Тендер (аукцион в электронной форме) 44-45433107 от 2026-04-23

Оказание услуг по внедрению СЗИ в систему защиты информационных систем персональных ...

Класс 8.10.9 — Оборудование, ПО и работы по защите информации

Цены контрактов 2 лотов (млн.руб.) — 0.96, 0.96

Срок подачи заявок — 04.05.2026

Номер извещения: 0851200000626002720

Общая информация о закупке

Внимание! За нарушение требований антимонопольного законодательства Российской Федерации о запрете участия в ограничивающих конкуренцию соглашениях, осуществления ограничивающих конкуренцию согласованных действий предусмотрена ответственность в соответствии со ст. 14.32 КоАП РФ и ст. 178 УК РФ

Способ определения поставщика (подрядчика, исполнителя): Электронный аукцион

Наименование электронной площадки в информационно-телекоммуникационной сети «Интернет»: ЭТП Газпромбанк

Адрес электронной площадки в информационно-телекоммуникационной сети «Интернет»: https://etpgpb.ru/

Размещение осуществляет: Уполномоченное учреждение ГОСУДАРСТВЕННОЕ КАЗЕННОЕ УЧРЕЖДЕНИЕ НОВОСИБИРСКОЙ ОБЛАСТИ "УПРАВЛЕНИЕ КОНТРАКТНОЙ СИСТЕМЫ"

Наименование объекта закупки: Оказание услуг по внедрению СЗИ (средств защиты информации) в систему защиты информационных систем персональных данных с передачей прав на программное обеспечение, установочных комплексов.

Этап закупки: Подача заявок

Сведения о связи с позицией плана-графика: 202603512000132001000278

Контактная информация

Размещение осуществляет: Уполномоченное учреждение

Организация, осуществляющая размещение: ГОСУДАРСТВЕННОЕ КАЗЕННОЕ УЧРЕЖДЕНИЕ НОВОСИБИРСКОЙ ОБЛАСТИ "УПРАВЛЕНИЕ КОНТРАКТНОЙ СИСТЕМЫ"

Почтовый адрес: 630005, Новосибирская область , Г НОВОСИБИРСК, УЛ ФРУНЗЕ, ЗД. 88, ОФИС 401

Место нахождения: 630005, Новосибирская область , Г НОВОСИБИРСК, УЛ ФРУНЗЕ, ЗД. 88, ОФИС 401

Ответственное должностное лицо: Пасикан А. С.

Адрес электронной почты: uksis@zakaznso.ru

Номер контактного телефона: 8-383-2387272-6075

Дополнительная информация: Информация отсутствует

Регион: Новосибирская обл

Информация о процедуре закупки

Дата и время начала срока подачи заявок: 23.04.2026 14:47 (МСК+4)

Дата и время окончания срока подачи заявок: 04.05.2026 08:00 (МСК+4)

Дата проведения процедуры подачи предложений о цене контракта либо о сумме цен единиц товара, работы, услуги: 04.05.2026

Дата подведения итогов определения поставщика (подрядчика, исполнителя): 06.05.2026

Начальная (максимальная) цена контракта

Начальная (максимальная) цена контракта: 959 240,00

Валюта: РОССИЙСКИЙ РУБЛЬ

Идентификационный код закупки (ИКЗ): 262540630166454060100102880010000242

Информация об объекте закупки

Код позиции - Наименование товара, работы, услуги - Ед. измерения - Количество (объем работы, услуги) - Цена за ед., ? - Стоимость, ?

- 58.29.50.000 58.29.11.000-00000003 - Программное обеспечение Функционал Предназначен для использования на персональных компьютерах, портативных компьютерах (ноутбуках, планшетах) под управлением операционных систем семейства Линукс: -Альт Линукс СП 8; -Альт Рабочая станция 9.2; -Альт Рабочая станция 10; -Ред ОС 7.3 ; -Astra Linux Common Edition 2.12.44; -Astra Linux Special Edition 1.7 Контроль входа пользователей в систему, в том числе с использованием аппаратных средств защиты. Разграничение доступа пользователей к защищаемым ресурсам (файлам, каталогам) компьютера. Разграничение доступа пользователей к шинам USB, SATA, IEEE 1394 и подключаемым к ним устройствам. Уничтожение (затирание) содержимого файлов при их удалении. Очистка освобождаемых областей оперативной памяти компьютера и запоминающих устройств (жестких дисков, внешних запоминающих устройств). Контроль целостности ключевых компонентов и объектов файловой системы. Создание замкнутой программной среды для пользователей. Контроль действий пользователей, связанных с доступом к файлам, устройствам и узлам вычислительной сети. Межсетевое экранирование сетевого трафика. Регистрация событий безопасности в журналах. Проведение аудита действий субъектов (пользователей, процессов) с объектами файловой системы и аудита сетевых соединений. Контроль входа пользователей в систему как по логину/паролю, так и с использованием аппаратных средств усиленной аутентификации. Совместное функционирование с программно-аппаратными средствами доверенной загрузки для обеспечения защиты компьютера от несанкционированной загрузки автоматизированной системы с внешних носителей. ... Требования СЗИ должно соответствовать требованиям руководящих документов: • «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – не ниже 5 класса защищенности, • «Требования к межсетевым экранам» (ФСТЭК России, 2016) – не ниже 4 класса защиты, • «Профиль защиты межсетевых экранов типа «В» четвертого класса защиты. ИТ.МЭ.В4.ПЗ» (ФСТЭК России, 2016), • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2018) - не ниже 4 уровня доверия. СЗИ должно допускать использование в следующих информационных системах: • автоматизированные системы - до класса 1Г (включительно); • государственные информационные системы – до 1 класса защищенности (включительно); • информационные системы персональных данных – до 1 уровня защищенности (включительно); • автоматизированные системы управления производственными и технологическими процессами – до 1 класса защищенности (включительно). Комплектация Дистрибутив ПО. Комплект документации в электронном виде по инсталляции и работе с ПО. Формуляр. Копия сертификата ФСТЭК России. - Штука - 8,00 - 10 270,00 - 82 160,00

