуальной инфраструктуры с графическим интерфейсом, обеспечивающим управление средой виртуализации; – механизм контейнеризации, обеспечивающий режим виртуализации и изоляции ресурсов на уровне ядра операционной системы; – комплекс программ объектно-реляционной защищённой СУБД с сертифицированными функциями безопасности; – web-сервер; – почтовые сервисы и системы передачи почты; – средства мониторинга; – средства удаленного и терминального доступа; – защищенный сервер печати; – службы резервного копирования; – система разграничения доступа к внешним устройствам; – аудит и журналирование событий безопасности; – набор программ для воспроизведения аудио и видео файлов; – редактор растровой графики; – запись оптических дисков; – программа сканирования; – защищённый графический сервер; – защищённый рабочий стол; – системные библиотеки; – компилятор. - Нефункциональные требования - Лицензия на срок действия исключительного права, с включенными обновлениями Тип 1 на 12 мес. - - Значение характеристики не может изменяться участником закупки - Состав комплекта - 1. упаковка; 2. оптические диски; 3. формуляр; 4. копия действующего сертификата ФСТЭК России. - - Значение характеристики не может изменяться участником закупки - эквивалентность - Эквивалент не допускается в связи с необходимостью обеспечения совместимости и взаимодействия закупаемого программного обеспечения с используемым в ИТ-инфраструктуре (ССТУ, Шлюз СО) Заказчика. (подп. б п.1 ч. 1 ст. 33 44-ФЗ). - - Значение характеристики не может изменяться участником закупки - Способ предоставления - Экземпляр на материальном носителе - - Значение характеристики не может изменяться участником закупки - Класс программ для электронных вычислительных машин и баз данных - (02.09) Операционные системы общего назначения - - Значение характеристики не может изменяться участником закупки - Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Общие требования - – 1. Запись в ЕРРП для ЭВМ и БД № 369 от 08.04.2016; 2. Назначение – виртуальный сервер. 3. Редакция - уровень защищенности «Усиленный» («Воронеж»). 4. Номер версии – 1.8. 5. ОС имеет подтверждение возможности её применения для построения информационных (автоматизированных) систем, обрабатывающих информацию ограниченного доступа в виде сертификатов соответствия требованиям нормативных документов: – «Требования безопасности информации к операционным системам» (ФСТЭК России, 2016); – «Профиль защиты операционных систем типа «А» не ниже 4 класса ИТ.ОС.А4.ПЗ (ФСТЭК России, 2017); – «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) не ниже 4 уровня; – РУСБ.10015-01 (ФСТЭК); 6. Совместимая архитектура/платформа -x86-64. 7. Тип – бессрочная. - - Значение характеристики не может изменяться участником закупки
Требования к встроенному комплексу средств защиты информации операционной системы - 1. ОС обеспечивает встроенными средствами: – управление средствами аутентификации; – управление учетными записями пользователей, разграничение полномочий и назначение прав пользователям; – реализацию разграничения доступа; – возможность создания защищенной среды виртуализации; – технологию контейнеризации с поддержкой изоляции процессов. 2. В составе ОС реализована возможность защиты аутентификационной информации с использованием функции хэширования. 3. В составе ОС имеются графические средства создания единого пространства пользователей с целью реализации централизованного хранения информации об окружении пользователей и сетевой аутентификации через ldap и kerberos. 4. ОС имеет графическое средство настройки ограничений пользователя по запуску программ в изолированном окружении с использованием механизма пространств имён и фильтрации системных вызовов, обеспечивающих: – ограничение прав пользователя на запуск приложений ядром системы; – ограничение прав пользователя средствами графического интерфейса. 5. Обеспечивается разрешение запуска только тех программных компонентов, которые явно разрешены администратором безопасности. 6. Обеспечивается управление запуском и обращениями компонентов ПО, в том числе и уже запущенных, путём проверки хранимой непосредственно в исполняемом файле цифровой подписи. 7. ОС включает в свой состав графические средства, обеспечивающие управление ключами для цифровой подписи файлов. 8. Обеспечение запрета запуска (исполнения) пользователем созданных самостоятельно (с использованием текстовых редакторов или непосредственно в командной строке) программ с использованием интерпретируемых языков программирования, кроме указанных явно администратором безопасности. - - Значение характеристики не может изменяться участником закупки
14. Механизмами безопасности ОС обеспечивается защита системных и привилегированных процессов от несанкционированного доступа и управления (исключение возможности повышения привилегий пользователей и управления привилегированными процессами в случае использования дефектов/уязвимостей в программном обеспечении информационной системы). 15. ОС обеспечивает запрет операций записи в системные каталоги и файлы (программы, файлы конфигурации), а также установки программного обеспечения, запуска и останова системных процессов операционной системы, вне зависимости от изменения пользователем своих привилегий в текущем сеансе работы
Функциональные требования - 1. ОС обеспечивает функционал в графическом исполнении: – наличие средств создания и настройки служебных репозиториев используемого программного обеспечения, с поддержкой проверки зависимостей пакетной базы и автоматической подписи пакетов имеющимся ключами; – наличие средств расчёта контрольных сумм файлов и их сравнения по алгоритмам ГОСТ Р 34.11-2012, MD5, SHA1, SHA256; – наличие средств работы с архивами (zip, rar, 7zip, tar, tgz, tar.gz, tar.bz, tar.xz, iso). – ОС обеспечивает поддержку файловых систем и сетевых протоколов: – ext2/3/4, fat, ntfs, iso9660, XFS, ZFS, BTRFS; – TCP/IP, DHCP, DNS, FTP, TFTP, SMTP, IMAP, HTTP(S), NTP, SSH, NFS, SMB; – наличие средств подключения ресурсов WebDAV в качестве локальной файловой системы для возможности использования их стандартными приложениями операционной системы; – поддержка возможности создания точек восстановления (снапшотов) для последующего возвращения системы к исходному состоянию в случае сбоя. 2. ОС имеет подтверждённую оценку совместимости, поддерживает возможность установки и использования ПО, включающего: – средства криптографической защиты информации, предназначенные для создания и проверки электронной подписи в целях организации юридически значимого документооборота; – средства криптографической защиты информации, предназначенные для сквозного шифрования сетевых соединений и каналов связи; – средства установления защищенного соединения и обмена зашифрованными данными. – ОС имеет подтверждённую совместимость со средствами антивирусной защиты. - - Значение характеристики не может изменяться участником закупки
3. Основные компоненты в составе ОС: – ядро Linux с поддержкой процессоров Intel 11-го поколения; – средства создания и функционирования виртуальной инфраструктуры с графическим интерфейсом, обеспечивающим управление средой виртуализации; – механизм контейнеризации, обеспечивающий режим виртуализации и изоляции ресурсов на уровне ядра операционной системы; – комплекс программ объектно-реляционной защищённой СУБД с сертифицированными функциями безопасности; – web-сервер; – почтовые сервисы и системы передачи почты; – средства мониторинга; – средства удаленного и терминального доступа; – защищенный сервер печати; – службы резервного копирования; – система разграничения доступа к внешним устройствам; – аудит и журналирование событий безопасности; – набор программ для воспроизведения аудио и видео файлов; – редактор растровой графики; – запись оптических дисков; – программа сканирования; – защищённый графический сервер; – защищённый рабочий стол; – системные библиотеки; – компилятор.
