Тендер (аукцион в электронной форме) 44-45364386 от 2026-04-14

Оказание передача прав использования на условиях простых лицензий/сублицензий на ...

Класс 8.10.2 — Программное обеспечение и информационные технологии

Цена контракта лота (млн.руб.) — 2.7

Срок подачи заявок — 22.04.2026

Номер извещения: 0373100029526000090

Общая информация о закупке

Внимание! За нарушение требований антимонопольного законодательства Российской Федерации о запрете участия в ограничивающих конкуренцию соглашениях, осуществления ограничивающих конкуренцию согласованных действий предусмотрена ответственность в соответствии со ст. 14.32 КоАП РФ и ст. 178 УК РФ

Способ определения поставщика (подрядчика, исполнителя): Электронный аукцион

Наименование электронной площадки в информационно-телекоммуникационной сети «Интернет»: ЭТП ТЭК-Торг

Адрес электронной площадки в информационно-телекоммуникационной сети «Интернет»: http://www.tektorg.ru/

Размещение осуществляет: Заказчик ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ "МИРЭА - РОССИЙСКИЙ ТЕХНОЛОГИЧЕСКИЙ УНИВЕРСИТЕТ"

Наименование объекта закупки: Оказание услуги по передаче прав использования на условиях простых (неисключительных) лицензий/сублицензий на программное обеспечение

Этап закупки: Подача заявок

Сведения о связи с позицией плана-графика: 202603731000295001000057

Контактная информация

Размещение осуществляет: Заказчик

Организация, осуществляющая размещение: ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ "МИРЭА - РОССИЙСКИЙ ТЕХНОЛОГИЧЕСКИЙ УНИВЕРСИТЕТ"

Почтовый адрес: Российская Федерация, 119454, Москва, ПРОСПЕКТ ВЕРНАДСКОГО, 78

Место нахождения: Российская Федерация, 119454, Москва, Вернадского пр-кт, Д.78

Ответственное должностное лицо: Пичик О. Б.

Адрес электронной почты: tenderkom@mirea.ru

Номер контактного телефона: 7-499-6008080-20112

Дополнительная информация: Информация отсутствует

Регион: Москва

Информация о процедуре закупки

Дата и время начала срока подачи заявок: 14.04.2026 16:49 (МСК)

Дата и время окончания срока подачи заявок: 22.04.2026 08:00 (МСК)

Дата проведения процедуры подачи предложений о цене контракта либо о сумме цен единиц товара, работы, услуги: 22.04.2026

Дата подведения итогов определения поставщика (подрядчика, исполнителя): 24.04.2026

Начальная (максимальная) цена контракта

Начальная (максимальная) цена контракта: 2 678 978,31

Валюта: РОССИЙСКИЙ РУБЛЬ

Идентификационный код закупки (ИКЗ): 261772904049177290100100540015829244

Информация о сроках исполнения контракта и источниках финансирования

Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги

Дата начала исполнения контракта: 0  календарных дней с даты заключения контракта

Срок исполнения контракта: 45  рабочих дней

Закупка за счет собственных средств организации: Да

Информация об объекте закупки

Код позиции - Наименование товара, работы, услуги - Знаки обслуживания, фирменные наименования, патенты, полезные модели, промышленные образцы - Ед. измерения - Количество (объем работы, услуги) - Цена за ед., ? - Стоимость, ?

- 58.29.11.000 58.29.11.000-00000003 - Программное обеспечение Вид лицензии Простая (неисключительная) Класс программ для электронных вычислительных машин и баз данных (03.01) Средства защиты от несанкционированного доступа к информации Способ предоставления Копия электронного экземпляра - Программное обеспечение "Средство защиты информации Secret Net Studio" - Штука - 252,00 - 8 269,67 - 2 083 956,84

- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Вид лицензии Простая (неисключительная) Значение характеристики не может изменяться участником закупки Класс программ для электронных вычислительных машин и баз данных (03.01) Средства защиты от несанкционированного доступа к информации Значение характеристики не может изменяться участником закупки Способ предоставления Копия электронного экземпляра Значение характеристики не может изменяться участником закупки Комплексное программное средство защиты информации для конечных точек (СЗИ) осуществляет: • защиту серверов и рабочих станций от НСД; • контроль входа пользователей в систему, в том числе с использованием дополнительных аппаратных средств защиты; • разграничение доступа пользователей к устройствам и контроль аппаратной конфигурации; • разграничение доступа пользователей к информации; • аутентификацию входящих и исходящих сетевых запросов в локальной сети методами, устойчивыми к пассивному и/или активному прослушиванию сети; • регистрацию событий безопасности и аудит; • паспортизацию используемого программного обеспечения Соответствие Значение характеристики не может изменяться участником закупки СЗИ соответствует требованиям документов: • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» по 4 уровню доверия (ФСТЭК России, 2020); • «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – не ниже 5 класса защищенности; • «Требования к межсетевым экранам» (ФСТЭК России, 2016) – не ниже 4 класса защиты; • «Профиль защиты межсетевых экранов типа «В» четвертого класса защиты. ИТ.МЭ.В4.ПЗ» (ФСТЭК России, 2016); • «Требования к средствам контроля съемных машинных носителей информации» не ниже 4 класса защиты (ФСТЭК России, 2014); «Профиль защиты средств контроля подключения съемных машинных носителей информации четвертого класса защиты» ИТ.СКН.П4.ПЗ (ФСТЭК России, 2014) Соответствие Значение характеристики не может изменяться участником закупки СЗИ допускает использование в следующих информационных системах: • автоматизированные системы - до класса 1Г (включительно); • государственные информационные системы – до 1 класса защищенности (включительно); • информационные системы персональных данных – до 1 уровня защищенности персональных данных (включительно); • автоматизированные системы управления производственными и технологическими процессами – до 1 класса защищенности (включительно); • значимые объекты КИИ до 1 категории значимости (включительно) Соответствие Значение характеристики не может изменяться участником закупки СЗИ поддерживает защиту систем терминального доступа, а также допускает применение для защиты не только физических компьютеров, но и виртуальных машин Соответствие Значение характеристики не может изменяться участником закупки СЗИ функционирует на следующих платформах (поддерживаются и 32-, и 64-разрядные платформы): • Windows 11, включая версии 22H2, 23H2, LTSC 2024; • Windows 10, включая версию 22H2; • Windows 8.1; • Windows 7 SP1; • Windows Server 2025; • Windows Server 2022; • Windows Server 2019; • Windows Server 2016; • Windows Server 2012/2012 R2 Соответствие Значение характеристики не может изменяться участником закупки • Есть возможность установки СЗИ по произвольному пути. • Есть возможность централизованного развертывания СЗИ с использованием System Center Configuration Manager. • СЗИ поддерживает работу и обеспечивает защиту в системах терминального доступа, построенных на базе терминальных служб сетевых ОС MS Windows, ПО Citrix. • СЗИ поддерживает работу на виртуальных машинах, функционирующих в системах виртуализации, построенных на базе гипервизоров VMware ESX(i) и Microsoft Hyper-V. • СЗИ поддерживает работу с технологией Personal vDisk Citrix XenDesktop. • СЗИ поддерживает работу с ОС Astra Linux в режиме DualBoot. • СЗИ с централизованным управлением функционирует совместно с Microsoft Active Directory. • СЗИ не требует при развертывании модификации топологии локальной вычислительной сети. • СЗИ имеет в составе дистрибутива драйвера для поддержки аппаратных идентификаторов. • В случае совместного применения аппаратных средств доверенной загрузки –обеспечено наличие свободного разъема системной шины стандарта PCI/PCI Express/Mini PCI Express (При совместной работе с ПАК «Соболь) Соответствие Значение характеристики не может изменяться участником закупки • Контроль входа пользователей в систему и работа пользователей в системе: o проверка пароля пользователя при входе в систему; o поддержка аппаратных средств аутентификации: - идентификаторы - USB-ключи c любыми совместимыми SC-считывателямис любыми совместимыми USB-считывателями; o возможность блокировки сеанса работы пользователя при отключении персонального идентификатора; o возможность использования персональных идентификаторов для входа в систему и разблокировки в системах терминального доступа и инфраструктуре виртуальных рабочих станций (VDI); o однократное указание учетных данных пользователей при доступе к терминальному серверу и инфраструктуре виртуальных рабочих станций (VDI); o возможность блокирования входа в систему локальных пользователей; o возможность блокирования операций вторичного входа в систему в процессе работы пользователей; o возможность блокировки сеанса работы пользователя по истечении интервала неактивности; o возможность задания временного интервала блокировки компьютера (в минутах) в случае достижения установленного максимального количества попыток ввода неправильного пароля; o возможность управления политикой сложности паролей; o поддержка возможности входа в систему по графическому паролю; o поддержка возможности входа в систему по Windows Live ID; o поддержка возможности входа в систему по сертификатам; o возможность проверки принадлежности аппаратного идентификатора в процессе управления аппаратными идентификаторами пользователей; o возможность оповещения пользователя о последнем успешном входе в систему; o возможность выдачи пользователю предупреждения в виде сообщения о том, что в информационной системе реализованы меры защиты информации. o возможность защиты от локального администратора, обеспечивающая разграничение прав и привилегий между администратором безопасности и администратором IT на управление СЗИ Соответствие Значение характеристики не может изменяться участником закупки • Избирательное (дискреционное) управление доступом: o возможность назначения прав доступа на файлы, каталоги, принтеры, устройства; o возможность наследования прав доступа для файлов, каталогов и устройств; o возможность установки индивидуального аудита доступа для объектов, указания учетных записей пользователей, групп, чей доступ подвергается аудиту. Соответствие Значение характеристики не может изменяться участником закупки • Полномочное (мандатное) управление доступом: o возможность заведения в системе 10 уровней конфиденциальности; o возможность выбора уровня конфиденциальности сессии для пользователя; o возможность назначения мандатных меток файлам, каталогам, внешним устройствам, принтерам, сетевым интерфейсам; o возможность изменения количества мандатных меток в системе и их названий; o контроль потоков конфиденциальной информации в системе; o возможность контроля потоков информации в системах терминального доступа при передаче информации между клиентом и сервером по протоколу RDP. o возможность сокрытия файлов (в том числе их названий), имеющих метку конфиденциальности выше, чем уровень допуска пользователя и/или текущий уровень сессии пользователя. Соответствие Значение характеристики не может изменяться участником закупки • Контроль вывода конфиденциальных данных на печать: o возможность ограничить перечень мандатных меток информации для печати на заданном принтере; o теневое копирование информации, выводимой на печать o автоматическая маркировка документов, выводимых на печать; o управление грифами (видом маркировки) при печати конфиденциальных и секретных документов. o поддержка функции печати в файл; o поддержка управления запретом перенаправления принтеров в терминальных (RDP) сессиях. o поддержка интеграции со сторонним решением «ЭВРИТЕГ». Соответствие Значение характеристики не может изменяться участником закупки • Контроль аппаратной конфигурации компьютера и подключаемых устройств: o Контролируются следующие устройства o Есть возможность задать настройки контроля на уровне шины, класса устройства, модели устройства, экземпляра устройства. o Осуществляется контроль неизменности аппаратной конфигурации компьютера с возможностью блокировки при нарушении аппаратной конфигурации. o Есть возможность присвоить устройствам хранения информации мандатную метку. Если метка устройства не соответствует сессии пользователя – работа с устройством хранения блокируется. o Есть возможность группового добавления устройств в подсистему контроля устройств без подключения устройства к компьютеру. o Осуществляется контроль вывода информации на внешние устройства хранения с возможностью теневого копирования отчуждаемой информации Windows Search. o В инфраструктуре виртуальных рабочих станций (VDI) контролируются устройства, подключаемые к виртуальным рабочим станциям с рабочего места пользователя. o При терминальном подключении (RDP) есть возможность управления запретом подключения устройств, COM- и LPT-портов, локальных дисков и PnP-устройств. Соответствие Значение характеристики не может изменяться участником закупки • Контроль сетевых интерфейсов: o Есть возможность включения/выключения явно заданного сетевого интерфейса, интерфейса, определяемого типом – Ethernet, WiFi, IrDA, Bluetooth, FireWire (IEEE1394). o Есть возможность управления сетевыми интерфейсами в зависимости от уровня сессии пользователя. Соответствие Значение характеристики не может изменяться участником закупки • Создание для пользователей ограниченной замкнутой среды программного обеспечения компьютера Соответствие Значение характеристики не может изменяться участником закупки • Контроль целостности файлов, каталогов, элементов системного реестра: o есть возможность проведения контроля целостности до загрузки операционной системы (при применении с аппаратными средствами доверенной загрузки (При совместной работе с ПАК «Соболь»)), o в процессе загрузки ОС, в фоновом режиме при работе пользователя. o Есть возможность блокировки компьютера при обнаружении нарушения целостности контролируемых объектов. o Есть возможность восстановления исходного состояния контролируемого объекта. o Есть возможность расчета контрольных сумм по алгоритму ГОСТ Р 34.11-2012. o Есть возможность контроля исполняемых файлов по встроенной ЭЦП, чтобы избежать дополнительных перерасчетов контрольных сумм при обновлении ПО со встроенной ЭЦП. o При установке системы формируются задания контроля целостности, обеспечивающие контроль ключевых параметров операционной системы и СЗИ. Соответствие Значение характеристики не может изменяться участником закупки Изоляция программных модулей и контроль доступа к буферу обмена и операциям перетаскивания (drag-and-drop) для изолированных модулей Соответствие Значение характеристики не может изменяться участником закупки • Проверка подозрительного ПО с помощью механизмов песочницы, с поддержкой совместимости с программными продуктами «Sandbox» (производства компании ООО «Безопасные программные решения») и «Docker» Соответствие Значение характеристики не может изменяться участником закупки • Автоматическое затирание удаляемой информации на локальных и сменных дисках компьютера при удалении пользователем конфиденциальной информации с возможностью настройки количества проходов затирания информации. • Автоматическое затирание оперативной памяти компьютера с возможностью настройки количества проходов затирания информации. • Затирание информации на локальных и сменных дисках по команде пользователя. • Возможность настройки количества проходов затирания информации отдельно для локальных дисков, съемных носителей, оперативной памяти. • Затирание данных и имен файлов, каталогов при удалении информации. • Возможность добавления объектов файловой системы в исключения подсистемы затирания данных. • Возможность управления запретом передачи буфера обмена в терминальную (RDP) сессию Соответствие Значение характеристики не может изменяться участником закупки • Шифрование контейнеров: o Обеспечивается возможность создания зашифрованных контейнеров (криптоконтейнеров) с возможностью подключения их к системе как виртуальных дисков. o Вся информация, размещаемая в контейнере, шифруется по алгоритму ГОСТ 28147-89. o Ключевая информация для обеспечения шифрования и расшифровки данных в криптоконтейнерах размещается в аппаратных идентификаторах, на съемном USB-носителе. o Есть возможность выбора размера криптоконтейнера при его создании. o Поддерживается возможность автоматического и ручного подключения криптоконтейнера по команде пользователя. o Доступ к криптоконтейнерам регулируется дискреционными правилами разграничения доступа Соответствие Значение характеристики не может изменяться участником закупки • Полнодисковое шифрование: o Обеспечивается полднодискового шифрования. o Вся информация, размещаемая на дисках, шифруется по алгоритму AES-256. o Есть возможность шифрования как системных разделов диска, так и не системных. o Доступ к зашифрованным данным осуществляется при предъявлении пароля доступа. o Реализована возможность восстановления доступа к зашифрованным разделам дисков. o Реализована возможность централизованного и локального хранения данных для восстановления доступа к зашифрованным разделам дисков. o Есть возможность ограничить круг лиц доступных к шифрованию логических разделов дисков. o Осуществляется аудит и мониторинг процессов шифрования. Соответствие Значение характеристики не может изменяться участником закупки Функциональный контроль ключевых компонентов системы. Соответствие Значение характеристики не может изменяться участником закупки Регистрация событий безопасности в журнале Соответствие Значение характеристики не может изменяться участником закупки СЗИ имеет возможность функционирования совместно с аппаратными и программно-аппаратными средствами доверенной загрузки для обеспечения защиты компьютера от несанкционированной загрузки автоматизированной системы с внешних носителей (При совместной работе с ПАК «Соболь») Соответствие Значение характеристики не может изменяться участником закупки Возможность централизованного управления клиентом через сервер безопасности и/или Security Code Orchestrator: Соответствие Значение характеристики не может изменяться участником закупки • Возможность централизованного управления клиентом Linux через сервер безопасности. • Возможность централизованного управления лицензиями СЗИ через сервер безопасности для Windows и Linux систем. • Возможность поддержки использования кумулятивных патчей. • Возможность пакетного применения патчей (обычных и кумулятивных). Соответствие Значение характеристики не может изменяться участником закупки • Возможность создания шаблонов политик; • Централизованное управление в сложной доменной сети (domain tree) функционирует по иерархическому принципу Соответствие Значение характеристики не может изменяться участником закупки • Возможность управление лицензированием продуктов для Windows и Linux систем. • Возможность экспорта и импорта списка рабочих станций с целью подчинения серверу безопасности и для добавления агентов оперативного управления. • Возможность управления сессиями рабочих станций средствами центра управления. • Создавать домены безопасности в территориально распределенной сети, при этом предоставляется возможность делегирования административных полномочий лицам, ответственным за подразделения (домены безопасности). • Возможность организации иерархической структуры лесов доменов безопасности, в которую можно добавлять леса доменов безопасности на основе несвязанных лесов доменов Windows AD Соответствие Значение характеристики не может изменяться участником закупки • Защита сетевого взаимодействия и фильтрация трафика: • Есть механизмы аутентификации входящих и исходящих запросов методами, устойчивыми к пассивному и/или активному прослушиванию сети. • Есть возможность поддержки авторизации сетевых соединений средствами Windows. • Есть возможность настройки контроля состояния соединений средствами центра управления. • Удостоверяются субъекты доступа (пользователи и компьютеры) и защищаемые объекты (компьютеры). • Механизмы защищены от прослушивания, попыток подбора и перехвата паролей, подмены защищаемых объектов, подмены MAC- и IP-адресов. • Предусмотрены механизмы защиты установленных сетевых соединений между субъектами доступа (пользователями и компьютерами) и защищаемыми объектами (серверами и информационными системами) на основе открытых стандартов протоколов семейства IPsec, которые позволяют контролировать аутентичность и целостность передаваемых данных. • Предусмотрена настройка режима защиты сетевого взаимодействия • Есть возможность ограничивать сетевые соединения по правилам фильтрации • Есть возможность маркировки сетевого трафика метками конфиденциальности. • Предусмотрен выбор действий для определения реакции системы на срабатывание правил фильтрации • Есть возможность импорта и экспорта правил с помощью утилит Соответствие СЗИ предоставляет следующие возможности по управлению системой: • Отображение структуры доменов, организационных подразделений, серверов безопасности и защищаемых компьютеров. • Динамическое отображение состояния каждого защищаемого компьютера с учетом критичности состояния с точки зрения системы защиты. • Отображение тревог, происходящих на защищаемых компьютерах, возможность задать признак того, что тревога обработана администратором безопасности. • Выполнение оперативных команд для немедленного реагирования на инциденты безопасности (заблокировать работу пользователя, выключить компьютер). • Оперативное управление защищаемыми компьютерами, возможность централизованно изменить параметры работы защищаемого компьютера. • Возможность создавать централизованные политики безопасности, распространяемые на разные (заданные) группы защищаемых компьютеров. • Централизованный сбор журналов безопасности с защищаемых компьютеров, их хранение, возможность обработки и архивирования. • Анализ собранных журналов на наличие заданных угроз безопасности с поддержкой редактирования правил детектирования угроз. • Возможность использования механизмов усиленной аутентификации через сервер аутентификации при функционировании СЗИ в сетевом режиме. • Возможность создания отчетов о настройках системы, установленных программах, зарегистрированных аппаратных средствах аутентификации Соответствие - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки - Класс программ для электронных вычислительных машин и баз данных - (03.01) Средства защиты от несанкционированного доступа к информации - - Значение характеристики не может изменяться участником закупки - Способ предоставления - Копия электронного экземпляра - - Значение характеристики не может изменяться участником закупки - Комплексное программное средство защиты информации для конечных точек (СЗИ) осуществляет: • защиту серверов и рабочих станций от НСД; • контроль входа пользователей в систему, в том числе с использованием дополнительных аппаратных средств защиты; • разграничение доступа пользователей к устройствам и контроль аппаратной конфигурации; • разграничение доступа пользователей к информации; • аутентификацию входящих и исходящих сетевых запросов в локальной сети методами, устойчивыми к пассивному и/или активному прослушиванию сети; • регистрацию событий безопасности и аудит; • паспортизацию используемого программного обеспечения - Соответствие - - Значение характеристики не может изменяться участником закупки - СЗИ соответствует требованиям документов: • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» по 4 уровню доверия (ФСТЭК России, 2020); • «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – не ниже 5 класса защищенности; • «Требования к межсетевым экранам» (ФСТЭК России, 2016) – не ниже 4 класса защиты; • «Профиль защиты межсетевых экранов типа «В» четвертого класса защиты. ИТ.МЭ.В4.ПЗ» (ФСТЭК России, 2016); • «Требования к средствам контроля съемных машинных носителей информации» не ниже 4 класса защиты (ФСТЭК России, 2014); «Профиль защиты средств контроля подключения съемных машинных носителей информации четвертого класса защиты» ИТ.СКН.П4.ПЗ (ФСТЭК России, 2014) - Соответствие - - Значение характеристики не может изменяться участником закупки - СЗИ допускает использование в следующих информационных системах: • автоматизированные системы - до класса 1Г (включительно); • государственные информационные системы – до 1 класса защищенности (включительно); • информационные системы персональных данных – до 1 уровня защищенности персональных данных (включительно); • автоматизированные системы управления производственными и технологическими процессами – до 1 класса защищенности (включительно); • значимые объекты КИИ до 1 категории значимости (включительно) - Соответствие - - Значение характеристики не может изменяться участником закупки - СЗИ поддерживает защиту систем терминального доступа, а также допускает применение для защиты не только физических компьютеров, но и виртуальных машин - Соответствие - - Значение характеристики не может изменяться участником закупки - СЗИ функционирует на следующих платформах (поддерживаются и 32-, и 64-разрядные платформы): • Windows 11, включая версии 22H2, 23H2, LTSC 2024; • Windows 10, включая версию 22H2; • Windows 8.1; • Windows 7 SP1; • Windows Server 2025; • Windows Server 2022; • Windows Server 2019; • Windows Server 2016; • Windows Server 2012/2012 R2 - Соответствие - - Значение характеристики не может изменяться участником закупки - • Есть возможность установки СЗИ по произвольному пути. • Есть возможность централизованного развертывания СЗИ с использованием System Center Configuration Manager. • СЗИ поддерживает работу и обеспечивает защиту в системах терминального доступа, построенных на базе терминальных служб сетевых ОС MS Windows, ПО Citrix. • СЗИ поддерживает работу на виртуальных машинах, функционирующих в системах виртуализации, построенных на базе гипервизоров VMware ESX(i) и Microsoft Hyper-V. • СЗИ поддерживает работу с технологией Personal vDisk Citrix XenDesktop. • СЗИ поддерживает работу с ОС Astra Linux в режиме DualBoot. • СЗИ с централизованным управлением функционирует совместно с Microsoft Active Directory. • СЗИ не требует при развертывании модификации топологии локальной вычислительной сети. • СЗИ имеет в составе дистрибутива драйвера для поддержки аппаратных идентификаторов. • В случае совместного применения аппаратных средств доверенной загрузки –обеспечено наличие свободного разъема системной шины стандарта PCI/PCI Express/Mini PCI Express (При совместной работе с ПАК «Соболь) - Соответствие - - Значение характеристики не может изменяться участником закупки - • Контроль входа пользователей в систему и работа пользователей в системе: o проверка пароля пользователя при входе в систему; o поддержка аппаратных средств аутентификации: - идентификаторы - USB-ключи c любыми совместимыми SC-считывателямис любыми совместимыми USB-считывателями; o возможность блокировки сеанса работы пользователя при отключении персонального идентификатора; o возможность использования персональных идентификаторов для входа в систему и разблокировки в системах терминального доступа и инфраструктуре виртуальных рабочих станций (VDI); o однократное указание учетных данных пользователей при доступе к терминальному серверу и инфраструктуре виртуальных рабочих станций (VDI); o возможность блокирования входа в систему локальных пользователей; o возможность блокирования операций вторичного входа в систему в процессе работы пользователей; o возможность блокировки сеанса работы пользователя по истечении интервала неактивности; o возможность задания временного интервала блокировки компьютера (в минутах) в случае достижения установленного максимального количества попыток ввода неправильного пароля; o возможность управления политикой сложности паролей; o поддержка возможности входа в систему по графическому паролю; o поддержка возможности входа в систему по Windows Live ID; o поддержка возможности входа в систему по сертификатам; o возможность проверки принадлежности аппаратного идентификатора в процессе управления аппаратными идентификаторами пользователей; o возможность оповещения пользователя о последнем успешном входе в систему; o возможность выдачи пользователю предупреждения в виде сообщения о том, что в информационной системе реализованы меры защиты информации. o возможность защиты от локального администратора, обеспечивающая разграничение прав и привилегий между администратором безопасности и администратором IT на управление СЗИ - Соответствие - - Значение характеристики не может изменяться участником закупки - • Избирательное (дискреционное) управление доступом: o возможность назначения прав доступа на файлы, каталоги, принтеры, устройства; o возможность наследования прав доступа для файлов, каталогов и устройств; o возможность установки индивидуального аудита доступа для объектов, указания учетных записей пользователей, групп, чей доступ подвергается аудиту. - Соответствие - - Значение характеристики не может изменяться участником закупки - • Полномочное (мандатное) управление доступом: o возможность заведения в системе 10 уровней конфиденциальности; o возможность выбора уровня конфиденциальности сессии для пользователя; o возможность назначения мандатных меток файлам, каталогам, внешним устройствам, принтерам, сетевым интерфейсам; o возможность изменения количества мандатных меток в системе и их названий; o контроль потоков конфиденциальной информации в системе; o возможность контроля потоков информации в системах терминального доступа при передаче информации между клиентом и сервером по протоколу RDP. o возможность сокрытия файлов (в том числе их названий), имеющих метку конфиденциальности выше, чем уровень допуска пользователя и/или текущий уровень сессии пользователя. - Соответствие - - Значение характеристики не может изменяться участником закупки - • Контроль вывода конфиденциальных данных на печать: o возможность ограничить перечень мандатных меток информации для печати на заданном принтере; o теневое копирование информации, выводимой на печать o автоматическая маркировка документов, выводимых на печать; o управление грифами (видом маркировки) при печати конфиденциальных и секретных документов. o поддержка функции печати в файл; o поддержка управления запретом перенаправления принтеров в терминальных (RDP) сессиях. o поддержка интеграции со сторонним решением «ЭВРИТЕГ». - Соответствие - - Значение характеристики не может изменяться участником закупки - • Контроль аппаратной конфигурации компьютера и подключаемых устройств: o Контролируются следующие устройства o Есть возможность задать настройки контроля на уровне шины, класса устройства, модели устройства, экземпляра устройства. o Осуществляется контроль неизменности аппаратной конфигурации компьютера с возможностью блокировки при нарушении аппаратной конфигурации. o Есть возможность присвоить устройствам хранения информации мандатную метку. Если метка устройства не соответствует сессии пользователя – работа с устройством хранения блокируется. o Есть возможность группового добавления устройств в подсистему контроля устройств без подключения устройства к компьютеру. o Осуществляется контроль вывода информации на внешние устройства хранения с возможностью теневого копирования отчуждаемой информации Windows Search. o В инфраструктуре виртуальных рабочих станций (VDI) контролируются устройства, подключаемые к виртуальным рабочим станциям с рабочего места пользователя. o При терминальном подключении (RDP) есть возможность управления запретом подключения устройств, COM- и LPT-портов, локальных дисков и PnP-устройств. - Соответствие - - Значение характеристики не может изменяться участником закупки - • Контроль сетевых интерфейсов: o Есть возможность включения/выключения явно заданного сетевого интерфейса, интерфейса, определяемого типом – Ethernet, WiFi, IrDA, Bluetooth, FireWire (IEEE1394). o Есть возможность управления сетевыми интерфейсами в зависимости от уровня сессии пользователя. - Соответствие - - Значение характеристики не может изменяться участником закупки - • Создание для пользователей ограниченной замкнутой среды программного обеспечения компьютера - Соответствие - - Значение характеристики не может изменяться участником закупки - • Контроль целостности файлов, каталогов, элементов системного реестра: o есть возможность проведения контроля целостности до загрузки операционной системы (при применении с аппаратными средствами доверенной загрузки (При совместной работе с ПАК «Соболь»)), o в процессе загрузки ОС, в фоновом режиме при работе пользователя. o Есть возможность блокировки компьютера при обнаружении нарушения целостности контролируемых объектов. o Есть возможность восстановления исходного состояния контролируемого объекта. o Есть возможность расчета контрольных сумм по алгоритму ГОСТ Р 34.11-2012. o Есть возможность контроля исполняемых файлов по встроенной ЭЦП, чтобы избежать дополнительных перерасчетов контрольных сумм при обновлении ПО со встроенной ЭЦП. o При установке системы формируются задания контроля целостности, обеспечивающие контроль ключевых параметров операционной системы и СЗИ. - Соответствие - - Значение характеристики не может изменяться участником закупки - Изоляция программных модулей и контроль доступа к буферу обмена и операциям перетаскивания (drag-and-drop) для изолированных модулей - Соответствие - - Значение характеристики не может изменяться участником закупки - • Проверка подозрительного ПО с помощью механизмов песочницы, с поддержкой совместимости с программными продуктами «Sandbox» (производства компании ООО «Безопасные программные решения») и «Docker» - Соответствие - - Значение характеристики не может изменяться участником закупки - • Автоматическое затирание удаляемой информации на локальных и сменных дисках компьютера при удалении пользователем конфиденциальной информации с возможностью настройки количества проходов затирания информации. • Автоматическое затирание оперативной памяти компьютера с возможностью настройки количества проходов затирания информации. • Затирание информации на локальных и сменных дисках по команде пользователя. • Возможность настройки количества проходов затирания информации отдельно для локальных дисков, съемных носителей, оперативной памяти. • Затирание данных и имен файлов, каталогов при удалении информации. • Возможность добавления объектов файловой системы в исключения подсистемы затирания данных. • Возможность управления запретом передачи буфера обмена в терминальную (RDP) сессию - Соответствие - - Значение характеристики не может изменяться участником закупки - • Шифрование контейнеров: o Обеспечивается возможность создания зашифрованных контейнеров (криптоконтейнеров) с возможностью подключения их к системе как виртуальных дисков. o Вся информация, размещаемая в контейнере, шифруется по алгоритму ГОСТ 28147-89. o Ключевая информация для обеспечения шифрования и расшифровки данных в криптоконтейнерах размещается в аппаратных идентификаторах, на съемном USB-носителе. o Есть возможность выбора размера криптоконтейнера при его создании. o Поддерживается возможность автоматического и ручного подключения криптоконтейнера по команде пользователя. o Доступ к криптоконтейнерам регулируется дискреционными правилами разграничения доступа - Соответствие - - Значение характеристики не может изменяться участником закупки - • Полнодисковое шифрование: o Обеспечивается полднодискового шифрования. o Вся информация, размещаемая на дисках, шифруется по алгоритму AES-256. o Есть возможность шифрования как системных разделов диска, так и не системных. o Доступ к зашифрованным данным осуществляется при предъявлении пароля доступа. o Реализована возможность восстановления доступа к зашифрованным разделам дисков. o Реализована возможность централизованного и локального хранения данных для восстановления доступа к зашифрованным разделам дисков. o Есть возможность ограничить круг лиц доступных к шифрованию логических разделов дисков. o Осуществляется аудит и мониторинг процессов шифрования. - Соответствие - - Значение характеристики не может изменяться участником закупки - Функциональный контроль ключевых компонентов системы. - Соответствие - - Значение характеристики не может изменяться участником закупки - Регистрация событий безопасности в журнале - Соответствие - - Значение характеристики не может изменяться участником закупки - СЗИ имеет возможность функционирования совместно с аппаратными и программно-аппаратными средствами доверенной загрузки для обеспечения защиты компьютера от несанкционированной загрузки автоматизированной системы с внешних носителей (При совместной работе с ПАК «Соболь») - Соответствие - - Значение характеристики не может изменяться участником закупки - Возможность централизованного управления клиентом через сервер безопасности и/или Security Code Orchestrator: - Соответствие - - Значение характеристики не может изменяться участником закупки - • Возможность централизованного управления клиентом Linux через сервер безопасности. • Возможность централизованного управления лицензиями СЗИ через сервер безопасности для Windows и Linux систем. • Возможность поддержки использования кумулятивных патчей. • Возможность пакетного применения патчей (обычных и кумулятивных). - Соответствие - - Значение характеристики не может изменяться участником закупки - • Возможность создания шаблонов политик; • Централизованное управление в сложной доменной сети (domain tree) функционирует по иерархическому принципу - Соответствие - - Значение характеристики не может изменяться участником закупки - • Возможность управление лицензированием продуктов для Windows и Linux систем. • Возможность экспорта и импорта списка рабочих станций с целью подчинения серверу безопасности и для добавления агентов оперативного управления. • Возможность управления сессиями рабочих станций средствами центра управления. • Создавать домены безопасности в территориально распределенной сети, при этом предоставляется возможность делегирования административных полномочий лицам, ответственным за подразделения (домены безопасности). • Возможность организации иерархической структуры лесов доменов безопасности, в которую можно добавлять леса доменов безопасности на основе несвязанных лесов доменов Windows AD - Соответствие - - Значение характеристики не может изменяться участником закупки - • Защита сетевого взаимодействия и фильтрация трафика: • Есть механизмы аутентификации входящих и исходящих запросов методами, устойчивыми к пассивному и/или активному прослушиванию сети. • Есть возможность поддержки авторизации сетевых соединений средствами Windows. • Есть возможность настройки контроля состояния соединений средствами центра управления. • Удостоверяются субъекты доступа (пользователи и компьютеры) и защищаемые объекты (компьютеры). • Механизмы защищены от прослушивания, попыток подбора и перехвата паролей, подмены защищаемых объектов, подмены MAC- и IP-адресов. • Предусмотрены механизмы защиты установленных сетевых соединений между субъектами доступа (пользователями и компьютерами) и защищаемыми объектами (серверами и информационными системами) на основе открытых стандартов протоколов семейства IPsec, которые позволяют контролировать аутентичность и целостность передаваемых данных. • Предусмотрена настройка режима защиты сетевого взаимодействия • Есть возможность ограничивать сетевые соединения по правилам фильтрации • Есть возможность маркировки сетевого трафика метками конфиденциальности. • Предусмотрен выбор действий для определения реакции системы на срабатывание правил фильтрации • Есть возможность импорта и экспорта правил с помощью утилит - Соответствие - - - СЗИ предоставляет следующие возможности по управлению системой: • Отображение структуры доменов, организационных подразделений, серверов безопасности и защищаемых компьютеров. • Динамическое отображение состояния каждого защищаемого компьютера с учетом критичности состояния с точки зрения системы защиты. • Отображение тревог, происходящих на защищаемых компьютерах, возможность задать признак того, что тревога обработана администратором безопасности. • Выполнение оперативных команд для немедленного реагирования на инциденты безопасности (заблокировать работу пользователя, выключить компьютер). • Оперативное управление защищаемыми компьютерами, возможность централизованно изменить параметры работы защищаемого компьютера. • Возможность создавать централизованные политики безопасности, распространяемые на разные (заданные) группы защищаемых компьютеров. • Централизованный сбор журналов безопасности с защищаемых компьютеров, их хранение, возможность обработки и архивирования. • Анализ собранных журналов на наличие заданных угроз безопасности с поддержкой редактирования правил детектирования угроз. • Возможность использования механизмов усиленной аутентификации через сервер аутентификации при функционировании СЗИ в сетевом режиме. • Возможность создания отчетов о настройках системы, установленных программах, зарегистрированных аппаратных средствах аутентификации - Соответствие - -

Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке

Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки

Класс программ для электронных вычислительных машин и баз данных - (03.01) Средства защиты от несанкционированного доступа к информации - - Значение характеристики не может изменяться участником закупки

Способ предоставления - Копия электронного экземпляра - - Значение характеристики не может изменяться участником закупки

Комплексное программное средство защиты информации для конечных точек (СЗИ) осуществляет: • защиту серверов и рабочих станций от НСД; • контроль входа пользователей в систему, в том числе с использованием дополнительных аппаратных средств защиты; • разграничение доступа пользователей к устройствам и контроль аппаратной конфигурации; • разграничение доступа пользователей к информации; • аутентификацию входящих и исходящих сетевых запросов в локальной сети методами, устойчивыми к пассивному и/или активному прослушиванию сети; • регистрацию событий безопасности и аудит; • паспортизацию используемого программного обеспечения - Соответствие - - Значение характеристики не может изменяться участником закупки