Нефункциональные требования - Лицензия на срок действия исключительного права, с включенными обновлениями Тип 1 на 12 мес. - - Значение характеристики не может изменяться участником закупки
Состав комплекта - 1. упаковка; 2. оптические диски; 3. формуляр; 4. копия действующего сертификата ФСТЭК России. - - Значение характеристики не может изменяться участником закупки
эквивалентность - Эквивалент не допускается в связи с необходимостью обеспечения совместимости и взаимодействия закупаемого программного обеспечения с используемым в ИТ-инфраструктуре (ССТУ, Шлюз СО) Заказчика. (подп. б п.1 ч. 1 ст. 33 44-ФЗ). - - Значение характеристики не может изменяться участником закупки
Способ предоставления - Экземпляр на материальном носителе - - Значение характеристики не может изменяться участником закупки
Класс программ для электронных вычислительных машин и баз данных - (02.09) Операционные системы общего назначения - - Значение характеристики не может изменяться участником закупки
Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки
- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге Заказчик установил дополнительные характеристики, к закупаемому объекту, в связи с отсутствием необходимых характеристик в КТРУ. Данные дополнительные характеристики, детализируют предмет закупки, полностью отвечают потребности Заказчика
- 58.29.50.000 58.29.11.000-00000003 - Программное обеспечение Общие требования 1. Запись в ЕРРП для ЭВМ и БД № 3751 от 23.07.2017 произведена на основании приказа Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации от 21.07.2017 №382. 2. Версия - 8 3. Конфигурация – рабочая станция 4. Без ограничения срока действия 5. Сертифицированная редакция. Сертификат ФСТЭК России №4060 от 12 января 2019 г. Прошла испытания в системе сертификации средств защиты информации на соответствие: – «Требованиям безопасности информации к операционным системам» (ФСТЭК России, 2016), – «Профиль защиты операционных систем типа А четвертого класса защиты. ИТ.ОС.А4.ПЗ» (ФСТЭК России, 2017) – «Требованиям по безопасности информации к средствам виртуализации» (Приказ ФСТЭК России от 27 октября 2022 г. №187) по 4 классу защиты – «Требованиям по безопасности информации к средствам контейнеризации» (Приказ ФСТЭК России от 04 июля 2022 г. №118) по 4 классу защиты. 3.Соответствует 4 уровню доверия согласно: «Требованиям по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий», утвержденным приказом ФСТЭК России от 02 июня 2020г. №76 Функциональные требования 1. ОС должна быть построена на ядре Linux и предназначена для функционирования на процессорах архитектуры x86_64 (64-разрядные процессоры Intel и AMD) 2. ОС должна предоставлять инструмент (с графическим интерфейсом), выполняющий проверку системы на соответствие методическому документу ФСТЭК России «Рекомендации по безопасной настройке операционных систем Linux» от 25 декабря 2022 г. и настройку системы в соответствии с данными рекомендациями. 3. ОС должна предоставлять инструмент, выполняющий проверку системы на наличие уязвимостей программного обеспечения по базе данных уязвимостей формируемой разработчиком ОС в OVAL-файлах. База данных уязвимостей должна актуализироваться вместе с выпуском обновлений безопасности разработчиком ОС. 4. ОС должна иметь в составе ядро Linux не ниже версии 6.6. 5. ОС должна включать программу (с графическим интерфейсом) для настройки используемых версий ядра Linux. Программа должна обеспечивать возможность установки доступных обновлений, удаления старых версий ядер, изменения порядка загрузки ядер. 6. ОС должна обеспечивать возможность автоматического конфигурирования при установке в среде виртуализации (средствами cloud-init). 7. В ОС должны предустанавливаться корневые TLS-сертификаты для возможности подключения к государственным информационным системам и прочими интернет-ресурсами: - TLS-сертификат удостоверяющего центра Минцифры России (https://www.gosuslugi.ru/tls) - TLS-сертификат удостоверяющего центра ТЦИ (https://tlscc.ru/). 8. ОС должна использовать «Реестр адресно-номерных ресурсов (РАНР) российского сегмента интернета» (https://w.ranr.noc.gov.ru/) в качестве whois-сервиса по умолчанию. 9. ОС должна предоставлять инструмент (с графическим интерфейсом) для обновления системы между мажорными версиями ОС без переустановки. ... Нефункциональные требования 1. Лицензия должна включать 1 год гарантии (уровень обновлений 1) - Штука - 5,00 - 18 500,00 - 92 500,00
МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ СМОЛЕНСКОЙ ОБЛАСТИ - 5 -
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Общие требования 1. Запись в ЕРРП для ЭВМ и БД № 3751 от 23.07.2017 произведена на основании приказа Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации от 21.07.2017 №382. 2. Версия - 8 3. Конфигурация – рабочая станция 4. Без ограничения срока действия 5. Сертифицированная редакция. Сертификат ФСТЭК России №4060 от 12 января 2019 г. Прошла испытания в системе сертификации средств защиты информации на соответствие: – «Требованиям безопасности информации к операционным системам» (ФСТЭК России, 2016), – «Профиль защиты операционных систем типа А четвертого класса защиты. ИТ.ОС.А4.ПЗ» (ФСТЭК России, 2017) – «Требованиям по безопасности информации к средствам виртуализации» (Приказ ФСТЭК России от 27 октября 2022 г. №187) по 4 классу защиты – «Требованиям по безопасности информации к средствам контейнеризации» (Приказ ФСТЭК России от 04 июля 2022 г. №118) по 4 классу защиты. 3.Соответствует 4 уровню доверия согласно: «Требованиям по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий», утвержденным приказом ФСТЭК России от 02 июня 2020г. №76 Значение характеристики не может изменяться участником закупки Функциональные требования 1. ОС должна быть построена на ядре Linux и предназначена для функционирования на процессорах архитектуры x86_64 (64-разрядные процессоры Intel и AMD) 2. ОС должна предоставлять инструмент (с графическим интерфейсом), выполняющий проверку системы на соответствие методическому документу ФСТЭК России «Рекомендации по безопасной настройке операционных систем Linux» от 25 декабря 2022 г. и настройку системы в соответствии с данными рекомендациями. 3. ОС должна предоставлять инструмент, выполняющий проверку системы на наличие уязвимостей программного обеспечения по базе данных уязвимостей формируемой разработчиком ОС в OVAL-файлах. База данных уязвимостей должна актуализироваться вместе с выпуском обновлений безопасности разработчиком ОС. 4. ОС должна иметь в составе ядро Linux не ниже версии 6.6. 5. ОС должна включать программу (с графическим интерфейсом) для настройки используемых версий ядра Linux. Программа должна обеспечивать возможность установки доступных обновлений, удаления старых версий ядер, изменения порядка загрузки ядер. 6. ОС должна обеспечивать возможность автоматического конфигурирования при установке в среде виртуализации (средствами cloud-init). 7. В ОС должны предустанавливаться корневые TLS-сертификаты для возможности подключения к государственным информационным системам и прочими интернет-ресурсами: - TLS-сертификат удостоверяющего центра Минцифры России (https://www.gosuslugi.ru/tls) - TLS-сертификат удостоверяющего центра ТЦИ (https://tlscc.ru/). 8. ОС должна использовать «Реестр адресно-номерных ресурсов (РАНР) российского сегмента интернета» (https://w.ranr.noc.gov.ru/) в качестве whois-сервиса по умолчанию. 9. ОС должна предоставлять инструмент (с графическим интерфейсом) для обновления системы между мажорными версиями ОС без переустановки. Значение характеристики не может изменяться участником закупки 10. ОС должна предоставлять инструмент (с графическим интерфейсом) обеспечивающим обезличенный сбор информации об ошибках и инцидентах, появившихся при эксплуатации ОС. Информация должна сохраняться на локальном ПК в виде архива для передачи в техническую поддержку. Данный функционал должен обеспечивать агрегацию следующих данных: - информация о времени события запуска и остановки ПК; - информационные сообщения и ошибок системы во время загрузки и во время работы; - статусы системных сервисов и список запущенных процессов; - журналы событий работы системных сервисов и процессов; - информация о домене Windows, если ПК введен в домен; - информация об аппаратном обеспечении ПК и подключенных периферийных устройствах; - информация о сетевых настройках ПК; - списка ПО установленного из репозитория и список стороннего ПО; - история событий установки и обновления ПО; - конфигурационные файлы загружаемых модулей во время запуска ОС; - конфигурационные файлы настройки системных сервисов; - общая информация о дисковой подсистеме, информация об LVM и SMART. 11. ОС должна включать криптографический инструмент OpenSSL с длительным сроком поддержки (LTS) версии 3 и выше 12. ОС должна предлагать при установке выбор графического окружения рабочего стола предназначенных для следующих сценариев использования: - для использования в качестве настольной системы (настольные ПК); - для использования на портативных устройствах с сенсорным экраном. 13. Графические окружения рабочего стола должны предоставлять следующие возможности: - главное меню с функцией поиска приложений; - dock-панель для запуска приложений; - панель уведомлений; - управление расположением панелей рабочего стола; - управление виджетами рабочего стола и панелей; - светлые и темные темы оформления рабочего стола; - настройка нескольких виртуальных рабочих столов; - поддержка жестов для сенсорных экранов; - масштабирование интерфейса в диапазоне 100%, 125%, 150%, 175%, 200%; - ночная цветовая схема с настройкой цветовой температуры и периода использования. 14. Графическое окружения рабочего стола должно предоставлять следующие специальные возможности: - экранный диктор orca и синтезатор речи rhvoice; - высококонтрастные темы оформления рабочего стола; - экранная клавиатура и экранная лупа. 15. Экран входа в систему должен обеспечивать возможность выбора доступной сети Wi-Fi и подключения к выбранной сети Wi-Fi до входа в систему. 16. Экран входа в систему должен обеспечивать возможность установить VPN-соединение до входа в систему. 17. Экран входа в систему должен обеспечивать доступ к специальным возможностям до входа в систему. 18. ОС должна включать программу (с графическим интерфейсом) для установки Интернет-браузера из Реестра отечественного ПО. ОС должна обеспечивать поставку обновлений установленного Интернет-браузера из Реестра отечественного ПО. 19. ОС должна включать программу (с графическим интерфейсом) для установки офисного пакета из Реестра отечественного ПО. ОС должна обеспечивать поставку обновлений установленного офисного пакета из Реестра отечественного ПО. 20. ОС должна включать программу (с графическим интерфейсом) для выбора используемой по умолчанию видеокарты (для ПК с видеоадаптером Intel и Nvidia), в том числе для назначения используемой видеокарты отдельными приложениями. 21. ОС должна включать программу (с графическим интерфейсом) для настройки функционирования ОС в режиме киоска с следующими возможностями и ограничениями: - ограничение на запуск программ с графическим интерфейсом, кроме явно разрешённых администратором; - ограничение на изменение свойств и содержимого главной панели на рабочем столе; - ограничение на изменение содержимого рабочего стола (создание/удаление/изменение ярлыков, создание/удаление/изменение иных файлов); - ограничение на автоматическое монтирование внешних накопителей; - ограничение на смену виртуальной консоли; - возможность настройки режима киоска для каждого пользователя в отдельности (включая настройку индивидуального списка доступных приложений) на одном ПК; - ограничение на запуск файлов с установленным битом SUID; Все требования должны реализовываться одной единственной программой и не требовать написания скриптов. 22. ОС должна включать программу (с графическим интерфейсом) для ввода рабочей станции в домен MS AD, Samba DC, FreeIPA. 23. ОС должна включать программу (с графическим интерфейсом) для самостоятельной смены пароля доменным пользователем. 24. ОС должна включать программу (с графическим интерфейсом) для управления общим доступом к каталогам со следующим функционалом: - создание сетевого каталога в доменах MS AD, Samba DC и FreeIPA; - настройка прав доступа пользователей и групп к сетевым каталогам с возможностью выбора доступных OU для MS AD и Samba DC; - протоколирование событий в сетевых каталогах (настройка уровня протоколирования, выбор отслеживаемых событий). 25. ОС должна включать программу (с графическим интерфейсом) для подключения сетевого каталога. 26. ОС должна включать программу (с графическим интерфейсом) для ограничения монтирования USB-устройств со следующим функционалом: - полная блокировка usb-накопителей, usb-модемов, всех usb-устройств, устройств использующих библиотеку gphoto (цифровые камеры); - монтирование usb-устройств по «белому» списку, выбор доступных usb-устройств должен происходить по введенным пользователем параметрам; - возможность редактирования содержимого правил ограничения монтирования usb-устройств, т.е добавление и удаление параметров; - добавление личной привязки к usb-устройств, т.е. разрешение монтирования usb-устройств определенным пользователям и группам; - просмотр доступных параметров всех доступных usb-устройств, подключенных к ПК; - регистрация событий подключения и отключения usb-устройств (выбор регистрируемых параметров usb-устройств). 27. ОС должна включать программу (с графическим интерфейсом) для графического терминального доступа, обладающее следующим функционалом: - поддержка общего буфера обмена; - поддержка терминального сервера приложений; - поддержка использования ключевой информации клиента в терминальной сессии; - поддержка аутентификации при помощи ssh-ключей и Kerberos. Все требования должны реализовываться одной единственной программой и не требовать написания скриптов. 28. ОС должна включать программу (с графическим интерфейсом) для доступа к виртуальным рабочим столам, позволяющее: - осуществлять контроль состояния виртуальных машин, их запуск и остановку; - иметь возможность подключаться к консолям виртуальных машин по протоколам SPICE и RDP; - иметь возможность проброса USB устройств, в т.