СЗИ соответствует требованиям документов: • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» по 4 уровню доверия (ФСТЭК России, 2020); • «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – не ниже 5 класса защищенности; • «Требования к межсетевым экранам» (ФСТЭК России, 2016) – не ниже 4 класса защиты; • «Профиль защиты межсетевых экранов типа «В» четвертого класса защиты. ИТ.МЭ.В4.ПЗ» (ФСТЭК России, 2016); • «Требования к средствам контроля съемных машинных носителей информации» не ниже 4 класса защиты (ФСТЭК России, 2014); «Профиль защиты средств контроля подключения съемных машинных носителей информации четвертого класса защиты» ИТ.СКН.П4.ПЗ (ФСТЭК России, 2014) - Соответствие - - Значение характеристики не может изменяться участником закупки

СЗИ допускает использование в следующих информационных системах: • автоматизированные системы - до класса 1Г (включительно); • государственные информационные системы – до 1 класса защищенности (включительно); • информационные системы персональных данных – до 1 уровня защищенности персональных данных (включительно); • автоматизированные системы управления производственными и технологическими процессами – до 1 класса защищенности (включительно); • значимые объекты КИИ до 1 категории значимости (включительно) - Соответствие - - Значение характеристики не может изменяться участником закупки

СЗИ поддерживает защиту систем терминального доступа, а также допускает применение для защиты не только физических компьютеров, но и виртуальных машин - Соответствие - - Значение характеристики не может изменяться участником закупки

СЗИ функционирует на следующих платформах (поддерживаются и 32-, и 64-разрядные платформы): • Windows 11, включая версии 22H2, 23H2, LTSC 2024; • Windows 10, включая версию 22H2; • Windows 8.1; • Windows 7 SP1; • Windows Server 2025; • Windows Server 2022; • Windows Server 2019; • Windows Server 2016; • Windows Server 2012/2012 R2 - Соответствие - - Значение характеристики не может изменяться участником закупки

• Есть возможность установки СЗИ по произвольному пути. • Есть возможность централизованного развертывания СЗИ с использованием System Center Configuration Manager. • СЗИ поддерживает работу и обеспечивает защиту в системах терминального доступа, построенных на базе терминальных служб сетевых ОС MS Windows, ПО Citrix. • СЗИ поддерживает работу на виртуальных машинах, функционирующих в системах виртуализации, построенных на базе гипервизоров VMware ESX(i) и Microsoft Hyper-V. • СЗИ поддерживает работу с технологией Personal vDisk Citrix XenDesktop. • СЗИ поддерживает работу с ОС Astra Linux в режиме DualBoot. • СЗИ с централизованным управлением функционирует совместно с Microsoft Active Directory. • СЗИ не требует при развертывании модификации топологии локальной вычислительной сети. • СЗИ имеет в составе дистрибутива драйвера для поддержки аппаратных идентификаторов. • В случае совместного применения аппаратных средств доверенной загрузки –обеспечено наличие свободного разъема системной шины стандарта PCI/PCI Express/Mini PCI Express (При совместной работе с ПАК «Соболь) - Соответствие - - Значение характеристики не может изменяться участником закупки

• Контроль входа пользователей в систему и работа пользователей в системе: o проверка пароля пользователя при входе в систему; o поддержка аппаратных средств аутентификации: - идентификаторы - USB-ключи c любыми совместимыми SC-считывателямис любыми совместимыми USB-считывателями; o возможность блокировки сеанса работы пользователя при отключении персонального идентификатора; o возможность использования персональных идентификаторов для входа в систему и разблокировки в системах терминального доступа и инфраструктуре виртуальных рабочих станций (VDI); o однократное указание учетных данных пользователей при доступе к терминальному серверу и инфраструктуре виртуальных рабочих станций (VDI); o возможность блокирования входа в систему локальных пользователей; o возможность блокирования операций вторичного входа в систему в процессе работы пользователей; o возможность блокировки сеанса работы пользователя по истечении интервала неактивности; o возможность задания временного интервала блокировки компьютера (в минутах) в случае достижения установленного максимального количества попыток ввода неправильного пароля; o возможность управления политикой сложности паролей; o поддержка возможности входа в систему по графическому паролю; o поддержка возможности входа в систему по Windows Live ID; o поддержка возможности входа в систему по сертификатам; o возможность проверки принадлежности аппаратного идентификатора в процессе управления аппаратными идентификаторами пользователей; o возможность оповещения пользователя о последнем успешном входе в систему; o возможность выдачи пользователю предупреждения в виде сообщения о том, что в информационной системе реализованы меры защиты информации. o возможность защиты от локального администратора, обеспечивающая разграничение прав и привилегий между администратором безопасности и администратором IT на управление СЗИ - Соответствие - - Значение характеристики не может изменяться участником закупки

• Избирательное (дискреционное) управление доступом: o возможность назначения прав доступа на файлы, каталоги, принтеры, устройства; o возможность наследования прав доступа для файлов, каталогов и устройств; o возможность установки индивидуального аудита доступа для объектов, указания учетных записей пользователей, групп, чей доступ подвергается аудиту. - Соответствие - - Значение характеристики не может изменяться участником закупки

• Полномочное (мандатное) управление доступом: o возможность заведения в системе 10 уровней конфиденциальности; o возможность выбора уровня конфиденциальности сессии для пользователя; o возможность назначения мандатных меток файлам, каталогам, внешним устройствам, принтерам, сетевым интерфейсам; o возможность изменения количества мандатных меток в системе и их названий; o контроль потоков конфиденциальной информации в системе; o возможность контроля потоков информации в системах терминального доступа при передаче информации между клиентом и сервером по протоколу RDP. o возможность сокрытия файлов (в том числе их названий), имеющих метку конфиденциальности выше, чем уровень допуска пользователя и/или текущий уровень сессии пользователя. - Соответствие - - Значение характеристики не может изменяться участником закупки

• Контроль вывода конфиденциальных данных на печать: o возможность ограничить перечень мандатных меток информации для печати на заданном принтере; o теневое копирование информации, выводимой на печать o автоматическая маркировка документов, выводимых на печать; o управление грифами (видом маркировки) при печати конфиденциальных и секретных документов. o поддержка функции печати в файл; o поддержка управления запретом перенаправления принтеров в терминальных (RDP) сессиях. o поддержка интеграции со сторонним решением «ЭВРИТЕГ». - Соответствие - - Значение характеристики не может изменяться участником закупки

• Контроль аппаратной конфигурации компьютера и подключаемых устройств: o Контролируются следующие устройства o Есть возможность задать настройки контроля на уровне шины, класса устройства, модели устройства, экземпляра устройства. o Осуществляется контроль неизменности аппаратной конфигурации компьютера с возможностью блокировки при нарушении аппаратной конфигурации. o Есть возможность присвоить устройствам хранения информации мандатную метку. Если метка устройства не соответствует сессии пользователя – работа с устройством хранения блокируется. o Есть возможность группового добавления устройств в подсистему контроля устройств без подключения устройства к компьютеру. o Осуществляется контроль вывода информации на внешние устройства хранения с возможностью теневого копирования отчуждаемой информации Windows Search. o В инфраструктуре виртуальных рабочих станций (VDI) контролируются устройства, подключаемые к виртуальным рабочим станциям с рабочего места пользователя. o При терминальном подключении (RDP) есть возможность управления запретом подключения устройств, COM- и LPT-портов, локальных дисков и PnP-устройств. - Соответствие - - Значение характеристики не может изменяться участником закупки

• Контроль сетевых интерфейсов: o Есть возможность включения/выключения явно заданного сетевого интерфейса, интерфейса, определяемого типом – Ethernet, WiFi, IrDA, Bluetooth, FireWire (IEEE1394). o Есть возможность управления сетевыми интерфейсами в зависимости от уровня сессии пользователя. - Соответствие - - Значение характеристики не может изменяться участником закупки

• Создание для пользователей ограниченной замкнутой среды программного обеспечения компьютера - Соответствие - - Значение характеристики не может изменяться участником закупки

• Контроль целостности файлов, каталогов, элементов системного реестра: o есть возможность проведения контроля целостности до загрузки операционной системы (при применении с аппаратными средствами доверенной загрузки (При совместной работе с ПАК «Соболь»)), o в процессе загрузки ОС, в фоновом режиме при работе пользователя. o Есть возможность блокировки компьютера при обнаружении нарушения целостности контролируемых объектов. o Есть возможность восстановления исходного состояния контролируемого объекта. o Есть возможность расчета контрольных сумм по алгоритму ГОСТ Р 34.11-2012. o Есть возможность контроля исполняемых файлов по встроенной ЭЦП, чтобы избежать дополнительных перерасчетов контрольных сумм при обновлении ПО со встроенной ЭЦП. o При установке системы формируются задания контроля целостности, обеспечивающие контроль ключевых параметров операционной системы и СЗИ. - Соответствие - - Значение характеристики не может изменяться участником закупки

Изоляция программных модулей и контроль доступа к буферу обмена и операциям перетаскивания (drag-and-drop) для изолированных модулей - Соответствие - - Значение характеристики не может изменяться участником закупки

• Проверка подозрительного ПО с помощью механизмов песочницы, с поддержкой совместимости с программными продуктами «Sandbox» (производства компании ООО «Безопасные программные решения») и «Docker» - Соответствие - - Значение характеристики не может изменяться участником закупки

• Автоматическое затирание удаляемой информации на локальных и сменных дисках компьютера при удалении пользователем конфиденциальной информации с возможностью настройки количества проходов затирания информации. • Автоматическое затирание оперативной памяти компьютера с возможностью настройки количества проходов затирания информации. • Затирание информации на локальных и сменных дисках по команде пользователя. • Возможность настройки количества проходов затирания информации отдельно для локальных дисков, съемных носителей, оперативной памяти. • Затирание данных и имен файлов, каталогов при удалении информации. • Возможность добавления объектов файловой системы в исключения подсистемы затирания данных. • Возможность управления запретом передачи буфера обмена в терминальную (RDP) сессию - Соответствие - - Значение характеристики не может изменяться участником закупки

• Шифрование контейнеров: o Обеспечивается возможность создания зашифрованных контейнеров (криптоконтейнеров) с возможностью подключения их к системе как виртуальных дисков. o Вся информация, размещаемая в контейнере, шифруется по алгоритму ГОСТ 28147-89. o Ключевая информация для обеспечения шифрования и расшифровки данных в криптоконтейнерах размещается в аппаратных идентификаторах, на съемном USB-носителе. o Есть возможность выбора размера криптоконтейнера при его создании. o Поддерживается возможность автоматического и ручного подключения криптоконтейнера по команде пользователя. o Доступ к криптоконтейнерам регулируется дискреционными правилами разграничения доступа - Соответствие - - Значение характеристики не может изменяться участником закупки

• Полнодисковое шифрование: o Обеспечивается полднодискового шифрования. o Вся информация, размещаемая на дисках, шифруется по алгоритму AES-256. o Есть возможность шифрования как системных разделов диска, так и не системных. o Доступ к зашифрованным данным осуществляется при предъявлении пароля доступа. o Реализована возможность восстановления доступа к зашифрованным разделам дисков. o Реализована возможность централизованного и локального хранения данных для восстановления доступа к зашифрованным разделам дисков. o Есть возможность ограничить круг лиц доступных к шифрованию логических разделов дисков. o Осуществляется аудит и мониторинг процессов шифрования. - Соответствие - - Значение характеристики не может изменяться участником закупки

Функциональный контроль ключевых компонентов системы. - Соответствие - - Значение характеристики не может изменяться участником закупки

Регистрация событий безопасности в журнале - Соответствие - - Значение характеристики не может изменяться участником закупки

СЗИ имеет возможность функционирования совместно с аппаратными и программно-аппаратными средствами доверенной загрузки для обеспечения защиты компьютера от несанкционированной загрузки автоматизированной системы с внешних носителей (При совместной работе с ПАК «Соболь») - Соответствие - - Значение характеристики не может изменяться участником закупки

Возможность централизованного управления клиентом через сервер безопасности и/или Security Code Orchestrator: - Соответствие - - Значение характеристики не может изменяться участником закупки

• Возможность централизованного управления клиентом Linux через сервер безопасности. • Возможность централизованного управления лицензиями СЗИ через сервер безопасности для Windows и Linux систем. • Возможность поддержки использования кумулятивных патчей. • Возможность пакетного применения патчей (обычных и кумулятивных). - Соответствие - - Значение характеристики не может изменяться участником закупки

• Возможность создания шаблонов политик; • Централизованное управление в сложной доменной сети (domain tree) функционирует по иерархическому принципу - Соответствие - - Значение характеристики не может изменяться участником закупки

• Возможность управление лицензированием продуктов для Windows и Linux систем. • Возможность экспорта и импорта списка рабочих станций с целью подчинения серверу безопасности и для добавления агентов оперативного управления. • Возможность управления сессиями рабочих станций средствами центра управления. • Создавать домены безопасности в территориально распределенной сети, при этом предоставляется возможность делегирования административных полномочий лицам, ответственным за подразделения (домены безопасности). • Возможность организации иерархической структуры лесов доменов безопасности, в которую можно добавлять леса доменов безопасности на основе несвязанных лесов доменов Windows AD - Соответствие - - Значение характеристики не может изменяться участником закупки

• Защита сетевого взаимодействия и фильтрация трафика: • Есть механизмы аутентификации входящих и исходящих запросов методами, устойчивыми к пассивному и/или активному прослушиванию сети. • Есть возможность поддержки авторизации сетевых соединений средствами Windows. • Есть возможность настройки контроля состояния соединений средствами центра управления. • Удостоверяются субъекты доступа (пользователи и компьютеры) и защищаемые объекты (компьютеры). • Механизмы защищены от прослушивания, попыток подбора и перехвата паролей, подмены защищаемых объектов, подмены MAC- и IP-адресов. • Предусмотрены механизмы защиты установленных сетевых соединений между субъектами доступа (пользователями и компьютерами) и защищаемыми объектами (серверами и информационными системами) на основе открытых стандартов протоколов семейства IPsec, которые позволяют контролировать аутентичность и целостность передаваемых данных. • Предусмотрена настройка режима защиты сетевого взаимодействия • Есть возможность ограничивать сетевые соединения по правилам фильтрации • Есть возможность маркировки сетевого трафика метками конфиденциальности. • Предусмотрен выбор действий для определения реакции системы на срабатывание правил фильтрации • Есть возможность импорта и экспорта правил с помощью утилит - Соответствие - -

СЗИ предоставляет следующие возможности по управлению системой: • Отображение структуры доменов, организационных подразделений, серверов безопасности и защищаемых компьютеров. • Динамическое отображение состояния каждого защищаемого компьютера с учетом критичности состояния с точки зрения системы защиты. • Отображение тревог, происходящих на защищаемых компьютерах, возможность задать признак того, что тревога обработана администратором безопасности. • Выполнение оперативных команд для немедленного реагирования на инциденты безопасности (заблокировать работу пользователя, выключить компьютер). • Оперативное управление защищаемыми компьютерами, возможность централизованно изменить параметры работы защищаемого компьютера. • Возможность создавать централизованные политики безопасности, распространяемые на разные (заданные) группы защищаемых компьютеров. • Централизованный сбор журналов безопасности с защищаемых компьютеров, их хранение, возможность обработки и архивирования. • Анализ собранных журналов на наличие заданных угроз безопасности с поддержкой редактирования правил детектирования угроз. • Возможность использования механизмов усиленной аутентификации через сервер аутентификации при функционировании СЗИ в сетевом режиме. • Возможность создания отчетов о настройках системы, установленных программах, зарегистрированных аппаратных средствах аутентификации - Соответствие - -

- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге Использование дополнительных характеристик обусловлено требованиями Заказчика к производительности, функциональным, качественным и эксплуатационным характеристикам закупаемых услуг.

- 58.29.11.000 58.29.11.000-00000003 - Программное обеспечение Вид лицензии Простая (неисключительная) Класс программ для электронных вычислительных машин и баз данных (03.01) Средства защиты от несанкционированного доступа к информации Способ предоставления Копия электронного экземпляра - Программное обеспечение "Средство защиты информации Secret Net Studio" - Штука - 21,00 - 6 961,67 - 146 195,07

- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Вид лицензии Простая (неисключительная) Значение характеристики не может изменяться участником закупки Класс программ для электронных вычислительных машин и баз данных (03.01) Средства защиты от несанкционированного доступа к информации Значение характеристики не может изменяться участником закупки Способ предоставления Копия электронного экземпляра Значение характеристики не может изменяться участником закупки Комплексное программное средство защиты информации для конечных точек (СЗИ) осуществляет: • защиту серверов и рабочих станций от НСД; • контроль входа пользователей в систему, в том числе с использованием дополнительных аппаратных средств защиты; • разграничение доступа пользователей к устройствам и контроль аппаратной конфигурации; • разграничение доступа пользователей к информации; • регистрацию событий безопасности и аудит; • паспортизацию используемого программного обеспечения Соответствие Значение характеристики не может изменяться участником закупки СЗИ соответствует требованиям документов: • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» по 4 уровню доверия (ФСТЭК России, 2020); • «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – не ниже 5 класса защищенности; • «Требования к средствам контроля съемных машинных носителей информации» не ниже 4 класса защиты (ФСТЭК России, 2014); • «Профиль защиты средств контроля подключения съемных машинных носителей информации четвертого класса защиты» ИТ.СКН.П4.ПЗ (ФСТЭК России, 2014). Соответствие Значение характеристики не может изменяться участником закупки СЗИ допускает использование в следующих информационных системах: • автоматизированные системы - до класса 1Г (включительно); • государственные информационные системы – до 1 класса защищенности (включительно); • информационные системы персональных данных – до 1 уровня защищенности персональных данных (включительно); • автоматизированные системы управления производственными и технологическими процессами – до 1 класса защищенности (включительно); • значимые объекты КИИ до 1 категории значимости (включительно) Соответствие Значение характеристики не может изменяться участником закупки СЗИ поддерживает защиту систем терминального доступа, а также допускать применение для защиты не только физических компьютеров, но и виртуальных машин Соответствие Значение характеристики не может изменяться участником закупки • СЗИ функционирует на следующих платформах (поддерживаются и 32-, и 64-разрядные платформы): • Windows 11, включая версии 22H2, 23H2, LTSC 2024; • Windows 10, включая версию 22H2; • Windows 8.1; • Windows 7 SP1; • Windows Server 2025; • Windows Server 2022; • Windows Server 2019; • Windows Server 2016; • Windows Server 2012/2012 R2. • Есть возможность установки СЗИ по произвольному пути. • Есть возможность централизованного развертывания СЗИ с использованием System Center Configuration Manager. • СЗИ поддерживает работу и обеспечивать защиту в системах терминального доступа, построенных на базе терминальных служб сетевых ОС MS Windows, ПО Citrix. • СЗИ поддерживает работу на виртуальных машинах, функционирующих в системах виртуализации, построенных на базе гипервизоров VMware ESX(i) и Microsoft Hyper-V. • СЗИ поддерживает работу с технологией Personal vDisk Citrix XenDesktop. • СЗИ поддерживает работу с ОС Astra Linux в режиме DualBoot. • СЗИ с централизованным управлением функционирует совместно с Microsoft Active Directory. • СЗИ не требует при развертывании модификации топологии локальной вычислительной сети. • СЗИ имеет в составе дистрибутива драйвера для поддержки аппаратных идентификаторов. • В случае совместного применения аппаратных средств доверенной загрузки – обеспечено наличие свободного разъема системной шины стандарта PCI/PCI Express/Mini PCI Express (При совместной работе с ПАК «Соболь».) Соответствие Значение характеристики не может изменяться участником закупки • Контроль входа пользователей в систему и работа пользователей в системе: • проверка пароля пользователя при входе в систему; • поддержка аппаратных средств аутентификации: - USB-ключи c любыми совместимыми SC-считывателями; • возможность блокировки сеанса работы пользователя при отключении персонального идентификатора; • возможность использования персональных идентификаторов для входа в систему и разблокировки в системах терминального доступа и инфраструктуре виртуальных рабочих станций (VDI); • однократное указание учетных данных пользователей при доступе к терминальному серверу и инфраструктуре виртуальных рабочих станций (VDI); • возможность блокирования входа в систему локальных пользователей; • возможность блокирования операций вторичного входа в систему в процессе работы пользователей; • возможность блокировки сеанса работы пользователя по истечении интервала неактивности; • возможность задания временного интервала блокировки компьютера (в минутах) в случае достижения установленного максимального количества попыток ввода неправильного пароля; • возможность управления политикой сложности паролей; • поддержка возможности входа в систему по графическому паролю; • поддержка возможности входа в систему по Windows Live ID; • поддержка возможности входа в систему по сертификатам; • возможность проверки принадлежности аппаратного идентификатора в процессе управления аппаратными идентификаторами пользователей; • возможность оповещения пользователя о последнем успешном входе в систему; • возможность выдачи пользователю предупреждения в виде сообщения о том, что в информационной системе реализованы меры защиты информации. • возможность защиты от локального администратора, обеспечивающая разграничение прав и привилегий между администратором безопасности и администратором IT на управление СЗИ Соответствие Значение характеристики не может изменяться участником закупки • Избирательное (дискреционное) управление доступом: • возможность назначения прав доступа на файлы, каталоги, принтеры, устройства; • возможность наследования прав доступа для файлов, каталогов и устройств; • возможность установки индивидуального аудита доступа для объектов, указания учетных записей пользователей, групп, чей доступ подвергается аудиту Соответствие Значение характеристики не может изменяться участником закупки • Полномочное (мандатное) управление доступом: • возможность заведения в системе 10 уровней конфиденциальности; • возможность выбора уровня конфиденциальности сессии для пользователя; • возможность назначения мандатных меток файлам, каталогам, внешним устройствам, принтерам, сетевым интерфейсам; • возможность изменения количества мандатных меток в системе и их названий; • контроль потоков конфиденциальной информации в системе; • возможность контроля потоков информации в системах терминального доступа при передаче информации между клиентом и сервером по протоколу RDP. • возможность сокрытия файлов (в том числе их названий), имеющих метку конфиденциальности выше, чем уровень допуска пользователя и/или текущий уровень сессии пользователя. Соответствие Значение характеристики не может изменяться участником закупки • Контроль вывода конфиденциальных данных на печать: • возможность ограничить перечень мандатных меток информации для печати на заданном принтере; • теневое копирование информации, выводимой на печать • автоматическая маркировка документов, выводимых на печать; • управление грифами (видом маркировки) при печати конфиденциальных и секретных документов • поддержка функции печати в файл; • поддержка управления запретом перенаправления принтеров в терминальных (RDP) сессиях. • поддержка интеграции со сторонним решением «ЭВРИТЕГ». Соответствие Значение характеристики не может изменяться участником закупки • Контроль аппаратной конфигурации компьютера и подключаемых устройств • Есть возможность задать настройки контроля на уровне шины, класса устройства, модели устройства, экземпляра устройства. • Осуществляется контроль неизменности аппаратной конфигурации компьютера с возможностью блокировки при нарушении аппаратной конфигурации. • Есть возможность присвоить устройствам хранения информации мандатную метку. Если метка устройства не соответствует сессии пользователя – работа с устройством хранения блокируется. • Есть возможность группового добавления устройств в подсистему контроля устройств без подключения устройства к компьютеру. • Осуществляется контроль вывода информации на внешние устройства хранения с возможностью теневого копирования отчуждаемой информации • В инфраструктуре виртуальных рабочих станций (VDI) контролируются устройства, подключаемые к виртуальным рабочим станциям с рабочего места пользователя. • При терминальном подключении (RDP) есть возможность управления запретом подключения устройств, COM- и LPT-портов, локальных дисков и PnP-устройств. Соответствие Значение характеристики не может изменяться участником закупки • Контроль сетевых интерфейсов: • Есть возможность включения/выключения явно заданного сетевого интерфейса, интерфейса, определяемого типом – Ethernet, WiFi, IrDA, Bluetooth, FireWire (IEEE1394). • Есть возможность управления сетевыми интерфейсами в зависимости от уровня сессии пользователя. Соответствие Значение характеристики не может изменяться участником закупки • Создание для пользователей ограниченной замкнутой среды программного обеспечения компьютера. Соответствие Значение характеристики не может изменяться участником закупки • Контроль целостности файлов, каталогов, элементов системного реестра: • Есть возможность проведения контроля целостности до загрузки операционной системы (при применении с аппаратными средствами доверенной загрузки (При совместной работе с ПАК «Соболь».)), в процессе загрузки ОС, в фоновом режиме при работе пользователя. • Есть возможность блокировки компьютера при обнаружении нарушения целостности контролируемых объектов. • Есть возможность восстановления исходного состояния контролируемого объекта. • Есть возможность расчета контрольных сумм по алгоритму ГОСТ Р 34.11-2012. • Есть возможность контроля исполняемых файлов по встроенной ЭЦП, чтобы избежать дополнительных перерасчетов контрольных сумм при обновлении ПО со встроенной ЭЦП. • При установке системы формируются задания контроля целостности, обеспечивающие контроль ключевых параметров операционной системы и СЗИ. Соответствие Значение характеристики не может изменяться участником закупки • Изоляция программных модулей и контроль доступа к буферу обмена и операциям перетаскивания (drag-and-drop) для изолированных модулей. • Проверка подозрительного ПО с помощью механизмов песочницы, с поддержкой совместимости с программными продуктами «Sandbox» (производства компании ООО «Безопасные программные решения») и «Docker» Соответствие Значение характеристики не может изменяться участником закупки • Автоматическое затирание удаляемой информации на локальных и сменных дисках компьютера при удалении пользователем конфиденциальной информации с возможностью настройки количества проходов затирания информации. • Автоматическое затирание оперативной памяти компьютера с возможностью настройки количества проходов затирания информации. • Затирание информации на локальных и сменных дисках по команде пользователя. • Возможность настройки количества проходов затирания информации отдельно для локальных дисков, съемных носителей, оперативной памяти. • Затирание данных и имен файлов, каталогов при удалении информации. • Возможность добавления объектов файловой системы в исключения подсистемы затирания данных. • Возможность управления запретом передачи буфера обмена в терминальную (RDP) сессию. • Функциональный контроль ключевых компонентов системы. Соответствие Значение характеристики не может изменяться участником закупки • Регистрация событий безопасности в журнале Соответствие Значение характеристики не может изменяться участником закупки СЗИ имеет возможность функционирования совместно с аппаратными и программно-аппаратными средствами доверенной загрузки для обеспечения защиты компьютера от несанкционированной загрузки автоматизированной системы с внешних носителей (При совместной работе с ПАК «Соболь».) Соответствие Значение характеристики не может изменяться участником закупки • Возможность создания шаблонов политик • Централизованное управление в сложной доменной сети (domain tree) функционирует по иерархическому принципу, при этом система позволяет: • распространить настройки, заданные для сервера безопасности, на все подчиненные компьютеры (в том числе – по иерархии серверов); • посмотреть состояние и выполнить команду на любом компьютере, подчиненном серверу безопасности (в том числе – по иерархии серверов); • создавать иерархию серверов безопасности с 3 (или более) уровнями вложенности. • Возможность централизованного управления клиентом через сервер безопасности и/или Security Code Orchestrator • Возможность централизованного управления клиентом Linux через сервер безопасности. • Возможность централизованного управления лицензиями СЗИ через сервер безопасности для Windows и Linux систем. • Возможность экспорта и импорта списка рабочих станций с целью подчинения серверу безопасности и для добавления агентов оперативного управления. • Возможность управления сессиями рабочих станций средствами центра управления. • Создавать домены безопасности в территориально распределенной сети, при этом предоставляется возможность делегирования административных полномочий лицам, ответственным за подразделения (домены безопасности). • Возможность организации иерархической структуры лесов доменов безопасности, в которую можно добавлять леса доменов безопасности на основе несвязанных лесов доменов Windows AD Соответствие Значение характеристики не может изменяться участником закупки СЗИ предоставляет следующие возможности по управлению системой: • Отображение структуры доменов, организационных подразделений, серверов безопасности и защищаемых компьютеров. • Динамическое отображение состояния каждого защищаемого компьютера с учетом критичности состояния с точки зрения системы защиты. • Возможность настройки отображения диаграмм (детализации, цветовой гаммы), добавления, удаления, перемещения диаграмм на панели мониторинга. • Выполнение оперативных команд для немедленного реагирования на инциденты безопасности (заблокировать работу пользователя, выключить компьютер). • Оперативное управление защищаемыми компьютерами, возможность централизованно изменить параметры работы защищаемого компьютера. • Возможность создавать централизованные политики безопасности, распространяемые на разные (заданные) группы защищаемых компьютеров. • Централизованный сбор журналов безопасности с защищаемых компьютеров, их хранение, возможность обработки и архивирования. • Анализ собранных журналов на наличие заданных угроз безопасности с поддержкой редактирования правил детектирования угроз. • Возможность использования механизмов усиленной аутентификации через сервер аутентификации при функционировании СЗИ в сетевом режиме. • Возможность создания отчетов о настройках системы, установленных программах, зарегистрированных аппаратных средствах аутентификации. • Возможность централизованного управления лицензиями СЗИ через сервер безопасности; • Возможность поддержки использования кумулятивных патчей. • Возможность пакетного применения патчей (обычных и кумулятивных). Соответствие • Возможность централизованного управления клиентом Linux через сервер безопасности. • Возможность централизованного управления лицензиями СЗИ через сервер безопасности для Windows и Linux систем. • Возможность экспорта и импорта списка рабочих станций с целью подчинения серверу безопасности и для добавления агентов оперативного управления. • Возможность управления сессиями рабочих станций средствами центра управления. • Создавать домены безопасности в территориально распределенной сети, при этом предоставляется возможность делегирования административных полномочий лицам, ответственным за подразделения (домены безопасности). • Возможность организации иерархической структуры лесов доменов безопасности, в которую можно добавлять леса доменов безопасности на основе несвязанных лесов доменов Windows AD Соответствие - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки - Класс программ для электронных вычислительных машин и баз данных - (03.01) Средства защиты от несанкционированного доступа к информации - - Значение характеристики не может изменяться участником закупки - Способ предоставления - Копия электронного экземпляра - - Значение характеристики не может изменяться участником закупки - Комплексное программное средство защиты информации для конечных точек (СЗИ) осуществляет: • защиту серверов и рабочих станций от НСД; • контроль входа пользователей в систему, в том числе с использованием дополнительных аппаратных средств защиты; • разграничение доступа пользователей к устройствам и контроль аппаратной конфигурации; • разграничение доступа пользователей к информации; • регистрацию событий безопасности и аудит; • паспортизацию используемого программного обеспечения - Соответствие - - Значение характеристики не может изменяться участником закупки - СЗИ соответствует требованиям документов: • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» по 4 уровню доверия (ФСТЭК России, 2020); • «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – не ниже 5 класса защищенности; • «Требования к средствам контроля съемных машинных носителей информации» не ниже 4 класса защиты (ФСТЭК России, 2014); • «Профиль защиты средств контроля подключения съемных машинных носителей информации четвертого класса защиты» ИТ.СКН.П4.ПЗ (ФСТЭК России, 2014). - Соответствие - - Значение характеристики не может изменяться участником закупки - СЗИ допускает использование в следующих информационных системах: • автоматизированные системы - до класса 1Г (включительно); • государственные информационные системы – до 1 класса защищенности (включительно); • информационные системы персональных данных – до 1 уровня защищенности персональных данных (включительно); • автоматизированные системы управления производственными и технологическими процессами – до 1 класса защищенности (включительно); • значимые объекты КИИ до 1 категории значимости (включительно) - Соответствие - - Значение характеристики не может изменяться участником закупки - СЗИ поддерживает защиту систем терминального доступа, а также допускать применение для защиты не только физических компьютеров, но и виртуальных машин - Соответствие - - Значение характеристики не может изменяться участником закупки - • СЗИ функционирует на следующих платформах (поддерживаются и 32-, и 64-разрядные платформы): • Windows 11, включая версии 22H2, 23H2, LTSC 2024; • Windows 10, включая версию 22H2; • Windows 8.1; • Windows 7 SP1; • Windows Server 2025; • Windows Server 2022; • Windows Server 2019; • Windows Server 2016; • Windows Server 2012/2012 R2. • Есть возможность установки СЗИ по произвольному пути. • Есть возможность централизованного развертывания СЗИ с использованием System Center Configuration Manager. • СЗИ поддерживает работу и обеспечивать защиту в системах терминального доступа, построенных на базе терминальных служб сетевых ОС MS Windows, ПО Citrix. • СЗИ поддерживает работу на виртуальных машинах, функционирующих в системах виртуализации, построенных на базе гипервизоров VMware ESX(i) и Microsoft Hyper-V. • СЗИ поддерживает работу с технологией Personal vDisk Citrix XenDesktop. • СЗИ поддерживает работу с ОС Astra Linux в режиме DualBoot. • СЗИ с централизованным управлением функционирует совместно с Microsoft Active Directory. • СЗИ не требует при развертывании модификации топологии локальной вычислительной сети. • СЗИ имеет в составе дистрибутива драйвера для поддержки аппаратных идентификаторов. • В случае совместного применения аппаратных средств доверенной загрузки – обеспечено наличие свободного разъема системной шины стандарта PCI/PCI Express/Mini PCI Express (При совместной работе с ПАК «Соболь».) - Соответствие - - Значение характеристики не может изменяться участником закупки - • Контроль входа пользователей в систему и работа пользователей в системе: • проверка пароля пользователя при входе в систему; • поддержка аппаратных средств аутентификации: - USB-ключи c любыми совместимыми SC-считывателями; • возможность блокировки сеанса работы пользователя при отключении персонального идентификатора; • возможность использования персональных идентификаторов для входа в систему и разблокировки в системах терминального доступа и инфраструктуре виртуальных рабочих станций (VDI); • однократное указание учетных данных пользователей при доступе к терминальному серверу и инфраструктуре виртуальных рабочих станций (VDI); • возможность блокирования входа в систему локальных пользователей; • возможность блокирования операций вторичного входа в систему в процессе работы пользователей; • возможность блокировки сеанса работы пользователя по истечении интервала неактивности; • возможность задания временного интервала блокировки компьютера (в минутах) в случае достижения установленного максимального количества попыток ввода неправильного пароля; • возможность управления политикой сложности паролей; • поддержка возможности входа в систему по графическому паролю; • поддержка возможности входа в систему по Windows Live ID; • поддержка возможности входа в систему по сертификатам; • возможность проверки принадлежности аппаратного идентификатора в процессе управления аппаратными идентификаторами пользователей; • возможность оповещения пользователя о последнем успешном входе в систему; • возможность выдачи пользователю предупреждения в виде сообщения о том, что в информационной системе реализованы меры защиты информации. • возможность защиты от локального администратора, обеспечивающая разграничение прав и привилегий между администратором безопасности и администратором IT на управление СЗИ - Соответствие - - Значение характеристики не может изменяться участником закупки - • Избирательное (дискреционное) управление доступом: • возможность назначения прав доступа на файлы, каталоги, принтеры, устройства; • возможность наследования прав доступа для файлов, каталогов и устройств; • возможность установки индивидуального аудита доступа для объектов, указания учетных записей пользователей, групп, чей доступ подвергается аудиту - Соответствие - - Значение характеристики не может изменяться участником закупки - • Полномочное (мандатное) управление доступом: • возможность заведения в системе 10 уровней конфиденциальности; • возможность выбора уровня конфиденциальности сессии для пользователя; • возможность назначения мандатных меток файлам, каталогам, внешним устройствам, принтерам, сетевым интерфейсам; • возможность изменения количества мандатных меток в системе и их названий; • контроль потоков конфиденциальной информации в системе; • возможность контроля потоков информации в системах терминального доступа при передаче информации между клиентом и сервером по протоколу RDP. • возможность сокрытия файлов (в том числе их названий), имеющих метку конфиденциальности выше, чем уровень допуска пользователя и/или текущий уровень сессии пользователя. - Соответствие - - Значение характеристики не может изменяться участником закупки - • Контроль вывода конфиденциальных данных на печать: • возможность ограничить перечень мандатных меток информации для печати на заданном принтере; • теневое копирование информации, выводимой на печать • автоматическая маркировка документов, выводимых на печать; • управление грифами (видом маркировки) при печати конфиденциальных и секретных документов • поддержка функции печати в файл; • поддержка управления запретом перенаправления принтеров в терминальных (RDP) сессиях. • поддержка интеграции со сторонним решением «ЭВРИТЕГ». - Соответствие - - Значение характеристики не может изменяться участником закупки - • Контроль аппаратной конфигурации компьютера и подключаемых устройств • Есть возможность задать настройки контроля на уровне шины, класса устройства, модели устройства, экземпляра устройства. • Осуществляется контроль неизменности аппаратной конфигурации компьютера с возможностью блокировки при нарушении аппаратной конфигурации. • Есть возможность присвоить устройствам хранения информации мандатную метку. Если метка устройства не соответствует сессии пользователя – работа с устройством хранения блокируется. • Есть возможность группового добавления устройств в подсистему контроля устройств без подключения устройства к компьютеру. • Осуществляется контроль вывода информации на внешние устройства хранения с возможностью теневого копирования отчуждаемой информации • В инфраструктуре виртуальных рабочих станций (VDI) контролируются устройства, подключаемые к виртуальным рабочим станциям с рабочего места пользователя. • При терминальном подключении (RDP) есть возможность управления запретом подключения устройств, COM- и LPT-портов, локальных дисков и PnP-устройств. - Соответствие - - Значение характеристики не может изменяться участником закупки - • Контроль сетевых интерфейсов: • Есть возможность включения/выключения явно заданного сетевого интерфейса, интерфейса, определяемого типом – Ethernet, WiFi, IrDA, Bluetooth, FireWire (IEEE1394). • Есть возможность управления сетевыми интерфейсами в зависимости от уровня сессии пользователя. - Соответствие - - Значение характеристики не может изменяться участником закупки - • Создание для пользователей ограниченной замкнутой среды программного обеспечения компьютера. - Соответствие - - Значение характеристики не может изменяться участником закупки - • Контроль целостности файлов, каталогов, элементов системного реестра: • Есть возможность проведения контроля целостности до загрузки операционной системы (при применении с аппаратными средствами доверенной загрузки (При совместной работе с ПАК «Соболь».)), в процессе загрузки ОС, в фоновом режиме при работе пользователя. • Есть возможность блокировки компьютера при обнаружении нарушения целостности контролируемых объектов. • Есть возможность восстановления исходного состояния контролируемого объекта. • Есть возможность расчета контрольных сумм по алгоритму ГОСТ Р 34.11-2012. • Есть возможность контроля исполняемых файлов по встроенной ЭЦП, чтобы избежать дополнительных перерасчетов контрольных сумм при обновлении ПО со встроенной ЭЦП. • При установке системы формируются задания контроля целостности, обеспечивающие контроль ключевых параметров операционной системы и СЗИ. - Соответствие - - Значение характеристики не может изменяться участником закупки - • Изоляция программных модулей и контроль доступа к буферу обмена и операциям перетаскивания (drag-and-drop) для изолированных модулей. • Проверка подозрительного ПО с помощью механизмов песочницы, с поддержкой совместимости с программными продуктами «Sandbox» (производства компании ООО «Безопасные программные решения») и «Docker» - Соответствие - - Значение характеристики не может изменяться участником закупки - • Автоматическое затирание удаляемой информации на локальных и сменных дисках компьютера при удалении пользователем конфиденциальной информации с возможностью настройки количества проходов затирания информации. • Автоматическое затирание оперативной памяти компьютера с возможностью настройки количества проходов затирания информации. • Затирание информации на локальных и сменных дисках по команде пользователя. • Возможность настройки количества проходов затирания информации отдельно для локальных дисков, съемных носителей, оперативной памяти. • Затирание данных и имен файлов, каталогов при удалении информации. • Возможность добавления объектов файловой системы в исключения подсистемы затирания данных. • Возможность управления запретом передачи буфера обмена в терминальную (RDP) сессию. • Функциональный контроль ключевых компонентов системы. - Соответствие - - Значение характеристики не может изменяться участником закупки - • Регистрация событий безопасности в журнале - Соответствие - - Значение характеристики не может изменяться участником закупки - СЗИ имеет возможность функционирования совместно с аппаратными и программно-аппаратными средствами доверенной загрузки для обеспечения защиты компьютера от несанкционированной загрузки автоматизированной системы с внешних носителей (При совместной работе с ПАК «Соболь».) - Соответствие - - Значение характеристики не может изменяться участником закупки - • Возможность создания шаблонов политик • Централизованное управление в сложной доменной сети (domain tree) функционирует по иерархическому принципу, при этом система позволяет: • распространить настройки, заданные для сервера безопасности, на все подчиненные компьютеры (в том числе – по иерархии серверов); • посмотреть состояние и выполнить команду на любом компьютере, подчиненном серверу безопасности (в том числе – по иерархии серверов); • создавать иерархию серверов безопасности с 3 (или более) уровнями вложенности. • Возможность централизованного управления клиентом через сервер безопасности и/или Security Code Orchestrator • Возможность централизованного управления клиентом Linux через сервер безопасности. • Возможность централизованного управления лицензиями СЗИ через сервер безопасности для Windows и Linux систем. • Возможность экспорта и импорта списка рабочих станций с целью подчинения серверу безопасности и для добавления агентов оперативного управления. • Возможность управления сессиями рабочих станций средствами центра управления. • Создавать домены безопасности в территориально распределенной сети, при этом предоставляется возможность делегирования административных полномочий лицам, ответственным за подразделения (домены безопасности). • Возможность организации иерархической структуры лесов доменов безопасности, в которую можно добавлять леса доменов безопасности на основе несвязанных лесов доменов Windows AD - Соответствие - - Значение характеристики не может изменяться участником закупки - СЗИ предоставляет следующие возможности по управлению системой: • Отображение структуры доменов, организационных подразделений, серверов безопасности и защищаемых компьютеров. • Динамическое отображение состояния каждого защищаемого компьютера с учетом критичности состояния с точки зрения системы защиты. • Возможность настройки отображения диаграмм (детализации, цветовой гаммы), добавления, удаления, перемещения диаграмм на панели мониторинга. • Выполнение оперативных команд для немедленного реагирования на инциденты безопасности (заблокировать работу пользователя, выключить компьютер). • Оперативное управление защищаемыми компьютерами, возможность централизованно изменить параметры работы защищаемого компьютера. • Возможность создавать централизованные политики безопасности, распространяемые на разные (заданные) группы защищаемых компьютеров. • Централизованный сбор журналов безопасности с защищаемых компьютеров, их хранение, возможность обработки и архивирования. • Анализ собранных журналов на наличие заданных угроз безопасности с поддержкой редактирования правил детектирования угроз. • Возможность использования механизмов усиленной аутентификации через сервер аутентификации при функционировании СЗИ в сетевом режиме. • Возможность создания отчетов о настройках системы, установленных программах, зарегистрированных аппаратных средствах аутентификации. • Возможность централизованного управления лицензиями СЗИ через сервер безопасности; • Возможность поддержки использования кумулятивных патчей. • Возможность пакетного применения патчей (обычных и кумулятивных). - Соответствие - - - • Возможность централизованного управления клиентом Linux через сервер безопасности. • Возможность централизованного управления лицензиями СЗИ через сервер безопасности для Windows и Linux систем. • Возможность экспорта и импорта списка рабочих станций с целью подчинения серверу безопасности и для добавления агентов оперативного управления. • Возможность управления сессиями рабочих станций средствами центра управления. • Создавать домены безопасности в территориально распределенной сети, при этом предоставляется возможность делегирования административных полномочий лицам, ответственным за подразделения (домены безопасности). • Возможность организации иерархической структуры лесов доменов безопасности, в которую можно добавлять леса доменов безопасности на основе несвязанных лесов доменов Windows AD - Соответствие - -

Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке

Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки

Класс программ для электронных вычислительных машин и баз данных - (03.01) Средства защиты от несанкционированного доступа к информации - - Значение характеристики не может изменяться участником закупки

Способ предоставления - Копия электронного экземпляра - - Значение характеристики не может изменяться участником закупки

Комплексное программное средство защиты информации для конечных точек (СЗИ) осуществляет: • защиту серверов и рабочих станций от НСД; • контроль входа пользователей в систему, в том числе с использованием дополнительных аппаратных средств защиты; • разграничение доступа пользователей к устройствам и контроль аппаратной конфигурации; • разграничение доступа пользователей к информации; • регистрацию событий безопасности и аудит; • паспортизацию используемого программного обеспечения - Соответствие - - Значение характеристики не может изменяться участником закупки

СЗИ соответствует требованиям документов: • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» по 4 уровню доверия (ФСТЭК России, 2020); • «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – не ниже 5 класса защищенности; • «Требования к средствам контроля съемных машинных носителей информации» не ниже 4 класса защиты (ФСТЭК России, 2014); • «Профиль защиты средств контроля подключения съемных машинных носителей информации четвертого класса защиты» ИТ.СКН.П4.ПЗ (ФСТЭК России, 2014). - Соответствие - - Значение характеристики не может изменяться участником закупки

СЗИ допускает использование в следующих информационных системах: • автоматизированные системы - до класса 1Г (включительно); • государственные информационные системы – до 1 класса защищенности (включительно); • информационные системы персональных данных – до 1 уровня защищенности персональных данных (включительно); • автоматизированные системы управления производственными и технологическими процессами – до 1 класса защищенности (включительно); • значимые объекты КИИ до 1 категории значимости (включительно) - Соответствие - - Значение характеристики не может изменяться участником закупки

СЗИ поддерживает защиту систем терминального доступа, а также допускать применение для защиты не только физических компьютеров, но и виртуальных машин - Соответствие - - Значение характеристики не может изменяться участником закупки

• СЗИ функционирует на следующих платформах (поддерживаются и 32-, и 64-разрядные платформы): • Windows 11, включая версии 22H2, 23H2, LTSC 2024; • Windows 10, включая версию 22H2; • Windows 8.1; • Windows 7 SP1; • Windows Server 2025; • Windows Server 2022; • Windows Server 2019; • Windows Server 2016; • Windows Server 2012/2012 R2. • Есть возможность установки СЗИ по произвольному пути. • Есть возможность централизованного развертывания СЗИ с использованием System Center Configuration Manager. • СЗИ поддерживает работу и обеспечивать защиту в системах терминального доступа, построенных на базе терминальных служб сетевых ОС MS Windows, ПО Citrix. • СЗИ поддерживает работу на виртуальных машинах, функционирующих в системах виртуализации, построенных на базе гипервизоров VMware ESX(i) и Microsoft Hyper-V. • СЗИ поддерживает работу с технологией Personal vDisk Citrix XenDesktop. • СЗИ поддерживает работу с ОС Astra Linux в режиме DualBoot. • СЗИ с централизованным управлением функционирует совместно с Microsoft Active Directory. • СЗИ не требует при развертывании модификации топологии локальной вычислительной сети. • СЗИ имеет в составе дистрибутива драйвера для поддержки аппаратных идентификаторов. • В случае совместного применения аппаратных средств доверенной загрузки – обеспечено наличие свободного разъема системной шины стандарта PCI/PCI Express/Mini PCI Express (При совместной работе с ПАК «Соболь».) - Соответствие - - Значение характеристики не может изменяться участником закупки

• Контроль входа пользователей в систему и работа пользователей в системе: • проверка пароля пользователя при входе в систему; • поддержка аппаратных средств аутентификации: - USB-ключи c любыми совместимыми SC-считывателями; • возможность блокировки сеанса работы пользователя при отключении персонального идентификатора; • возможность использования персональных идентификаторов для входа в систему и разблокировки в системах терминального доступа и инфраструктуре виртуальных рабочих станций (VDI); • однократное указание учетных данных пользователей при доступе к терминальному серверу и инфраструктуре виртуальных рабочих станций (VDI); • возможность блокирования входа в систему локальных пользователей; • возможность блокирования операций вторичного входа в систему в процессе работы пользователей; • возможность блокировки сеанса работы пользователя по истечении интервала неактивности; • возможность задания временного интервала блокировки компьютера (в минутах) в случае достижения установленного максимального количества попыток ввода неправильного пароля; • возможность управления политикой сложности паролей; • поддержка возможности входа в систему по графическому паролю; • поддержка возможности входа в систему по Windows Live ID; • поддержка возможности входа в систему по сертификатам; • возможность проверки принадлежности аппаратного идентификатора в процессе управления аппаратными идентификаторами пользователей; • возможность оповещения пользователя о последнем успешном входе в систему; • возможность выдачи пользователю предупреждения в виде сообщения о том, что в информационной системе реализованы меры защиты информации. • возможность защиты от локального администратора, обеспечивающая разграничение прав и привилегий между администратором безопасности и администратором IT на управление СЗИ - Соответствие - - Значение характеристики не может изменяться участником закупки

• Избирательное (дискреционное) управление доступом: • возможность назначения прав доступа на файлы, каталоги, принтеры, устройства; • возможность наследования прав доступа для файлов, каталогов и устройств; • возможность установки индивидуального аудита доступа для объектов, указания учетных записей пользователей, групп, чей доступ подвергается аудиту - Соответствие - - Значение характеристики не может изменяться участником закупки

• Полномочное (мандатное) управление доступом: • возможность заведения в системе 10 уровней конфиденциальности; • возможность выбора уровня конфиденциальности сессии для пользователя; • возможность назначения мандатных меток файлам, каталогам, внешним устройствам, принтерам, сетевым интерфейсам; • возможность изменения количества мандатных меток в системе и их названий; • контроль потоков конфиденциальной информации в системе; • возможность контроля потоков информации в системах терминального доступа при передаче информации между клиентом и сервером по протоколу RDP. • возможность сокрытия файлов (в том числе их названий), имеющих метку конфиденциальности выше, чем уровень допуска пользователя и/или текущий уровень сессии пользователя. - Соответствие - - Значение характеристики не может изменяться участником закупки

• Контроль вывода конфиденциальных данных на печать: • возможность ограничить перечень мандатных меток информации для печати на заданном принтере; • теневое копирование информации, выводимой на печать • автоматическая маркировка документов, выводимых на печать; • управление грифами (видом маркировки) при печати конфиденциальных и секретных документов • поддержка функции печати в файл; • поддержка управления запретом перенаправления принтеров в терминальных (RDP) сессиях. • поддержка интеграции со сторонним решением «ЭВРИТЕГ». - Соответствие - - Значение характеристики не может изменяться участником закупки

• Контроль аппаратной конфигурации компьютера и подключаемых устройств • Есть возможность задать настройки контроля на уровне шины, класса устройства, модели устройства, экземпляра устройства. • Осуществляется контроль неизменности аппаратной конфигурации компьютера с возможностью блокировки при нарушении аппаратной конфигурации. • Есть возможность присвоить устройствам хранения информации мандатную метку. Если метка устройства не соответствует сессии пользователя – работа с устройством хранения блокируется. • Есть возможность группового добавления устройств в подсистему контроля устройств без подключения устройства к компьютеру. • Осуществляется контроль вывода информации на внешние устройства хранения с возможностью теневого копирования отчуждаемой информации • В инфраструктуре виртуальных рабочих станций (VDI) контролируются устройства, подключаемые к виртуальным рабочим станциям с рабочего места пользователя. • При терминальном подключении (RDP) есть возможность управления запретом подключения устройств, COM- и LPT-портов, локальных дисков и PnP-устройств. - Соответствие - - Значение характеристики не может изменяться участником закупки

• Контроль сетевых интерфейсов: • Есть возможность включения/выключения явно заданного сетевого интерфейса, интерфейса, определяемого типом – Ethernet, WiFi, IrDA, Bluetooth, FireWire (IEEE1394). • Есть возможность управления сетевыми интерфейсами в зависимости от уровня сессии пользователя. - Соответствие - - Значение характеристики не может изменяться участником закупки

• Создание для пользователей ограниченной замкнутой среды программного обеспечения компьютера. - Соответствие - - Значение характеристики не может изменяться участником закупки

• Контроль целостности файлов, каталогов, элементов системного реестра: • Есть возможность проведения контроля целостности до загрузки операционной системы (при применении с аппаратными средствами доверенной загрузки (При совместной работе с ПАК «Соболь».)), в процессе загрузки ОС, в фоновом режиме при работе пользователя. • Есть возможность блокировки компьютера при обнаружении нарушения целостности контролируемых объектов. • Есть возможность восстановления исходного состояния контролируемого объекта. • Есть возможность расчета контрольных сумм по алгоритму ГОСТ Р 34.11-2012. • Есть возможность контроля исполняемых файлов по встроенной ЭЦП, чтобы избежать дополнительных перерасчетов контрольных сумм при обновлении ПО со встроенной ЭЦП. • При установке системы формируются задания контроля целостности, обеспечивающие контроль ключевых параметров операционной системы и СЗИ. - Соответствие - - Значение характеристики не может изменяться участником закупки

• Изоляция программных модулей и контроль доступа к буферу обмена и операциям перетаскивания (drag-and-drop) для изолированных модулей. • Проверка подозрительного ПО с помощью механизмов песочницы, с поддержкой совместимости с программными продуктами «Sandbox» (производства компании ООО «Безопасные программные решения») и «Docker» - Соответствие - - Значение характеристики не может изменяться участником закупки

• Автоматическое затирание удаляемой информации на локальных и сменных дисках компьютера при удалении пользователем конфиденциальной информации с возможностью настройки количества проходов затирания информации. • Автоматическое затирание оперативной памяти компьютера с возможностью настройки количества проходов затирания информации. • Затирание информации на локальных и сменных дисках по команде пользователя. • Возможность настройки количества проходов затирания информации отдельно для локальных дисков, съемных носителей, оперативной памяти. • Затирание данных и имен файлов, каталогов при удалении информации. • Возможность добавления объектов файловой системы в исключения подсистемы затирания данных. • Возможность управления запретом передачи буфера обмена в терминальную (RDP) сессию. • Функциональный контроль ключевых компонентов системы. - Соответствие - - Значение характеристики не может изменяться участником закупки

• Регистрация событий безопасности в журнале - Соответствие - - Значение характеристики не может изменяться участником закупки

СЗИ имеет возможность функционирования совместно с аппаратными и программно-аппаратными средствами доверенной загрузки для обеспечения защиты компьютера от несанкционированной загрузки автоматизированной системы с внешних носителей (При совместной работе с ПАК «Соболь».) - Соответствие - - Значение характеристики не может изменяться участником закупки

• Возможность создания шаблонов политик • Централизованное управление в сложной доменной сети (domain tree) функционирует по иерархическому принципу, при этом система позволяет: • распространить настройки, заданные для сервера безопасности, на все подчиненные компьютеры (в том числе – по иерархии серверов); • посмотреть состояние и выполнить команду на любом компьютере, подчиненном серверу безопасности (в том числе – по иерархии серверов); • создавать иерархию серверов безопасности с 3 (или более) уровнями вложенности. • Возможность централизованного управления клиентом через сервер безопасности и/или Security Code Orchestrator • Возможность централизованного управления клиентом Linux через сервер безопасности. • Возможность централизованного управления лицензиями СЗИ через сервер безопасности для Windows и Linux систем. • Возможность экспорта и импорта списка рабочих станций с целью подчинения серверу безопасности и для добавления агентов оперативного управления. • Возможность управления сессиями рабочих станций средствами центра управления. • Создавать домены безопасности в территориально распределенной сети, при этом предоставляется возможность делегирования административных полномочий лицам, ответственным за подразделения (домены безопасности). • Возможность организации иерархической структуры лесов доменов безопасности, в которую можно добавлять леса доменов безопасности на основе несвязанных лесов доменов Windows AD - Соответствие - - Значение характеристики не может изменяться участником закупки

СЗИ предоставляет следующие возможности по управлению системой: • Отображение структуры доменов, организационных подразделений, серверов безопасности и защищаемых компьютеров. • Динамическое отображение состояния каждого защищаемого компьютера с учетом критичности состояния с точки зрения системы защиты. • Возможность настройки отображения диаграмм (детализации, цветовой гаммы), добавления, удаления, перемещения диаграмм на панели мониторинга. • Выполнение оперативных команд для немедленного реагирования на инциденты безопасности (заблокировать работу пользователя, выключить компьютер). • Оперативное управление защищаемыми компьютерами, возможность централизованно изменить параметры работы защищаемого компьютера. • Возможность создавать централизованные политики безопасности, распространяемые на разные (заданные) группы защищаемых компьютеров. • Централизованный сбор журналов безопасности с защищаемых компьютеров, их хранение, возможность обработки и архивирования. • Анализ собранных журналов на наличие заданных угроз безопасности с поддержкой редактирования правил детектирования угроз. • Возможность использования механизмов усиленной аутентификации через сервер аутентификации при функционировании СЗИ в сетевом режиме. • Возможность создания отчетов о настройках системы, установленных программах, зарегистрированных аппаратных средствах аутентификации. • Возможность централизованного управления лицензиями СЗИ через сервер безопасности; • Возможность поддержки использования кумулятивных патчей. • Возможность пакетного применения патчей (обычных и кумулятивных). - Соответствие - -

• Возможность централизованного управления клиентом Linux через сервер безопасности. • Возможность централизованного управления лицензиями СЗИ через сервер безопасности для Windows и Linux систем. • Возможность экспорта и импорта списка рабочих станций с целью подчинения серверу безопасности и для добавления агентов оперативного управления. • Возможность управления сессиями рабочих станций средствами центра управления. • Создавать домены безопасности в территориально распределенной сети, при этом предоставляется возможность делегирования административных полномочий лицам, ответственным за подразделения (домены безопасности). • Возможность организации иерархической структуры лесов доменов безопасности, в которую можно добавлять леса доменов безопасности на основе несвязанных лесов доменов Windows AD - Соответствие - -

- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге Использование дополнительных характеристик обусловлено требованиями Заказчика к производительности, функциональным, качественным и эксплуатационным характеристикам закупаемых услуг.