ч веб камер и токенов на виртуальную машину; - иметь возможность воспроизводить звук с виртуальных машин на оборудовании клиентской рабочей станции; - осуществлять отображение консоли виртуальных машин на полный экран в высоком разрешении; - при наличии в доступе пользователя одной виртуальной машины, после авторизации должно происходить автоматическое подключение к ее консоли; - иметь возможность выключить и перезагрузить клиентскую рабочую станцию из графического интерфейса. 29. ОС должна иметь в составе клиент системы централизованного управления конфигурациями информационной инфраструктуры со следующим функционалом: - возможность централизованной установки клиента на АРМ средствами сервера системы; - возможность запуска сценариев автоматизации (групповых политик) по расписанию или принудительно с сервера системы; - отправка на сервер статуса выполнения сценария и информации о состоянии пользовательских сессий; - возможность исполнения сценариев системы как от локального, так и от доменного пользователя; - наличие сценариев управления, выполняющих следующие задачи: - установка и удаление программ, обновление системы, настройка используемых репозиториев - удаление временных системных и пользовательских файлов; - подключение принтера, прокси-сервера, сетевого каталога; - смена обоев и добавление ярлыков на рабочий стол пользователя; - выполнение заданных администратором Bash-скриптов; - настройки безопасности, такие как: - задание продолжительности времени до блокировки сессии; - ограничение доступа к консоли; - ограничение на запуск программ пользователем; - задание сложности паролей; - ограничение доступа к USB-накопителям. Нефункциональные требования 1. Лицензия должна включать 1 год гарантии (уровень обновлений 1) Значение характеристики не может изменяться участником закупки Состав комплекта - лицензия на оригинальном бланке ООО «РЕД СОФТ» с печатью ООО «РЕД СОФТ»; - заверенная Исполнителем лицензия на право использования ПО «РЕД ОС» с серийным номером лицензии на сервере; - заверенная Исполнителем лицензия, подтверждающего право Исполнителя на изготовление архивных и резервных копий ПО «РЕД ОС». Значение характеристики не может изменяться участником закупки эквивалентность Эквивалент не допускается в связи с необходимостью обеспечения совместимости и взаимодействия закупаемого программного обеспечения с используемым в ИТ-инфраструктуре (ССТУ, Шлюз СО) Заказчика. (подп. б п.1 ч. 1 ст. 33 44-ФЗ). Значение характеристики не может изменяться участником закупки Способ предоставления Экземпляр на материальном носителе Значение характеристики не может изменяться участником закупки Класс программ для электронных вычислительных машин и баз данных (02.09) Операционные системы общего назначения Значение характеристики не может изменяться участником закупки Вид лицензии Простая (неисключительная) Значение характеристики не может изменяться участником закупки - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Общие требования - 1. Запись в ЕРРП для ЭВМ и БД № 3751 от 23.07.2017 произведена на основании приказа Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации от 21.07.2017 №382. 2. Версия - 8 3. Конфигурация – рабочая станция 4. Без ограничения срока действия 5. Сертифицированная редакция. Сертификат ФСТЭК России №4060 от 12 января 2019 г. Прошла испытания в системе сертификации средств защиты информации на соответствие: – «Требованиям безопасности информации к операционным системам» (ФСТЭК России, 2016), – «Профиль защиты операционных систем типа А четвертого класса защиты. ИТ.ОС.А4.ПЗ» (ФСТЭК России, 2017) – «Требованиям по безопасности информации к средствам виртуализации» (Приказ ФСТЭК России от 27 октября 2022 г. №187) по 4 классу защиты – «Требованиям по безопасности информации к средствам контейнеризации» (Приказ ФСТЭК России от 04 июля 2022 г. №118) по 4 классу защиты. 3.Соответствует 4 уровню доверия согласно: «Требованиям по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий», утвержденным приказом ФСТЭК России от 02 июня 2020г. №76 - - Значение характеристики не может изменяться участником закупки - Функциональные требования - 1. ОС должна быть построена на ядре Linux и предназначена для функционирования на процессорах архитектуры x86_64 (64-разрядные процессоры Intel и AMD) 2. ОС должна предоставлять инструмент (с графическим интерфейсом), выполняющий проверку системы на соответствие методическому документу ФСТЭК России «Рекомендации по безопасной настройке операционных систем Linux» от 25 декабря 2022 г. и настройку системы в соответствии с данными рекомендациями. 3. ОС должна предоставлять инструмент, выполняющий проверку системы на наличие уязвимостей программного обеспечения по базе данных уязвимостей формируемой разработчиком ОС в OVAL-файлах. База данных уязвимостей должна актуализироваться вместе с выпуском обновлений безопасности разработчиком ОС. 4. ОС должна иметь в составе ядро Linux не ниже версии 6.6. 5. ОС должна включать программу (с графическим интерфейсом) для настройки используемых версий ядра Linux. Программа должна обеспечивать возможность установки доступных обновлений, удаления старых версий ядер, изменения порядка загрузки ядер. 6. ОС должна обеспечивать возможность автоматического конфигурирования при установке в среде виртуализации (средствами cloud-init). 7. В ОС должны предустанавливаться корневые TLS-сертификаты для возможности подключения к государственным информационным системам и прочими интернет-ресурсами: - TLS-сертификат удостоверяющего центра Минцифры России (https://www.gosuslugi.ru/tls) - TLS-сертификат удостоверяющего центра ТЦИ (https://tlscc.ru/). 8. ОС должна использовать «Реестр адресно-номерных ресурсов (РАНР) российского сегмента интернета» (https://w.ranr.noc.gov.ru/) в качестве whois-сервиса по умолчанию. 9. ОС должна предоставлять инструмент (с графическим интерфейсом) для обновления системы между мажорными версиями ОС без переустановки. - - Значение характеристики не может изменяться участником закупки - 10. ОС должна предоставлять инструмент (с графическим интерфейсом) обеспечивающим обезличенный сбор информации об ошибках и инцидентах, появившихся при эксплуатации ОС. Информация должна сохраняться на локальном ПК в виде архива для передачи в техническую поддержку. Данный функционал должен обеспечивать агрегацию следующих данных: - информация о времени события запуска и остановки ПК; - информационные сообщения и ошибок системы во время загрузки и во время работы; - статусы системных сервисов и список запущенных процессов; - журналы событий работы системных сервисов и процессов; - информация о домене Windows, если ПК введен в домен; - информация об аппаратном обеспечении ПК и подключенных периферийных устройствах; - информация о сетевых настройках ПК; - списка ПО установленного из репозитория и список стороннего ПО; - история событий установки и обновления ПО; - конфигурационные файлы загружаемых модулей во время запуска ОС; - конфигурационные файлы настройки системных сервисов; - общая информация о дисковой подсистеме, информация об LVM и SMART. 11. ОС должна включать криптографический инструмент OpenSSL с длительным сроком поддержки (LTS) версии 3 и выше 12. ОС должна предлагать при установке выбор графического окружения рабочего стола предназначенных для следующих сценариев использования: - для использования в качестве настольной системы (настольные ПК); - для использования на портативных устройствах с сенсорным экраном. - 13. Графические окружения рабочего стола должны предоставлять следующие возможности: - главное меню с функцией поиска приложений; - dock-панель для запуска приложений; - панель уведомлений; - управление расположением панелей рабочего стола; - управление виджетами рабочего стола и панелей; - светлые и темные темы оформления рабочего стола; - настройка нескольких виртуальных рабочих столов; - поддержка жестов для сенсорных экранов; - масштабирование интерфейса в диапазоне 100%, 125%, 150%, 175%, 200%; - ночная цветовая схема с настройкой цветовой температуры и периода использования. 14. Графическое окружения рабочего стола должно предоставлять следующие специальные возможности: - экранный диктор orca и синтезатор речи rhvoice; - высококонтрастные темы оформления рабочего стола; - экранная клавиатура и экранная лупа. 15. Экран входа в систему должен обеспечивать возможность выбора доступной сети Wi-Fi и подключения к выбранной сети Wi-Fi до входа в систему. 16. Экран входа в систему должен обеспечивать возможность установить VPN-соединение до входа в систему. 17. Экран входа в систему должен обеспечивать доступ к специальным возможностям до входа в систему. 18. ОС должна включать программу (с графическим интерфейсом) для установки Интернет-браузера из Реестра отечественного ПО. ОС должна обеспечивать поставку обновлений установленного Интернет-браузера из Реестра отечественного ПО. 19. ОС должна включать программу (с графическим интерфейсом) для установки офисного пакета из Реестра отечественного ПО. ОС должна обеспечивать поставку обновлений установленного офисного пакета из Реестра отечественного ПО. 20. ОС должна включать программу (с графическим интерфейсом) для выбора используемой по умолчанию видеокарты (для ПК с видеоадаптером Intel и Nvidia), в том числе для назначения используемой видеокарты отдельными приложениями. - 21. ОС должна включать программу (с графическим интерфейсом) для настройки функционирования ОС в режиме киоска с следующими возможностями и ограничениями: - ограничение на запуск программ с графическим интерфейсом, кроме явно разрешённых администратором; - ограничение на изменение свойств и содержимого главной панели на рабочем столе; - ограничение на изменение содержимого рабочего стола (создание/удаление/изменение ярлыков, создание/удаление/изменение иных файлов); - ограничение на автоматическое монтирование внешних накопителей; - ограничение на смену виртуальной консоли; - возможность настройки режима киоска для каждого пользователя в отдельности (включая настройку индивидуального списка доступных приложений) на одном ПК; - ограничение на запуск файлов с установленным битом SUID; Все требования должны реализовываться одной единственной программой и не требовать написания скриптов. 22. ОС должна включать программу (с графическим интерфейсом) для ввода рабочей станции в домен MS AD, Samba DC, FreeIPA. 23. ОС должна включать программу (с графическим интерфейсом) для самостоятельной смены пароля доменным пользователем. 24. ОС должна включать программу (с графическим интерфейсом) для управления общим доступом к каталогам со следующим функционалом: - создание сетевого каталога в доменах MS AD, Samba DC и FreeIPA; - настройка прав доступа пользователей и групп к сетевым каталогам с возможностью выбора доступных OU для MS AD и Samba DC; - протоколирование событий в сетевых каталогах (настройка уровня протоколирования, выбор отслеживаемых событий). 25. ОС должна включать программу (с графическим интерфейсом) для подключения сетевого каталога. - 26. ОС должна включать программу (с графическим интерфейсом) для ограничения монтирования USB-устройств со следующим функционалом: - полная блокировка usb-накопителей, usb-модемов, всех usb-устройств, устройств использующих библиотеку gphoto (цифровые камеры); - монтирование usb-устройств по «белому» списку, выбор доступных usb-устройств должен происходить по введенным пользователем параметрам; - возможность редактирования содержимого правил ограничения монтирования usb-устройств, т.е добавление и удаление параметров; - добавление личной привязки к usb-устройств, т.е. разрешение монтирования usb-устройств определенным пользователям и группам; - просмотр доступных параметров всех доступных usb-устройств, подключенных к ПК; - регистрация событий подключения и отключения usb-устройств (выбор регистрируемых параметров usb-устройств). 27. ОС должна включать программу (с графическим интерфейсом) для графического терминального доступа, обладающее следующим функционалом: - поддержка общего буфера обмена; - поддержка терминального сервера приложений; - поддержка использования ключевой информации клиента в терминальной сессии; - поддержка аутентификации при помощи ssh-ключей и Kerberos. Все требования должны реализовываться одной единственной программой и не требовать написания скриптов. - 28. ОС должна включать программу (с графическим интерфейсом) для доступа к виртуальным рабочим столам, позволяющее: - осуществлять контроль состояния виртуальных машин, их запуск и остановку; - иметь возможность подключаться к консолям виртуальных машин по протоколам SPICE и RDP; - иметь возможность проброса USB устройств, в т.ч веб камер и токенов на виртуальную машину; - иметь возможность воспроизводить звук с виртуальных машин на оборудовании клиентской рабочей станции; - осуществлять отображение консоли виртуальных машин на полный экран в высоком разрешении; - при наличии в доступе пользователя одной виртуальной машины, после авторизации должно происходить автоматическое подключение к ее консоли; - иметь возможность выключить и перезагрузить клиентскую рабочую станцию из графического интерфейса. - 29. ОС должна иметь в составе клиент системы централизованного управления конфигурациями информационной инфраструктуры со следующим функционалом: - возможность централизованной установки клиента на АРМ средствами сервера системы; - возможность запуска сценариев автоматизации (групповых политик) по расписанию или принудительно с сервера системы; - отправка на сервер статуса выполнения сценария и информации о состоянии пользовательских сессий; - возможность исполнения сценариев системы как от локального, так и от доменного пользователя; - наличие сценариев управления, выполняющих следующие задачи: - установка и удаление программ, обновление системы, настройка используемых репозиториев - удаление временных системных и пользовательских файлов; - подключение принтера, прокси-сервера, сетевого каталога; - смена обоев и добавление ярлыков на рабочий стол пользователя; - выполнение заданных администратором Bash-скриптов; - настройки безопасности, такие как: - задание продолжительности времени до блокировки сессии; - ограничение доступа к консоли; - ограничение на запуск программ пользователем; - задание сложности паролей; - ограничение доступа к USB-накопителям. - Нефункциональные требования - 1. Лицензия должна включать 1 год гарантии (уровень обновлений 1) - - Значение характеристики не может изменяться участником закупки - Состав комплекта - - лицензия на оригинальном бланке ООО «РЕД СОФТ» с печатью ООО «РЕД СОФТ»; - заверенная Исполнителем лицензия на право использования ПО «РЕД ОС» с серийным номером лицензии на сервере; - заверенная Исполнителем лицензия, подтверждающего право Исполнителя на изготовление архивных и резервных копий ПО «РЕД ОС». - - Значение характеристики не может изменяться участником закупки - эквивалентность - Эквивалент не допускается в связи с необходимостью обеспечения совместимости и взаимодействия закупаемого программного обеспечения с используемым в ИТ-инфраструктуре (ССТУ, Шлюз СО) Заказчика. (подп. б п.1 ч. 1 ст. 33 44-ФЗ). - - Значение характеристики не может изменяться участником закупки - Способ предоставления - Экземпляр на материальном носителе - - Значение характеристики не может изменяться участником закупки - Класс программ для электронных вычислительных машин и баз данных - (02.09) Операционные системы общего назначения - - Значение характеристики не может изменяться участником закупки - Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Общие требования - 1. Запись в ЕРРП для ЭВМ и БД № 3751 от 23.07.2017 произведена на основании приказа Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации от 21.07.2017 №382. 