- 58.29.11.000 58.29.11.000-00000003 - Программное обеспечение Вид лицензии Простая (неисключительная) Класс программ для электронных вычислительных машин и баз данных (03.03) Межсетевые экраны Способ предоставления Копия электронного экземпляра - Программное обеспечение "Средство защиты информации Secret Net Studio" - Штука - 80,00 - 5 610,33 - 448 826,40

- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Вид лицензии Простая (неисключительная) Значение характеристики не может изменяться участником закупки Класс программ для электронных вычислительных машин и баз данных (03.03) Межсетевые экраны Значение характеристики не может изменяться участником закупки Способ предоставления Копия электронного экземпляра Значение характеристики не может изменяться участником закупки Комплексное программное средство защиты информации для конечных точек (СЗИ) осуществляет: • защиту серверов и рабочих станций от НСД; • контроль входа пользователей в систему, в том числе с использованием дополнительных аппаратных средств защиты; • разграничение доступа пользователей к устройствам и контроль аппаратной конфигурации; • разграничение доступа пользователей к информации; • антивирусную защиту от вредоносного программного обеспечения; • обнаружение и предотвращение вторжений; • регистрацию событий безопасности и аудит; • паспортизацию используемого программного обеспечения Соответствие Значение характеристики не может изменяться участником закупки СЗИ соответствует требованиям документов: • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» по 4 уровню доверия (ФСТЭК России, 2020); • «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – не ниже 5 класса защищенности; • «Требования к средствам антивирусной защиты» не ниже 4 класса защиты (ФСТЭК России, 2012); • «Профиль защиты средств антивирусной защиты типа «А» четвертого класса защиты» ИТ.САВЗ.А4.ПЗ (ФСТЭК России, 2012); • «Профиль защиты средств антивирусной защиты типа «Б» четвертого класса защиты» ИТ.САВЗ.Б4.ПЗ (ФСТЭК России, 2012); • «Профиль защиты средств антивирусной защиты типа «В» четвертого класса защиты» ИТ.САВЗ.В4.ПЗ (ФСТЭК России, 2012); • «Профиль защиты средств антивирусной защиты типа «Г» четвертого класса защиты» ИТ.САВЗ.Г4.ПЗ (ФСТЭК России, 2012); • «Требования к системам обнаружения вторжений» не ниже 4 класса защиты» (ФСТЭК России, 2011); • «Профиль защиты систем обнаружения вторжений уровня узла четвертого класса защиты» ИТ.СОВ.У4.ПЗ (ФСТЭК России, 2012); • «Требования к средствам контроля съемных машинных носителей информации» не ниже 4 класса защиты (ФСТЭК России, 2014); • «Профиль защиты средств контроля подключения съемных машинных носителей информации четвертого класса защиты» ИТ.СКН.П4.ПЗ (ФСТЭК России, 2014). Соответствие Значение характеристики не может изменяться участником закупки СЗИ допускает использование в следующих информационных системах: • автоматизированные системы – до класса 1Г (включительно); • государственные информационные системы – до 1 класса защищенности (включительно); • информационные системы персональных данных – до 1 уровня защищенности персональных данных (включительно); • автоматизированные системы управления производственными и технологическими процессами – до 1 класса защищенности (включительно); • значимые объекты КИИ до 1 категории значимости (включительно) Соответствие Значение характеристики не может изменяться участником закупки СЗИ поддерживает защиту систем терминального доступа, а также допускать применение для защиты не только физических компьютеров, но и виртуальных машин. • СЗИ функционирует на следующих платформах (поддерживаются и 32-, и 64-разрядные платформы): • Windows 11, включая версии 22H2, 23H2, LTSC 2024; • Windows 10, включая версию 22H2; • Windows 8.1; • Windows 7 SP1; • Windows Server 2025; • Windows Server 2022; • Windows Server 2019; • Windows Server 2016; • Windows Server 2012/2012 R2 Соответствие Значение характеристики не может изменяться участником закупки • Есть возможность установки СЗИ по произвольному пути. • Есть возможность централизованного развертывания СЗИ с использованием System Center Configuration Manager. • СЗИ поддерживает работу и обеспечивать защиту в системах терминального доступа, построенных на базе терминальных служб сетевых ОС MS Windows, ПО Citrix. • СЗИ поддерживает работу на виртуальных машинах, функционирующих в системах виртуализации, построенных на базе гипервизоров VMware ESX(i) и Microsoft Hyper-V. • СЗИ поддерживает работу с технологией Personal vDisk Citrix XenDesktop. • СЗИ поддерживает работу с ОС Astra Linux в режиме DualBoot. • СЗИ с централизованным управлением функционирует совместно с Microsoft Active Directory. • СЗИ не требует при развертывании модификации топологии локальной вычислительной сети. • СЗИ имеет в составе дистрибутива драйвера для поддержки аппаратных идентификаторов. • В случае совместного применения аппаратных средств доверенной загрузки – обеспечено наличие свободного разъема системной шины стандарта PCI/PCI Express/Mini PCI Express (При совместной работе с ПАК «Соболь») Соответствие Значение характеристики не может изменяться участником закупки СЗИ выполняет следующие функции по защите информации: • Контроль входа пользователей в систему и работа пользователей в системе: • проверка пароля пользователя при входе в систему; • поддержка аппаратных средств аутентификации: - идентификаторы - USB-ключи с любыми совместимыми USB-считывателями; c любыми совместимыми SC-считывателями; • возможность блокировки сеанса работы пользователя при отключении персонального идентификатора; • возможность использования персональных идентификаторов для входа в систему и разблокировки в системах терминального доступа и инфраструктуре виртуальных рабочих станций (VDI); • возможность блокирования входа в систему локальных пользователей; • возможность блокирования операций вторичного входа в систему в процессе работы пользователей; • возможность блокировки сеанса работы пользователя по истечении интервала неактивности; • возможность задания временного интервала блокировки компьютера (в минутах) в случае достижения установленного максимального количества попыток ввода неправильного пароля; • возможность управления политикой сложности паролей; • поддержка возможности входа в систему по графическому паролю; • поддержка возможности входа в систему по Windows Live ID; • поддержка возможности входа в систему по сертификатам; • возможность проверки принадлежности аппаратного идентификатора в процессе управления аппаратными идентификаторами пользователей; • возможность оповещения пользователя о последнем успешном входе в систему; • возможность выдачи пользователю предупреждения в виде сообщения о том, что в информационной системе реализованы меры защиты информации. • возможность защиты от локального администратора, обеспечивающая разграничение прав и привилегий между администратором безопасности и администратором IT на управление СЗИ Соответствие Значение характеристики не может изменяться участником закупки • Избирательное (дискреционное) управление доступом • Полномочное (мандатное) управление доступом • Контроль вывода конфиденциальных данных на печать: • возможность ограничить перечень мандатных меток информации для печати на заданном принтере; • теневое копирование информации, выводимой на печать • автоматическая маркировка документов, выводимых на печать; • управление грифами (видом маркировки) при печати конфиденциальных и секретных документов. • поддержка функции печати в файл; • поддержка управления запретом перенаправления принтеров в терминальных (RDP) сессиях. • поддержка интеграции со сторонним решением «ЭВРИТЕГ». Соответствие Значение характеристики не может изменяться участником закупки • Контроль аппаратной конфигурации компьютера и подключаемых устройств: • Контролируются следующие устройства • Есть возможность задать настройки контроля на уровне шины, класса устройства, модели устройства, экземпляра устройства. • Осуществляется контроль неизменности аппаратной конфигурации компьютера с возможностью блокировки при нарушении аппаратной конфигурации. • Есть возможность присвоить устройствам хранения информации мандатную метку. Если метка устройства не соответствует сессии пользователя – работа с устройством хранения блокируется. • Есть возможность группового добавления устройств в подсистему контроля устройств без подключения устройства к компьютеру. • Осуществляется контроль вывода информации на внешние устройства хранения с возможностью теневого копирования отчуждаемой информации • В инфраструктуре виртуальных рабочих станций (VDI) контролируются устройства, подключаемые к виртуальным рабочим станциям с рабочего места пользователя. • При терминальном подключении (RDP) есть возможность управления запретом подключения устройств, COM- и LPT-портов, локальных дисков и PnP-устройств. Соответствие Значение характеристики не может изменяться участником закупки • Контроль сетевых интерфейсов: • Есть возможность включения/выключения явно заданного сетевого интерфейса, интерфейса, определяемого типом – Ethernet, WiFi, IrDA, Bluetooth, FireWire (IEEE1394). • Есть возможность управления сетевыми интерфейсами в зависимости от уровня сессии пользователя. • Создание для пользователей ограниченной замкнутой среды программного обеспечения компьютера. При этом контролируются исполняемые файлы (EXE-модули), файлы загружаемых библиотек (DLL-модули), запуск скриптов по технологии Active Scripts. • Список модулей, разрешенных для запуска, строится: ? с помощью явного указания модулей; ? по информации об установленных на компьютере программах; ? по зависимостям исполняемых модулей; ? по ярлыкам в главном меню; ? по событиям журнала безопасности. Соответствие Значение характеристики не может изменяться участником закупки • Контроль целостности файлов, каталогов, элементов системного реестра: • Есть возможность проведения контроля целостности до загрузки операционной системы (при применении с аппаратными средствами доверенной загрузки (При совместной работе с ПАК «Соболь»)), в процессе загрузки ОС, в фоновом режиме при работе пользователя. • Есть возможность блокировки компьютера при обнаружении нарушения целостности контролируемых объектов. • Есть возможность восстановления исходного состояния контролируемого объекта. • Есть возможность расчета контрольных сумм по алгоритму ГОСТ Р 34.11-2012. • Есть возможность контроля исполняемых файлов по встроенной ЭЦП, чтобы избежать дополнительных перерасчетов контрольных сумм при обновлении ПО со встроенной ЭЦП. • При установке системы формируются задания контроля целостности, обеспечивающие контроль ключевых параметров операционной системы и СЗИ. • Изоляция программных модулей и контроль доступа к буферу обмена и операциям перетаскивания (drag-and-drop) для изолированных модулей. • Проверка подозрительного ПО с помощью механизмов песочницы, с поддержкой совместимости с программными продуктами «Sandbox» (производства компании ООО «Безопасные программные решения») и «Docker» Соответствие Значение характеристики не может изменяться участником закупки • Автоматическое затирание удаляемой информации на локальных и сменных дисках компьютера при удалении пользователем конфиденциальной информации с возможностью настройки количества проходов затирания информации. • Автоматическое затирание оперативной памяти компьютера с возможностью настройки количества проходов затирания информации. • Затирание информации на локальных и сменных дисках по команде пользователя. • Возможность настройки количества проходов затирания информации отдельно для локальных дисков, съемных носителей, оперативной памяти. • Затирание данных и имен файлов, каталогов при удалении информации. • Возможность добавления объектов файловой системы в исключения подсистемы затирания данных. • Возможность управления запретом передачи буфера обмена в терминальную (RDP) сессию Соответствие Значение характеристики не может изменяться участником закупки • Обнаружение и предотвращение вторжений: • Обеспечивается защита от вторжений с помощью сигнатурных и эвристических механизмов. • Есть возможность блокировки вредоносных сетевых адресов (IP, URL). • Сигнатурные механизмы обеспечивают проверку HTTP-трафика на наличие заданных конструкций как для входящего, так и для исходящего сетевого трафика. При обнаружении признаков атаки прохождение подозрительных сетевых пакетов заблокировано. • Эвристические механизмы распознают и фиксируют следующие типы атак: ? сканирование портов; ? подделка ARP (ARP-spoofing); ? SYN-флуд; ? атаки, направленные на отказ в обслуживании (DoS); ? распределенные атаки, направленные на отказ в обслуживании (DDoS). При обнаружении признаков атаки эвристическими методами осуществляется временный запрет на прием сетевых пакетов с IP-адреса атакующего компьютера. • Обеспечиваются обнаружение и блокировка аномальных сетевых пакетов Соответствие Значение характеристики не может изменяться участником закупки • Антивирусная защита: • Обеспечивается автоматическая проверка наличия вредоносных программ по типовым сигнатурам и с помощью эвристического анализа. • Обеспечивается сканирование локальных дисков, подключаемых дисков, отчуждаемых носителей, в том числе по команде и по расписанию. • Есть возможность указать расписание запуска антивирусных проверок с возможностью выбора ежечасного запуска, запуска в заданное время ежедневно, запуска в заданный день недели и время еженедельно, по событиям запуска СЗИ и событию успешного обновления баз. • Обеспечивается удаление вредоносного программного обеспечения и его блокировка (перемещение в карантин). • Обеспечивается восстановление файлов из карантина по команде администратора. • Поддерживается список файлов и директорий, исключаемых из проверки (белый список). • Обеспечивается возможность обновления баз данных признаков компьютерных вирусов (антивирусных баз), в том числе с доступом к серверу обновлений через прокси-сервер. • Обеспечивается контроль целостности антивирусных баз и защита от их подмены при загрузке с сервера обновлений. • Обеспечивается возможность развертывания зеркала сервера обновлений в локальной сети. • Есть реализована возможность обновления антивирусных баз со съемных носителей и по локальной сети, без доступа к серверу обновлений. • Есть реализована возможность удаления исполняемых вредоносных файлов при перезагрузке системы. • Есть реализована фильтрация вредоносных входящих и исходящих писем, отправляемых по электронной почте. объектах. • Есть реализована возможность настройки максимального времени сканирования файлов, параметров сканирования архивов, списка игнорируемых расширений Соответствие Значение характеристики не может изменяться участником закупки • Функциональный контроль ключевых компонентов системы. • Регистрация событий безопасности в журнале Соответствие Значение характеристики не может изменяться участником закупки СЗИ имеет возможность функционирования совместно с аппаратными и программно-аппаратными средствами доверенной загрузки для обеспечения защиты компьютера от несанкционированной загрузки автоматизированной системы с внешних носителей (При совместной работе с ПАК «Соболь»). Соответствие Значение характеристики не может изменяться участником закупки Возможность централизованного управления клиентом через сервер безопасности и/или Security Code Orchestrator • Возможность централизованного управления клиентом Linux через сервер безопасности. • Возможность централизованного управления лицензиями СЗИ через сервер безопасности для Windows и Linux систем. • Возможность поддержки использования кумулятивных патчей. • Возможность пакетного применения патчей (обычных и кумулятивных). • Возможность создания шаблонов политик • Централизованное управление в сложной доменной сети (domain tree) функционирует по иерархическому принципу • Возможность управление лицензированием продуктов для Windows и Linux систем. • Возможность экспорта и импорта списка рабочих станций с целью подчинения серверу безопасности и для добавления агентов оперативного управления. • Возможность управления сессиями рабочих станций средствами центра управления. • Создавать домены безопасности в территориально распределенной сети, при этом предоставляется возможность делегирования административных полномочий лицам, ответственным за подразделения (домены безопасности). • Возможность организации иерархической структуры лесов доменов безопасности, в которую можно добавлять леса доменов безопасности на основе несвязанных лесов доменов Windows AD Соответствие Значение характеристики не может изменяться участником закупки СЗИ предоставляет следующие возможности по управлению системой: • Отображение структуры доменов, организационных подразделений, серверов безопасности и защищаемых компьютеров. • Динамическое отображение состояния каждого защищаемого компьютера с учетом критичности состояния с точки зрения системы защиты. • Отображение тревог, происходящих на защищаемых компьютерах, возможность задать признак того, что тревога обработана администратором безопасности. • Выполнение оперативных команд для немедленного реагирования на инциденты безопасности (заблокировать работу пользователя, выключить компьютер). • Оперативное управление защищаемыми компьютерами, возможность централизованно изменить параметры работы защищаемого компьютера. • Возможность создавать централизованные политики безопасности, распространяемые на разные (заданные) группы защищаемых компьютеров. • Централизованный сбор журналов безопасности с защищаемых компьютеров, их хранение, возможность обработки и архивирования. • Анализ собранных журналов на наличие заданных угроз безопасности с поддержкой редактирования правил детектирования угроз. • Возможность использования механизмов усиленной аутентификации через сервер аутентификации при функционировании СЗИ в сетевом режиме. • Возможность создания отчетов о настройках системы, установленных программах, зарегистрированных аппаратных средствах аутентификации Соответствие - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки - Класс программ для электронных вычислительных машин и баз данных - (03.03) Межсетевые экраны - - Значение характеристики не может изменяться участником закупки - Способ предоставления - Копия электронного экземпляра - - Значение характеристики не может изменяться участником закупки - Комплексное программное средство защиты информации для конечных точек (СЗИ) осуществляет: • защиту серверов и рабочих станций от НСД; • контроль входа пользователей в систему, в том числе с использованием дополнительных аппаратных средств защиты; • разграничение доступа пользователей к устройствам и контроль аппаратной конфигурации; • разграничение доступа пользователей к информации; • антивирусную защиту от вредоносного программного обеспечения; • обнаружение и предотвращение вторжений; • регистрацию событий безопасности и аудит; • паспортизацию используемого программного обеспечения - Соответствие - - Значение характеристики не может изменяться участником закупки - СЗИ соответствует требованиям документов: • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» по 4 уровню доверия (ФСТЭК России, 2020); • «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – не ниже 5 класса защищенности; • «Требования к средствам антивирусной защиты» не ниже 4 класса защиты (ФСТЭК России, 2012); • «Профиль защиты средств антивирусной защиты типа «А» четвертого класса защиты» ИТ.САВЗ.А4.ПЗ (ФСТЭК России, 2012); • «Профиль защиты средств антивирусной защиты типа «Б» четвертого класса защиты» ИТ.САВЗ.Б4.ПЗ (ФСТЭК России, 2012); • «Профиль защиты средств антивирусной защиты типа «В» четвертого класса защиты» ИТ.САВЗ.В4.ПЗ (ФСТЭК России, 2012); • «Профиль защиты средств антивирусной защиты типа «Г» четвертого класса защиты» ИТ.САВЗ.Г4.ПЗ (ФСТЭК России, 2012); • «Требования к системам обнаружения вторжений» не ниже 4 класса защиты» (ФСТЭК России, 2011); • «Профиль защиты систем обнаружения вторжений уровня узла четвертого класса защиты» ИТ.СОВ.У4.ПЗ (ФСТЭК России, 2012); • «Требования к средствам контроля съемных машинных носителей информации» не ниже 4 класса защиты (ФСТЭК России, 2014); • «Профиль защиты средств контроля подключения съемных машинных носителей информации четвертого класса защиты» ИТ.СКН.П4.ПЗ (ФСТЭК России, 2014). - Соответствие - - Значение характеристики не может изменяться участником закупки - СЗИ допускает использование в следующих информационных системах: • автоматизированные системы – до класса 1Г (включительно); • государственные информационные системы – до 1 класса защищенности (включительно); • информационные системы персональных данных – до 1 уровня защищенности персональных данных (включительно); • автоматизированные системы управления производственными и технологическими процессами – до 1 класса защищенности (включительно); • значимые объекты КИИ до 1 категории значимости (включительно) - Соответствие - - Значение характеристики не может изменяться участником закупки - СЗИ поддерживает защиту систем терминального доступа, а также допускать применение для защиты не только физических компьютеров, но и виртуальных машин. • СЗИ функционирует на следующих платформах (поддерживаются и 32-, и 64-разрядные платформы): • Windows 11, включая версии 22H2, 23H2, LTSC 2024; • Windows 10, включая версию 22H2; • Windows 8.1; • Windows 7 SP1; • Windows Server 2025; • Windows Server 2022; • Windows Server 2019; • Windows Server 2016; • Windows Server 2012/2012 R2 - Соответствие - - Значение характеристики не может изменяться участником закупки - • Есть возможность установки СЗИ по произвольному пути. • Есть возможность централизованного развертывания СЗИ с использованием System Center Configuration Manager. • СЗИ поддерживает работу и обеспечивать защиту в системах терминального доступа, построенных на базе терминальных служб сетевых ОС MS Windows, ПО Citrix. • СЗИ поддерживает работу на виртуальных машинах, функционирующих в системах виртуализации, построенных на базе гипервизоров VMware ESX(i) и Microsoft Hyper-V. • СЗИ поддерживает работу с технологией Personal vDisk Citrix XenDesktop. • СЗИ поддерживает работу с ОС Astra Linux в режиме DualBoot. • СЗИ с централизованным управлением функционирует совместно с Microsoft Active Directory. • СЗИ не требует при развертывании модификации топологии локальной вычислительной сети. • СЗИ имеет в составе дистрибутива драйвера для поддержки аппаратных идентификаторов. • В случае совместного применения аппаратных средств доверенной загрузки – обеспечено наличие свободного разъема системной шины стандарта PCI/PCI Express/Mini PCI Express (При совместной работе с ПАК «Соболь») - Соответствие - - Значение характеристики не может изменяться участником закупки - СЗИ выполняет следующие функции по защите информации: • Контроль входа пользователей в систему и работа пользователей в системе: • проверка пароля пользователя при входе в систему; • поддержка аппаратных средств аутентификации: - идентификаторы - USB-ключи с любыми совместимыми USB-считывателями; c любыми совместимыми SC-считывателями; • возможность блокировки сеанса работы пользователя при отключении персонального идентификатора; • возможность использования персональных идентификаторов для входа в систему и разблокировки в системах терминального доступа и инфраструктуре виртуальных рабочих станций (VDI); • возможность блокирования входа в систему локальных пользователей; • возможность блокирования операций вторичного входа в систему в процессе работы пользователей; • возможность блокировки сеанса работы пользователя по истечении интервала неактивности; • возможность задания временного интервала блокировки компьютера (в минутах) в случае достижения установленного максимального количества попыток ввода неправильного пароля; • возможность управления политикой сложности паролей; • поддержка возможности входа в систему по графическому паролю; • поддержка возможности входа в систему по Windows Live ID; • поддержка возможности входа в систему по сертификатам; • возможность проверки принадлежности аппаратного идентификатора в процессе управления аппаратными идентификаторами пользователей; • возможность оповещения пользователя о последнем успешном входе в систему; • возможность выдачи пользователю предупреждения в виде сообщения о том, что в информационной системе реализованы меры защиты информации. • возможность защиты от локального администратора, обеспечивающая разграничение прав и привилегий между администратором безопасности и администратором IT на управление СЗИ - Соответствие - - Значение характеристики не может изменяться участником закупки - • Избирательное (дискреционное) управление доступом • Полномочное (мандатное) управление доступом • Контроль вывода конфиденциальных данных на печать: • возможность ограничить перечень мандатных меток информации для печати на заданном принтере; • теневое копирование информации, выводимой на печать • автоматическая маркировка документов, выводимых на печать; • управление грифами (видом маркировки) при печати конфиденциальных и секретных документов. • поддержка функции печати в файл; • поддержка управления запретом перенаправления принтеров в терминальных (RDP) сессиях. • поддержка интеграции со сторонним решением «ЭВРИТЕГ». - Соответствие - - Значение характеристики не может изменяться участником закупки - • Контроль аппаратной конфигурации компьютера и подключаемых устройств: • Контролируются следующие устройства • Есть возможность задать настройки контроля на уровне шины, класса устройства, модели устройства, экземпляра устройства. • Осуществляется контроль неизменности аппаратной конфигурации компьютера с возможностью блокировки при нарушении аппаратной конфигурации. • Есть возможность присвоить устройствам хранения информации мандатную метку. Если метка устройства не соответствует сессии пользователя – работа с устройством хранения блокируется. • Есть возможность группового добавления устройств в подсистему контроля устройств без подключения устройства к компьютеру. • Осуществляется контроль вывода информации на внешние устройства хранения с возможностью теневого копирования отчуждаемой информации • В инфраструктуре виртуальных рабочих станций (VDI) контролируются устройства, подключаемые к виртуальным рабочим станциям с рабочего места пользователя. • При терминальном подключении (RDP) есть возможность управления запретом подключения устройств, COM- и LPT-портов, локальных дисков и PnP-устройств. - Соответствие - - Значение характеристики не может изменяться участником закупки - • Контроль сетевых интерфейсов: • Есть возможность включения/выключения явно заданного сетевого интерфейса, интерфейса, определяемого типом – Ethernet, WiFi, IrDA, Bluetooth, FireWire (IEEE1394). • Есть возможность управления сетевыми интерфейсами в зависимости от уровня сессии пользователя. • Создание для пользователей ограниченной замкнутой среды программного обеспечения компьютера. При этом контролируются исполняемые файлы (EXE-модули), файлы загружаемых библиотек (DLL-модули), запуск скриптов по технологии Active Scripts. • Список модулей, разрешенных для запуска, строится: ? с помощью явного указания модулей; ? по информации об установленных на компьютере программах; ? по зависимостям исполняемых модулей; ? по ярлыкам в главном меню; ? по событиям журнала безопасности. - Соответствие - - Значение характеристики не может изменяться участником закупки - • Контроль целостности файлов, каталогов, элементов системного реестра: • Есть возможность проведения контроля целостности до загрузки операционной системы (при применении с аппаратными средствами доверенной загрузки (При совместной работе с ПАК «Соболь»)), в процессе загрузки ОС, в фоновом режиме при работе пользователя. • Есть возможность блокировки компьютера при обнаружении нарушения целостности контролируемых объектов. • Есть возможность восстановления исходного состояния контролируемого объекта. • Есть возможность расчета контрольных сумм по алгоритму ГОСТ Р 34.11-2012. • Есть возможность контроля исполняемых файлов по встроенной ЭЦП, чтобы избежать дополнительных перерасчетов контрольных сумм при обновлении ПО со встроенной ЭЦП. • При установке системы формируются задания контроля целостности, обеспечивающие контроль ключевых параметров операционной системы и СЗИ. • Изоляция программных модулей и контроль доступа к буферу обмена и операциям перетаскивания (drag-and-drop) для изолированных модулей. • Проверка подозрительного ПО с помощью механизмов песочницы, с поддержкой совместимости с программными продуктами «Sandbox» (производства компании ООО «Безопасные программные решения») и «Docker» - Соответствие - - Значение характеристики не может изменяться участником закупки - • Автоматическое затирание удаляемой информации на локальных и сменных дисках компьютера при удалении пользователем конфиденциальной информации с возможностью настройки количества проходов затирания информации. • Автоматическое затирание оперативной памяти компьютера с возможностью настройки количества проходов затирания информации. • Затирание информации на локальных и сменных дисках по команде пользователя. • Возможность настройки количества проходов затирания информации отдельно для локальных дисков, съемных носителей, оперативной памяти. • Затирание данных и имен файлов, каталогов при удалении информации. • Возможность добавления объектов файловой системы в исключения подсистемы затирания данных. • Возможность управления запретом передачи буфера обмена в терминальную (RDP) сессию - Соответствие - - Значение характеристики не может изменяться участником закупки - • Обнаружение и предотвращение вторжений: • Обеспечивается защита от вторжений с помощью сигнатурных и эвристических механизмов. • Есть возможность блокировки вредоносных сетевых адресов (IP, URL). • Сигнатурные механизмы обеспечивают проверку HTTP-трафика на наличие заданных конструкций как для входящего, так и для исходящего сетевого трафика. При обнаружении признаков атаки прохождение подозрительных сетевых пакетов заблокировано. • Эвристические механизмы распознают и фиксируют следующие типы атак: ? сканирование портов; ? подделка ARP (ARP-spoofing); ? SYN-флуд; ? атаки, направленные на отказ в обслуживании (DoS); ? распределенные атаки, направленные на отказ в обслуживании (DDoS). При обнаружении признаков атаки эвристическими методами осуществляется временный запрет на прием сетевых пакетов с IP-адреса атакующего компьютера. • Обеспечиваются обнаружение и блокировка аномальных сетевых пакетов - Соответствие - - Значение характеристики не может изменяться участником закупки - • Антивирусная защита: • Обеспечивается автоматическая проверка наличия вредоносных программ по типовым сигнатурам и с помощью эвристического анализа. • Обеспечивается сканирование локальных дисков, подключаемых дисков, отчуждаемых носителей, в том числе по команде и по расписанию. • Есть возможность указать расписание запуска антивирусных проверок с возможностью выбора ежечасного запуска, запуска в заданное время ежедневно, запуска в заданный день недели и время еженедельно, по событиям запуска СЗИ и событию успешного обновления баз. • Обеспечивается удаление вредоносного программного обеспечения и его блокировка (перемещение в карантин). • Обеспечивается восстановление файлов из карантина по команде администратора. • Поддерживается список файлов и директорий, исключаемых из проверки (белый список). • Обеспечивается возможность обновления баз данных признаков компьютерных вирусов (антивирусных баз), в том числе с доступом к серверу обновлений через прокси-сервер. • Обеспечивается контроль целостности антивирусных баз и защита от их подмены при загрузке с сервера обновлений. • Обеспечивается возможность развертывания зеркала сервера обновлений в локальной сети. • Есть реализована возможность обновления антивирусных баз со съемных носителей и по локальной сети, без доступа к серверу обновлений. • Есть реализована возможность удаления исполняемых вредоносных файлов при перезагрузке системы. • Есть реализована фильтрация вредоносных входящих и исходящих писем, отправляемых по электронной почте. объектах. • Есть реализована возможность настройки максимального времени сканирования файлов, параметров сканирования архивов, списка игнорируемых расширений - Соответствие - - Значение характеристики не может изменяться участником закупки - • Функциональный контроль ключевых компонентов системы. • Регистрация событий безопасности в журнале - Соответствие - - Значение характеристики не может изменяться участником закупки - СЗИ имеет возможность функционирования совместно с аппаратными и программно-аппаратными средствами доверенной загрузки для обеспечения защиты компьютера от несанкционированной загрузки автоматизированной системы с внешних носителей (При совместной работе с ПАК «Соболь»). - Соответствие - - Значение характеристики не может изменяться участником закупки - Возможность централизованного управления клиентом через сервер безопасности и/или Security Code Orchestrator • Возможность централизованного управления клиентом Linux через сервер безопасности. • Возможность централизованного управления лицензиями СЗИ через сервер безопасности для Windows и Linux систем. • Возможность поддержки использования кумулятивных патчей. • Возможность пакетного применения патчей (обычных и кумулятивных). • Возможность создания шаблонов политик • Централизованное управление в сложной доменной сети (domain tree) функционирует по иерархическому принципу • Возможность управление лицензированием продуктов для Windows и Linux систем. • Возможность экспорта и импорта списка рабочих станций с целью подчинения серверу безопасности и для добавления агентов оперативного управления. • Возможность управления сессиями рабочих станций средствами центра управления. • Создавать домены безопасности в территориально распределенной сети, при этом предоставляется возможность делегирования административных полномочий лицам, ответственным за подразделения (домены безопасности). • Возможность организации иерархической структуры лесов доменов безопасности, в которую можно добавлять леса доменов безопасности на основе несвязанных лесов доменов Windows AD - Соответствие - - Значение характеристики не может изменяться участником закупки - СЗИ предоставляет следующие возможности по управлению системой: • Отображение структуры доменов, организационных подразделений, серверов безопасности и защищаемых компьютеров. • Динамическое отображение состояния каждого защищаемого компьютера с учетом критичности состояния с точки зрения системы защиты. • Отображение тревог, происходящих на защищаемых компьютерах, возможность задать признак того, что тревога обработана администратором безопасности. • Выполнение оперативных команд для немедленного реагирования на инциденты безопасности (заблокировать работу пользователя, выключить компьютер). • Оперативное управление защищаемыми компьютерами, возможность централизованно изменить параметры работы защищаемого компьютера. • Возможность создавать централизованные политики безопасности, распространяемые на разные (заданные) группы защищаемых компьютеров. • Централизованный сбор журналов безопасности с защищаемых компьютеров, их хранение, возможность обработки и архивирования. • Анализ собранных журналов на наличие заданных угроз безопасности с поддержкой редактирования правил детектирования угроз. • Возможность использования механизмов усиленной аутентификации через сервер аутентификации при функционировании СЗИ в сетевом режиме. • Возможность создания отчетов о настройках системы, установленных программах, зарегистрированных аппаратных средствах аутентификации - Соответствие - -

Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке

Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки

Класс программ для электронных вычислительных машин и баз данных - (03.03) Межсетевые экраны - - Значение характеристики не может изменяться участником закупки

Способ предоставления - Копия электронного экземпляра - - Значение характеристики не может изменяться участником закупки

Комплексное программное средство защиты информации для конечных точек (СЗИ) осуществляет: • защиту серверов и рабочих станций от НСД; • контроль входа пользователей в систему, в том числе с использованием дополнительных аппаратных средств защиты; • разграничение доступа пользователей к устройствам и контроль аппаратной конфигурации; • разграничение доступа пользователей к информации; • антивирусную защиту от вредоносного программного обеспечения; • обнаружение и предотвращение вторжений; • регистрацию событий безопасности и аудит; • паспортизацию используемого программного обеспечения - Соответствие - - Значение характеристики не может изменяться участником закупки

СЗИ соответствует требованиям документов: • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» по 4 уровню доверия (ФСТЭК России, 2020); • «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – не ниже 5 класса защищенности; • «Требования к средствам антивирусной защиты» не ниже 4 класса защиты (ФСТЭК России, 2012); • «Профиль защиты средств антивирусной защиты типа «А» четвертого класса защиты» ИТ.САВЗ.А4.ПЗ (ФСТЭК России, 2012); • «Профиль защиты средств антивирусной защиты типа «Б» четвертого класса защиты» ИТ.САВЗ.Б4.ПЗ (ФСТЭК России, 2012); • «Профиль защиты средств антивирусной защиты типа «В» четвертого класса защиты» ИТ.САВЗ.В4.ПЗ (ФСТЭК России, 2012); • «Профиль защиты средств антивирусной защиты типа «Г» четвертого класса защиты» ИТ.САВЗ.Г4.ПЗ (ФСТЭК России, 2012); • «Требования к системам обнаружения вторжений» не ниже 4 класса защиты» (ФСТЭК России, 2011); • «Профиль защиты систем обнаружения вторжений уровня узла четвертого класса защиты» ИТ.СОВ.У4.ПЗ (ФСТЭК России, 2012); • «Требования к средствам контроля съемных машинных носителей информации» не ниже 4 класса защиты (ФСТЭК России, 2014); • «Профиль защиты средств контроля подключения съемных машинных носителей информации четвертого класса защиты» ИТ.СКН.П4.ПЗ (ФСТЭК России, 2014). - Соответствие - - Значение характеристики не может изменяться участником закупки

СЗИ допускает использование в следующих информационных системах: • автоматизированные системы – до класса 1Г (включительно); • государственные информационные системы – до 1 класса защищенности (включительно); • информационные системы персональных данных – до 1 уровня защищенности персональных данных (включительно); • автоматизированные системы управления производственными и технологическими процессами – до 1 класса защищенности (включительно); • значимые объекты КИИ до 1 категории значимости (включительно) - Соответствие - - Значение характеристики не может изменяться участником закупки

СЗИ поддерживает защиту систем терминального доступа, а также допускать применение для защиты не только физических компьютеров, но и виртуальных машин. • СЗИ функционирует на следующих платформах (поддерживаются и 32-, и 64-разрядные платформы): • Windows 11, включая версии 22H2, 23H2, LTSC 2024; • Windows 10, включая версию 22H2; • Windows 8.1; • Windows 7 SP1; • Windows Server 2025; • Windows Server 2022; • Windows Server 2019; • Windows Server 2016; • Windows Server 2012/2012 R2 - Соответствие - - Значение характеристики не может изменяться участником закупки