2. Версия - 8 3. Конфигурация – рабочая станция 4. Без ограничения срока действия 5. Сертифицированная редакция. Сертификат ФСТЭК России №4060 от 12 января 2019 г. Прошла испытания в системе сертификации средств защиты информации на соответствие: – «Требованиям безопасности информации к операционным системам» (ФСТЭК России, 2016), – «Профиль защиты операционных систем типа А четвертого класса защиты. ИТ.ОС.А4.ПЗ» (ФСТЭК России, 2017) – «Требованиям по безопасности информации к средствам виртуализации» (Приказ ФСТЭК России от 27 октября 2022 г. №187) по 4 классу защиты – «Требованиям по безопасности информации к средствам контейнеризации» (Приказ ФСТЭК России от 04 июля 2022 г. №118) по 4 классу защиты. 3.Соответствует 4 уровню доверия согласно: «Требованиям по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий», утвержденным приказом ФСТЭК России от 02 июня 2020г. №76 - - Значение характеристики не может изменяться участником закупки
Функциональные требования - 1. ОС должна быть построена на ядре Linux и предназначена для функционирования на процессорах архитектуры x86_64 (64-разрядные процессоры Intel и AMD) 2. ОС должна предоставлять инструмент (с графическим интерфейсом), выполняющий проверку системы на соответствие методическому документу ФСТЭК России «Рекомендации по безопасной настройке операционных систем Linux» от 25 декабря 2022 г. и настройку системы в соответствии с данными рекомендациями. 3. ОС должна предоставлять инструмент, выполняющий проверку системы на наличие уязвимостей программного обеспечения по базе данных уязвимостей формируемой разработчиком ОС в OVAL-файлах. База данных уязвимостей должна актуализироваться вместе с выпуском обновлений безопасности разработчиком ОС. 4. ОС должна иметь в составе ядро Linux не ниже версии 6.6. 5. ОС должна включать программу (с графическим интерфейсом) для настройки используемых версий ядра Linux. Программа должна обеспечивать возможность установки доступных обновлений, удаления старых версий ядер, изменения порядка загрузки ядер. 6. ОС должна обеспечивать возможность автоматического конфигурирования при установке в среде виртуализации (средствами cloud-init). 7. В ОС должны предустанавливаться корневые TLS-сертификаты для возможности подключения к государственным информационным системам и прочими интернет-ресурсами: - TLS-сертификат удостоверяющего центра Минцифры России (https://www.gosuslugi.ru/tls) - TLS-сертификат удостоверяющего центра ТЦИ (https://tlscc.ru/). 8. ОС должна использовать «Реестр адресно-номерных ресурсов (РАНР) российского сегмента интернета» (https://w.ranr.noc.gov.ru/) в качестве whois-сервиса по умолчанию. 9. ОС должна предоставлять инструмент (с графическим интерфейсом) для обновления системы между мажорными версиями ОС без переустановки. - - Значение характеристики не может изменяться участником закупки
10. ОС должна предоставлять инструмент (с графическим интерфейсом) обеспечивающим обезличенный сбор информации об ошибках и инцидентах, появившихся при эксплуатации ОС. Информация должна сохраняться на локальном ПК в виде архива для передачи в техническую поддержку. Данный функционал должен обеспечивать агрегацию следующих данных: - информация о времени события запуска и остановки ПК; - информационные сообщения и ошибок системы во время загрузки и во время работы; - статусы системных сервисов и список запущенных процессов; - журналы событий работы системных сервисов и процессов; - информация о домене Windows, если ПК введен в домен; - информация об аппаратном обеспечении ПК и подключенных периферийных устройствах; - информация о сетевых настройках ПК; - списка ПО установленного из репозитория и список стороннего ПО; - история событий установки и обновления ПО; - конфигурационные файлы загружаемых модулей во время запуска ОС; - конфигурационные файлы настройки системных сервисов; - общая информация о дисковой подсистеме, информация об LVM и SMART. 11. ОС должна включать криптографический инструмент OpenSSL с длительным сроком поддержки (LTS) версии 3 и выше 12. ОС должна предлагать при установке выбор графического окружения рабочего стола предназначенных для следующих сценариев использования: - для использования в качестве настольной системы (настольные ПК); - для использования на портативных устройствах с сенсорным экраном.
13. Графические окружения рабочего стола должны предоставлять следующие возможности: - главное меню с функцией поиска приложений; - dock-панель для запуска приложений; - панель уведомлений; - управление расположением панелей рабочего стола; - управление виджетами рабочего стола и панелей; - светлые и темные темы оформления рабочего стола; - настройка нескольких виртуальных рабочих столов; - поддержка жестов для сенсорных экранов; - масштабирование интерфейса в диапазоне 100%, 125%, 150%, 175%, 200%; - ночная цветовая схема с настройкой цветовой температуры и периода использования. 14. Графическое окружения рабочего стола должно предоставлять следующие специальные возможности: - экранный диктор orca и синтезатор речи rhvoice; - высококонтрастные темы оформления рабочего стола; - экранная клавиатура и экранная лупа. 15. Экран входа в систему должен обеспечивать возможность выбора доступной сети Wi-Fi и подключения к выбранной сети Wi-Fi до входа в систему. 16. Экран входа в систему должен обеспечивать возможность установить VPN-соединение до входа в систему. 17. Экран входа в систему должен обеспечивать доступ к специальным возможностям до входа в систему. 18. ОС должна включать программу (с графическим интерфейсом) для установки Интернет-браузера из Реестра отечественного ПО. ОС должна обеспечивать поставку обновлений установленного Интернет-браузера из Реестра отечественного ПО. 19. ОС должна включать программу (с графическим интерфейсом) для установки офисного пакета из Реестра отечественного ПО. ОС должна обеспечивать поставку обновлений установленного офисного пакета из Реестра отечественного ПО. 20. ОС должна включать программу (с графическим интерфейсом) для выбора используемой по умолчанию видеокарты (для ПК с видеоадаптером Intel и Nvidia), в том числе для назначения используемой видеокарты отдельными приложениями.
21. ОС должна включать программу (с графическим интерфейсом) для настройки функционирования ОС в режиме киоска с следующими возможностями и ограничениями: - ограничение на запуск программ с графическим интерфейсом, кроме явно разрешённых администратором; - ограничение на изменение свойств и содержимого главной панели на рабочем столе; - ограничение на изменение содержимого рабочего стола (создание/удаление/изменение ярлыков, создание/удаление/изменение иных файлов); - ограничение на автоматическое монтирование внешних накопителей; - ограничение на смену виртуальной консоли; - возможность настройки режима киоска для каждого пользователя в отдельности (включая настройку индивидуального списка доступных приложений) на одном ПК; - ограничение на запуск файлов с установленным битом SUID; Все требования должны реализовываться одной единственной программой и не требовать написания скриптов. 22. ОС должна включать программу (с графическим интерфейсом) для ввода рабочей станции в домен MS AD, Samba DC, FreeIPA. 23. ОС должна включать программу (с графическим интерфейсом) для самостоятельной смены пароля доменным пользователем. 24. ОС должна включать программу (с графическим интерфейсом) для управления общим доступом к каталогам со следующим функционалом: - создание сетевого каталога в доменах MS AD, Samba DC и FreeIPA; - настройка прав доступа пользователей и групп к сетевым каталогам с возможностью выбора доступных OU для MS AD и Samba DC; - протоколирование событий в сетевых каталогах (настройка уровня протоколирования, выбор отслеживаемых событий). 25. ОС должна включать программу (с графическим интерфейсом) для подключения сетевого каталога.
26. ОС должна включать программу (с графическим интерфейсом) для ограничения монтирования USB-устройств со следующим функционалом: - полная блокировка usb-накопителей, usb-модемов, всех usb-устройств, устройств использующих библиотеку gphoto (цифровые камеры); - монтирование usb-устройств по «белому» списку, выбор доступных usb-устройств должен происходить по введенным пользователем параметрам; - возможность редактирования содержимого правил ограничения монтирования usb-устройств, т.е добавление и удаление параметров; - добавление личной привязки к usb-устройств, т.е. разрешение монтирования usb-устройств определенным пользователям и группам; - просмотр доступных параметров всех доступных usb-устройств, подключенных к ПК; - регистрация событий подключения и отключения usb-устройств (выбор регистрируемых параметров usb-устройств). 27. ОС должна включать программу (с графическим интерфейсом) для графического терминального доступа, обладающее следующим функционалом: - поддержка общего буфера обмена; - поддержка терминального сервера приложений; - поддержка использования ключевой информации клиента в терминальной сессии; - поддержка аутентификации при помощи ssh-ключей и Kerberos. Все требования должны реализовываться одной единственной программой и не требовать написания скриптов.
28. ОС должна включать программу (с графическим интерфейсом) для доступа к виртуальным рабочим столам, позволяющее: - осуществлять контроль состояния виртуальных машин, их запуск и остановку; - иметь возможность подключаться к консолям виртуальных машин по протоколам SPICE и RDP; - иметь возможность проброса USB устройств, в т.ч веб камер и токенов на виртуальную машину; - иметь возможность воспроизводить звук с виртуальных машин на оборудовании клиентской рабочей станции; - осуществлять отображение консоли виртуальных машин на полный экран в высоком разрешении; - при наличии в доступе пользователя одной виртуальной машины, после авторизации должно происходить автоматическое подключение к ее консоли; - иметь возможность выключить и перезагрузить клиентскую рабочую станцию из графического интерфейса.
29. ОС должна иметь в составе клиент системы централизованного управления конфигурациями информационной инфраструктуры со следующим функционалом: - возможность централизованной установки клиента на АРМ средствами сервера системы; - возможность запуска сценариев автоматизации (групповых политик) по расписанию или принудительно с сервера системы; - отправка на сервер статуса выполнения сценария и информации о состоянии пользовательских сессий; - возможность исполнения сценариев системы как от локального, так и от доменного пользователя; - наличие сценариев управления, выполняющих следующие задачи: - установка и удаление программ, обновление системы, настройка используемых репозиториев - удаление временных системных и пользовательских файлов; - подключение принтера, прокси-сервера, сетевого каталога; - смена обоев и добавление ярлыков на рабочий стол пользователя; - выполнение заданных администратором Bash-скриптов; - настройки безопасности, такие как: - задание продолжительности времени до блокировки сессии; - ограничение доступа к консоли; - ограничение на запуск программ пользователем; - задание сложности паролей; - ограничение доступа к USB-накопителям.
Нефункциональные требования - 1. Лицензия должна включать 1 год гарантии (уровень обновлений 1) - - Значение характеристики не может изменяться участником закупки
Состав комплекта - - лицензия на оригинальном бланке ООО «РЕД СОФТ» с печатью ООО «РЕД СОФТ»; - заверенная Исполнителем лицензия на право использования ПО «РЕД ОС» с серийным номером лицензии на сервере; - заверенная Исполнителем лицензия, подтверждающего право Исполнителя на изготовление архивных и резервных копий ПО «РЕД ОС». - - Значение характеристики не может изменяться участником закупки
эквивалентность - Эквивалент не допускается в связи с необходимостью обеспечения совместимости и взаимодействия закупаемого программного обеспечения с используемым в ИТ-инфраструктуре (ССТУ, Шлюз СО) Заказчика. (подп. б п.1 ч. 1 ст. 33 44-ФЗ). - - Значение характеристики не может изменяться участником закупки
Способ предоставления - Экземпляр на материальном носителе - - Значение характеристики не может изменяться участником закупки
Класс программ для электронных вычислительных машин и баз данных - (02.09) Операционные системы общего назначения - - Значение характеристики не может изменяться участником закупки
Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки
- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге Заказчик установил дополнительные характеристики, к закупаемому объекту, в связи с отсутствием необходимых характеристик в КТРУ. Данные дополнительные характеристики, детализируют предмет закупки, полностью отвечают потребности Заказчика
- 58.29.29.000 58.29.11.000-00000003 - Программное обеспечение Состав инсталляционного комплекта сертифицированной редакции операционной системы РЕД ОС. Упаковка, оптические диски, формуляр, копия сертификата ФСТЭК России Вид лицензии Простая (неисключительная) Способ предоставления Экземпляр на материальном носителе - Штука - 1,00 - 1 220,00 - 1 220,00
МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ СМОЛЕНСКОЙ ОБЛАСТИ - 1 -
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Состав инсталляционного комплекта сертифицированной редакции операционной системы РЕД ОС. Упаковка, оптические диски, формуляр, копия сертификата ФСТЭК России Значение характеристики не может изменяться участником закупки Вид лицензии Простая (неисключительная) Значение характеристики не может изменяться участником закупки Способ предоставления Экземпляр на материальном носителе Значение характеристики не может изменяться участником закупки Класс программ для электронных вычислительных машин и баз данных (02.09) Операционные системы общего назначения Значение характеристики не может изменяться участником закупки - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Состав инсталляционного комплекта сертифицированной редакции операционной системы РЕД ОС. - Упаковка, оптические диски, формуляр, копия сертификата ФСТЭК России - - Значение характеристики не может изменяться участником закупки - Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки - Способ предоставления - Экземпляр на материальном носителе - - Значение характеристики не может изменяться участником закупки - Класс программ для электронных вычислительных машин и баз данных - (02.09) Операционные системы общего назначения - - Значение характеристики не может изменяться участником закупки