• Есть возможность установки СЗИ по произвольному пути. • Есть возможность централизованного развертывания СЗИ с использованием System Center Configuration Manager. • СЗИ поддерживает работу и обеспечивать защиту в системах терминального доступа, построенных на базе терминальных служб сетевых ОС MS Windows, ПО Citrix. • СЗИ поддерживает работу на виртуальных машинах, функционирующих в системах виртуализации, построенных на базе гипервизоров VMware ESX(i) и Microsoft Hyper-V. • СЗИ поддерживает работу с технологией Personal vDisk Citrix XenDesktop. • СЗИ поддерживает работу с ОС Astra Linux в режиме DualBoot. • СЗИ с централизованным управлением функционирует совместно с Microsoft Active Directory. • СЗИ не требует при развертывании модификации топологии локальной вычислительной сети. • СЗИ имеет в составе дистрибутива драйвера для поддержки аппаратных идентификаторов. • В случае совместного применения аппаратных средств доверенной загрузки – обеспечено наличие свободного разъема системной шины стандарта PCI/PCI Express/Mini PCI Express (При совместной работе с ПАК «Соболь») - Соответствие - - Значение характеристики не может изменяться участником закупки

СЗИ выполняет следующие функции по защите информации: • Контроль входа пользователей в систему и работа пользователей в системе: • проверка пароля пользователя при входе в систему; • поддержка аппаратных средств аутентификации: - идентификаторы - USB-ключи с любыми совместимыми USB-считывателями; c любыми совместимыми SC-считывателями; • возможность блокировки сеанса работы пользователя при отключении персонального идентификатора; • возможность использования персональных идентификаторов для входа в систему и разблокировки в системах терминального доступа и инфраструктуре виртуальных рабочих станций (VDI); • возможность блокирования входа в систему локальных пользователей; • возможность блокирования операций вторичного входа в систему в процессе работы пользователей; • возможность блокировки сеанса работы пользователя по истечении интервала неактивности; • возможность задания временного интервала блокировки компьютера (в минутах) в случае достижения установленного максимального количества попыток ввода неправильного пароля; • возможность управления политикой сложности паролей; • поддержка возможности входа в систему по графическому паролю; • поддержка возможности входа в систему по Windows Live ID; • поддержка возможности входа в систему по сертификатам; • возможность проверки принадлежности аппаратного идентификатора в процессе управления аппаратными идентификаторами пользователей; • возможность оповещения пользователя о последнем успешном входе в систему; • возможность выдачи пользователю предупреждения в виде сообщения о том, что в информационной системе реализованы меры защиты информации. • возможность защиты от локального администратора, обеспечивающая разграничение прав и привилегий между администратором безопасности и администратором IT на управление СЗИ - Соответствие - - Значение характеристики не может изменяться участником закупки

• Избирательное (дискреционное) управление доступом • Полномочное (мандатное) управление доступом • Контроль вывода конфиденциальных данных на печать: • возможность ограничить перечень мандатных меток информации для печати на заданном принтере; • теневое копирование информации, выводимой на печать • автоматическая маркировка документов, выводимых на печать; • управление грифами (видом маркировки) при печати конфиденциальных и секретных документов. • поддержка функции печати в файл; • поддержка управления запретом перенаправления принтеров в терминальных (RDP) сессиях. • поддержка интеграции со сторонним решением «ЭВРИТЕГ». - Соответствие - - Значение характеристики не может изменяться участником закупки

• Контроль аппаратной конфигурации компьютера и подключаемых устройств: • Контролируются следующие устройства • Есть возможность задать настройки контроля на уровне шины, класса устройства, модели устройства, экземпляра устройства. • Осуществляется контроль неизменности аппаратной конфигурации компьютера с возможностью блокировки при нарушении аппаратной конфигурации. • Есть возможность присвоить устройствам хранения информации мандатную метку. Если метка устройства не соответствует сессии пользователя – работа с устройством хранения блокируется. • Есть возможность группового добавления устройств в подсистему контроля устройств без подключения устройства к компьютеру. • Осуществляется контроль вывода информации на внешние устройства хранения с возможностью теневого копирования отчуждаемой информации • В инфраструктуре виртуальных рабочих станций (VDI) контролируются устройства, подключаемые к виртуальным рабочим станциям с рабочего места пользователя. • При терминальном подключении (RDP) есть возможность управления запретом подключения устройств, COM- и LPT-портов, локальных дисков и PnP-устройств. - Соответствие - - Значение характеристики не может изменяться участником закупки

• Контроль сетевых интерфейсов: • Есть возможность включения/выключения явно заданного сетевого интерфейса, интерфейса, определяемого типом – Ethernet, WiFi, IrDA, Bluetooth, FireWire (IEEE1394). • Есть возможность управления сетевыми интерфейсами в зависимости от уровня сессии пользователя. • Создание для пользователей ограниченной замкнутой среды программного обеспечения компьютера. При этом контролируются исполняемые файлы (EXE-модули), файлы загружаемых библиотек (DLL-модули), запуск скриптов по технологии Active Scripts. • Список модулей, разрешенных для запуска, строится: ? с помощью явного указания модулей; ? по информации об установленных на компьютере программах; ? по зависимостям исполняемых модулей; ? по ярлыкам в главном меню; ? по событиям журнала безопасности. - Соответствие - - Значение характеристики не может изменяться участником закупки

• Контроль целостности файлов, каталогов, элементов системного реестра: • Есть возможность проведения контроля целостности до загрузки операционной системы (при применении с аппаратными средствами доверенной загрузки (При совместной работе с ПАК «Соболь»)), в процессе загрузки ОС, в фоновом режиме при работе пользователя. • Есть возможность блокировки компьютера при обнаружении нарушения целостности контролируемых объектов. • Есть возможность восстановления исходного состояния контролируемого объекта. • Есть возможность расчета контрольных сумм по алгоритму ГОСТ Р 34.11-2012. • Есть возможность контроля исполняемых файлов по встроенной ЭЦП, чтобы избежать дополнительных перерасчетов контрольных сумм при обновлении ПО со встроенной ЭЦП. • При установке системы формируются задания контроля целостности, обеспечивающие контроль ключевых параметров операционной системы и СЗИ. • Изоляция программных модулей и контроль доступа к буферу обмена и операциям перетаскивания (drag-and-drop) для изолированных модулей. • Проверка подозрительного ПО с помощью механизмов песочницы, с поддержкой совместимости с программными продуктами «Sandbox» (производства компании ООО «Безопасные программные решения») и «Docker» - Соответствие - - Значение характеристики не может изменяться участником закупки

• Автоматическое затирание удаляемой информации на локальных и сменных дисках компьютера при удалении пользователем конфиденциальной информации с возможностью настройки количества проходов затирания информации. • Автоматическое затирание оперативной памяти компьютера с возможностью настройки количества проходов затирания информации. • Затирание информации на локальных и сменных дисках по команде пользователя. • Возможность настройки количества проходов затирания информации отдельно для локальных дисков, съемных носителей, оперативной памяти. • Затирание данных и имен файлов, каталогов при удалении информации. • Возможность добавления объектов файловой системы в исключения подсистемы затирания данных. • Возможность управления запретом передачи буфера обмена в терминальную (RDP) сессию - Соответствие - - Значение характеристики не может изменяться участником закупки

• Обнаружение и предотвращение вторжений: • Обеспечивается защита от вторжений с помощью сигнатурных и эвристических механизмов. • Есть возможность блокировки вредоносных сетевых адресов (IP, URL). • Сигнатурные механизмы обеспечивают проверку HTTP-трафика на наличие заданных конструкций как для входящего, так и для исходящего сетевого трафика. При обнаружении признаков атаки прохождение подозрительных сетевых пакетов заблокировано. • Эвристические механизмы распознают и фиксируют следующие типы атак: ? сканирование портов; ? подделка ARP (ARP-spoofing); ? SYN-флуд; ? атаки, направленные на отказ в обслуживании (DoS); ? распределенные атаки, направленные на отказ в обслуживании (DDoS). При обнаружении признаков атаки эвристическими методами осуществляется временный запрет на прием сетевых пакетов с IP-адреса атакующего компьютера. • Обеспечиваются обнаружение и блокировка аномальных сетевых пакетов - Соответствие - - Значение характеристики не может изменяться участником закупки

• Антивирусная защита: • Обеспечивается автоматическая проверка наличия вредоносных программ по типовым сигнатурам и с помощью эвристического анализа. • Обеспечивается сканирование локальных дисков, подключаемых дисков, отчуждаемых носителей, в том числе по команде и по расписанию. • Есть возможность указать расписание запуска антивирусных проверок с возможностью выбора ежечасного запуска, запуска в заданное время ежедневно, запуска в заданный день недели и время еженедельно, по событиям запуска СЗИ и событию успешного обновления баз. • Обеспечивается удаление вредоносного программного обеспечения и его блокировка (перемещение в карантин). • Обеспечивается восстановление файлов из карантина по команде администратора. • Поддерживается список файлов и директорий, исключаемых из проверки (белый список). • Обеспечивается возможность обновления баз данных признаков компьютерных вирусов (антивирусных баз), в том числе с доступом к серверу обновлений через прокси-сервер. • Обеспечивается контроль целостности антивирусных баз и защита от их подмены при загрузке с сервера обновлений. • Обеспечивается возможность развертывания зеркала сервера обновлений в локальной сети. • Есть реализована возможность обновления антивирусных баз со съемных носителей и по локальной сети, без доступа к серверу обновлений. • Есть реализована возможность удаления исполняемых вредоносных файлов при перезагрузке системы. • Есть реализована фильтрация вредоносных входящих и исходящих писем, отправляемых по электронной почте. объектах. • Есть реализована возможность настройки максимального времени сканирования файлов, параметров сканирования архивов, списка игнорируемых расширений - Соответствие - - Значение характеристики не может изменяться участником закупки

• Функциональный контроль ключевых компонентов системы. • Регистрация событий безопасности в журнале - Соответствие - - Значение характеристики не может изменяться участником закупки

СЗИ имеет возможность функционирования совместно с аппаратными и программно-аппаратными средствами доверенной загрузки для обеспечения защиты компьютера от несанкционированной загрузки автоматизированной системы с внешних носителей (При совместной работе с ПАК «Соболь»). - Соответствие - - Значение характеристики не может изменяться участником закупки

Возможность централизованного управления клиентом через сервер безопасности и/или Security Code Orchestrator • Возможность централизованного управления клиентом Linux через сервер безопасности. • Возможность централизованного управления лицензиями СЗИ через сервер безопасности для Windows и Linux систем. • Возможность поддержки использования кумулятивных патчей. • Возможность пакетного применения патчей (обычных и кумулятивных). • Возможность создания шаблонов политик • Централизованное управление в сложной доменной сети (domain tree) функционирует по иерархическому принципу • Возможность управление лицензированием продуктов для Windows и Linux систем. • Возможность экспорта и импорта списка рабочих станций с целью подчинения серверу безопасности и для добавления агентов оперативного управления. • Возможность управления сессиями рабочих станций средствами центра управления. • Создавать домены безопасности в территориально распределенной сети, при этом предоставляется возможность делегирования административных полномочий лицам, ответственным за подразделения (домены безопасности). • Возможность организации иерархической структуры лесов доменов безопасности, в которую можно добавлять леса доменов безопасности на основе несвязанных лесов доменов Windows AD - Соответствие - - Значение характеристики не может изменяться участником закупки

СЗИ предоставляет следующие возможности по управлению системой: • Отображение структуры доменов, организационных подразделений, серверов безопасности и защищаемых компьютеров. • Динамическое отображение состояния каждого защищаемого компьютера с учетом критичности состояния с точки зрения системы защиты. • Отображение тревог, происходящих на защищаемых компьютерах, возможность задать признак того, что тревога обработана администратором безопасности. • Выполнение оперативных команд для немедленного реагирования на инциденты безопасности (заблокировать работу пользователя, выключить компьютер). • Оперативное управление защищаемыми компьютерами, возможность централизованно изменить параметры работы защищаемого компьютера. • Возможность создавать централизованные политики безопасности, распространяемые на разные (заданные) группы защищаемых компьютеров. • Централизованный сбор журналов безопасности с защищаемых компьютеров, их хранение, возможность обработки и архивирования. • Анализ собранных журналов на наличие заданных угроз безопасности с поддержкой редактирования правил детектирования угроз. • Возможность использования механизмов усиленной аутентификации через сервер аутентификации при функционировании СЗИ в сетевом режиме. • Возможность создания отчетов о настройках системы, установленных программах, зарегистрированных аппаратных средствах аутентификации - Соответствие - -

- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге Использование дополнительных характеристик обусловлено требованиями Заказчика к производительности, функциональным, качественным и эксплуатационным характеристикам закупаемых услуг.

Преимущества, требования к участникам

Преимущества: Преимущество в соответствии с ч. 3 ст. 30 Закона № 44-ФЗ - Размер преимущества не установлен

Требования к участникам: 1. Требования к участникам закупок в соответствии с ч. 1.1 ст. 31 Закона № 44-ФЗ 2. Единые требования к участникам закупок в соответствии с ч. 1 ст. 31 Закона № 44-ФЗ

Дополнительная информация: 1. Участник закупки в порядке статьи 431.2 Гражданского кодекса Российской Федерации при подаче заявки на участие в закупке предоставляет следующие заверения и гарантии: информация, сообщенная и документы, представленные участником закупки при подаче заявки на участие в закупке, являются правдивыми, точными, полными и не вводящими в заблуждение. 2. Настоящим извещением предусмотрено предупреждение об административной и уголовной ответственности за нарушение требований антимонопольного законодательства Российской Федерации о запрете участия в ограничивающих конкуренцию соглашениях, осуществления ограничивающих конкуренцию согласованных действий (п. 24 ч. 1 ст. 42 № 44-ФЗ) 3. Участник закупки в соответствии с требованиями п. 3 Постановления Правительства РФ от 23.12.2024 N 1875 должен в заявке на закупку подтвердить страну происхождения товара (информация/документы, подтверждающие страны происхождения товара перечислены в Приложении № 3 к извещению о проведении электронного аукциона).

Применение национального режима по ст. 14 Закона № 44-ФЗ

Применение национального режима по ст. 14 Закона № 44-ФЗ: Основанием для установки указания запретов, ограничений закупок товаров, происходящих из иностранных государств, выполняемых работ, оказываемых услуг иностранными лицами, а так же преимуществ в отношении товаров российского происхождения, а также товаров происходящих из стран ЕАЭС, выполняемых работ, оказываемых услуг российскими лицами, а также лицами, зарегистрированными в странах ЕАЭС, является Постановление Правительства Российской Федерации о мерах по предоставлению национального режима от 23.12.2024 № 1875.

Обеспечение заявки

Требуется обеспечение заявки: Да

Размер обеспечения заявки: 26 789,78 РОССИЙСКИЙ РУБЛЬ

Порядок внесения денежных средств в качестве обеспечения заявки на участие в закупке, а также условия гарантии: В соответствии с правилами и порядком, определенными оператором электронной торговой площадки

Реквизиты счета для учета операций со средствами, поступающими заказчику: p/c 00000000000000000000, л/c См. прилагаемые документы, БИК 000000000

Условия контракта

Место поставки товара, выполнения работы или оказания услуги: Российская Федерация, г Москва, вн.тер.г. муниципальный округ Тропарево-Никулино, пр-кт Вернадского, д. 78 стр. 1, Срок оказания услуг: В течение 15 (Пятнадцати) рабочих дней с даты заключения Контракта.

Предусмотрена возможность одностороннего отказа от исполнения контракта в соответствии со ст. 95 Закона № 44-ФЗ: Да

Обеспечение исполнения контракта

Требуется обеспечение исполнения контракта: Да

Размер обеспечения исполнения контракта: 10 %

Порядок предоставления обеспечения исполнения контракта, требования к обеспечению: Обеспечение исполнения контракта предоставляется в виде независимой гарантии, соответствующей требованиям ст. 45 Федерального закона от 05.04.2013 N 44-ФЗ, или внесением денежных средств на указанный заказчиком счет, на котором, в соответствии с законодательством Российской Федерации, учитываются операции со средствами, поступающими заказчику. Способ обеспечения исполнения контракта определяется участником закупки, с которым заключается контракт, самостоятельно. Срок действия независимой гарантии определяется в соответствии с требованиями Закона №44-ФЗ участником закупки, с которым заключается контракт, самостоятельно, при этом срок действия независимой гарантии должен превышать предусмотренный контрактом срок исполнения обязательств, которые должны быть обеспечены такой независимой гарантией, не менее чем на один месяц, в том числе в случае его изменения в соответствии со статьей 95 Закона № 44-ФЗ. Контракт заключается после предоставления участником закупки в срок, установленный для заключения контракта, обеспечения исполнения контракта в соответствии с Законом № 44-ФЗ. Участник вместе с подписанным со своей стороны проектом контракта предоставляет заказчику обеспечение исполнения контракта в размере, указанном в настоящем извещении. В случае не предоставления участником закупки, с которым заключается контракт, обеспечения исполнения контракта в срок, установленный для заключения контракта, такой участник считается уклонившимся от заключения контракта. В случае проведения закупок, участниками которых могут быть только субъекты малого предпринимательства, социально ориентированных некоммерческих организаций участник закупки освобождается от предоставления обеспечения исполнения контракта в случае предоставления таким участником закупки до заключения контракта информации, указанной в ч. 8.1. ст. 96 Закона № 44-ФЗ.

Платежные реквизиты для обеспечения исполнения контракта: p/c 03214643000000017300, л/c 20736X43540, БИК 004525988

Требования к гарантии качества товара, работы, услуги

Требуется гарантия качества товара, работы, услуги: Да

Срок, на который предоставляется гарантия и (или) требования к объему предоставления гарантий качества товара, работы, услуги: Гарантийный срок должен составлять не менее 12 месяцев с даты подписания Сторонами структурированного документа о приемке, но не менее гарантийного срока, установленного производителем.

Информация о требованиях к гарантийному обслуживанию товара:

Требования к гарантии производителя товара:

Дополнительная информация

Дополнительная информация: 1. Участник закупки в порядке статьи 431.2 Гражданского кодекса Российской Федерации при подаче заявки на участие в закупке предоставляет следующие заверения и гарантии: информация, сообщенная и документы, представленные участником закупки при подаче заявки на участие в закупке, являются правдивыми, точными, полными и не вводящими в заблуждение. 2. Настоящим извещением предусмотрено предупреждение об административной и уголовной ответственности за нарушение требований антимонопольного законодательства Российской Федерации о запрете участия в ограничивающих конкуренцию соглашениях, осуществления ограничивающих конкуренцию согласованных действий (п. 24 ч. 1 ст. 42 № 44-ФЗ) 3. Участник закупки в соответствии с требованиями п. 3 Постановления Правительства РФ от 23.12.2024 N 1875 должен в заявке на закупку подтвердить страну происхождения товара (информация/документы, подтверждающие страны происхождения товара перечислены в Приложении № 3 к извещению о проведении электронного аукциона).

Информация о банковском и (или) казначейском сопровождении контракта

Банковское или казначейское сопровождение контракта не требуется

Документы

Общая информация

Документы

Журнал событий

Источник: www.zakupki.gov.ru