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Состав инсталляционного комплекта сертифицированной редакции операционной системы РЕД ОС. - Упаковка, оптические диски, формуляр, копия сертификата ФСТЭК России - - Значение характеристики не может изменяться участником закупки
Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки
Способ предоставления - Экземпляр на материальном носителе - - Значение характеристики не может изменяться участником закупки
Класс программ для электронных вычислительных машин и баз данных - (02.09) Операционные системы общего назначения - - Значение характеристики не может изменяться участником закупки
- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге Заказчик установил дополнительные характеристики, к закупаемому объекту, в связи с отсутствием необходимых характеристик в КТРУ. Данные дополнительные характеристики, детализируют предмет закупки, полностью отвечают потребности Заказчика
Преимущества, требования к участникам
Преимущества: Преимущество в соответствии с ч. 3 ст. 30 Закона № 44-ФЗ - Размер преимущества не установлен
Требования к участникам: 1. Требование к участникам закупок в соответствии с п. 1 ч. 1 ст. 31 Закона № 44-ФЗ Дополнительные требования 1) Наличие у участника закупки действующего специального разрешения (лицензии), выданного Федеральной службы безопасности России на осуществление разработки, производства, распространения шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, выполнение работ, оказание услуг в области шифрования информации, технического обслуживания шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств (за исключением случая, если техническое обслуживание шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя) с указанием вида работ (услуг), выполняемых (оказываемых) в составе лицензируемого вида деятельности: Передача шифровальных (криптографических) средств, за исключением шифровальных (криптографических) средств защиты фискальных данных, разработанных для применения в составе контрольно-кассовой техники, сертифицированных Федеральной службой безопасности Российской Федерации, и шифровальных (криптографических) средств, разработанных для применения в составе технологии, реализуемой промежуточными элементами интеллектуальной системы учета электрической энергии (мощности) и приборами учета электрической энергии, сертифицированных Федеральной службой безопасности Российской Федерации. Соответствие участника закупки установленному требованию подтверждается документом, содержащим сведения, обеспечивающие возможность подтверждения наличия у участника закупки специального разрешения на право осуществления конкретного вида деятельности (лицензии), в том числе ее статуса (действующая, не приостановлена, не приостановлена частично, не прекращена). 2) Наличие у участника закупки свидетельства о государственной регистрации программы или действующий лицензионный договор (соглашение) с правообладателем на право распространения программ или иные документы, подтверждающие наличие необходимых прав. 2. Требования к участникам закупок в соответствии с ч. 1.1 ст. 31 Закона № 44-ФЗ 3. Единые требования к участникам закупок в соответствии с ч. 1 ст. 31 Закона № 44-ФЗ
Применение национального режима по ст. 14 Закона № 44-ФЗ
Применение национального режима по ст. 14 Закона № 44-ФЗ: Основанием для установки указания запретов, ограничений закупок товаров, происходящих из иностранных государств, выполняемых работ, оказываемых услуг иностранными лицами, а так же преимуществ в отношении товаров российского происхождения, а также товаров происходящих из стран ЕАЭС, выполняемых работ, оказываемых услуг российскими лицами, а также лицами, зарегистрированными в странах ЕАЭС, является Постановление Правительства Российской Федерации о мерах по предоставлению национального режима от 23.12.2024 № 1875.
Сведения о связи с позицией плана-графика
Сведения о связи с позицией плана-графика: 202601632000007002000006
Начальная (максимальная) цена контракта: 363 020,00
Валюта: РОССИЙСКИЙ РУБЛЬ
Идентификационный код закупки (ИКЗ): 262673007519067300100100060015829244
Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги
Дата начала исполнения контракта: с даты заключения контракта
Срок исполнения контракта: 31.07.2026
Закупка за счет бюджетных средств: Да
Наименование бюджета: Бюджет Смоленской области
Вид бюджета: бюджет субъекта Российской Федерации
Код территории муниципального образования: 66000000: Муниципальные образования Смоленской области
Место поставки товара, выполнения работы или оказания услуги: Российская Федерация, обл Смоленская, г.о. город Смоленск, г Смоленск, пл Ленина, д. 1
Предусмотрена возможность одностороннего отказа от исполнения контракта в соответствии со ст. 95 Закона № 44-ФЗ: Да
Требуется обеспечение исполнения контракта: Да
Размер обеспечения исполнения контракта: 0,5 %
Порядок предоставления обеспечения исполнения контракта, требования к обеспечению: Исполнение контракта может обеспечиваться предоставлением независимой гарантии, соответствующей требованиям ст.45 Федерального закона о контрактной системе, или внесением денежных средств на указанный заказчиком счет, на котором в соответствии с законодательством Российской Федерации учитываются операции со средствами, поступающими заказчику. Способ обеспечения исполнения контракта, срок действия независимой гарантии определяются в соответствии с требованиями Федерального закона о контрактной системе участником закупки, с которым заключается контракт, самостоятельно. При этом срок действия независимой гарантии должен превышать предусмотренный контрактом срок исполнения обязательств, которые должны быть обеспечены такой независимой гарантией, не менее чем на один месяц, в том числе в случае его изменения в соответствии со ст.95 Федерального закона о контрактной системе. Участник закупки, с которым заключается контракт, освобождается от предоставления обеспечения исполнения контракта, в том числе с учетом положений статьи 37 №44-ФЗ, в случае предоставления таким участником закупки информации, содержащейся в реестре контрактов, заключенных заказчиками, и подтверждающей исполнение таким участником (без учета правопреемства) в течение трех лет до даты подачи заявки на участие в закупке трех контрактов, исполненных без применения к такому участнику неустоек (штрафов, пеней). Такая информация представляется участником закупки до заключения контракта в случаях, установленных №44-ФЗ для предоставления обеспечения исполнения контракта. При этом сумма цен таких контрактов должна составлять не менее начальной (максимальной) цены контракта, указанной в извещении об осуществлении закупки.
Платежные реквизиты для обеспечения исполнения контракта: p/c 03222643660000006300, л/c 05632021620, БИК 016614901, ОКЦ № 5 ГУ Банка России по ЦФО//УФК по Смоленской области, г Смоленск, к/c 40102810445370000055
Требуется гарантия качества товара, работы, услуги: Да
Срок, на который предоставляется гарантия и (или) требования к объему предоставления гарантий качества товара, работы, услуги: Гарантийный срок на оказанные услуги составляет 12 месяцев с момента подписания сторонами приемочных документов.
Информация о требованиях к гарантийному обслуживанию товара:
Требования к гарантии производителя товара:
Банковское или казначейское сопровождение контракта не требуется
Информация о сроках исполнения контракта и источниках финансирования
Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги
Дата начала исполнения контракта: с даты заключения контракта
Срок исполнения контракта: 31.07.2026
Закупка за счет бюджетных средств: Да
Наименование бюджета: Бюджет Смоленской области
Вид бюджета: бюджет субъекта Российской Федерации
Код территории муниципального образования: 66000000: Муниципальные образования Смоленской области
Документы
Источник: www.zakupki.gov.ru