ГОСУДАРСТВЕННОЕ КАЗЕННОЕ УЧРЕЖДЕНИЕ НОВОСИБИРСКОЙ ОБЛАСТИ "ЦЕНТР ПО ОБЕСПЕЧЕНИЮ МЕРОПРИЯТИЙ В ОБЛАСТИ ГРАЖДАНСКОЙ ОБОРОНЫ, ЧРЕЗВЫЧАЙНЫХ СИТУАЦИЙ И ПОЖАРНОЙ БЕЗОПАСНОСТИ НОВОСИБИРСКОЙ ОБЛАСТИ" - 8 -

- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Функционал Предназначен для использования на персональных компьютерах, портативных компьютерах (ноутбуках, планшетах) под управлением операционных систем семейства Линукс: -Альт Линукс СП 8; -Альт Рабочая станция 9.2; -Альт Рабочая станция 10; -Ред ОС 7.3 ; -Astra Linux Common Edition 2.12.44; -Astra Linux Special Edition 1.7 Контроль входа пользователей в систему, в том числе с использованием аппаратных средств защиты. Разграничение доступа пользователей к защищаемым ресурсам (файлам, каталогам) компьютера. Разграничение доступа пользователей к шинам USB, SATA, IEEE 1394 и подключаемым к ним устройствам. Уничтожение (затирание) содержимого файлов при их удалении. Очистка освобождаемых областей оперативной памяти компьютера и запоминающих устройств (жестких дисков, внешних запоминающих устройств). Контроль целостности ключевых компонентов и объектов файловой системы. Создание замкнутой программной среды для пользователей. Контроль действий пользователей, связанных с доступом к файлам, устройствам и узлам вычислительной сети. Межсетевое экранирование сетевого трафика. Регистрация событий безопасности в журналах. Проведение аудита действий субъектов (пользователей, процессов) с объектами файловой системы и аудита сетевых соединений. Контроль входа пользователей в систему как по логину/паролю, так и с использованием аппаратных средств усиленной аутентификации. Совместное функционирование с программно-аппаратными средствами доверенной загрузки для обеспечения защиты компьютера от несанкционированной загрузки автоматизированной системы с внешних носителей. Поддержка аппаратных средств усиленной аутентификации: -персональные идентификаторы iButton (поддерживаемые типы DS1993 — DS1996 при совместном использовании со средствами доверенной загрузки); - USB-ключи: eRutoken (Rutoken S), Rutoken S RF, Rutoken ЭЦП, Rutoken ЭЦП 2.0, Rutoken ЭЦП PKI, Rutoken Lite, JaCarta ГОСТ, JaCarta PKI/ГОСТ, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, JaCarta SF/ГОСТ, ESMART Token, vdToken, GuardantID - Смарт-карты: Rutoken ЭЦП, Rutoken Lite, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, ESMART Token SC. - iButton: DS1993, DS1994, DS1995, DS1996. Разграничение доступа пользователей к защищаемым ресурсам (файлам, каталогам) компьютер. Создание для пользователей ограниченной замкнутой среды программного обеспечения компьютера. При этом должны контролироваться исполняемые файлы, файлы загружаемых библиотек, запуск скриптов по технологии. Должна иметься возможность формирования списка исключений для ресурсов, в который входят разрешенные для запуска программы, файлы, библиотеки и скрипты. Должна присутствовать возможность проверки системы на работоспособность при включении жесткого режима. Контроль устройств, подключаемых к шинам USB, SATA, IEEE 1394. Контролируемые устройства должны идентифицироваться по следующим параметрам: VendorID, ProductD, серийный номер, а также у администратора должна быть дополнительная возможность задать для каждого устройства условную символьную метку для его идентификации. Назначение правил подключения и правил доступа. Возможность импорта устройств в формате csv. Затирание освобождаемых страниц оперативной памяти, при этом должна быть предусмотрена возможность разбиения больших страниц на более мелкие непосредственно перед очисткой; затирание освобождаемых блоков на файловых системах EXT2, EXT3, EXT4 и VFAT; безопасное удаление информации на жестких дисках и внешних носителях; затирание страниц SWAP при выключении компьютера или перезагрузке операционной системы. Функциональный самоконтроль средства защиты. Контроль целостности критических объектов операционной системы и ресурсов файловой системы компьютера, поставленных на контроль администратором. Администратор может определять необходимость запуска выполнения контроля целостности при загрузке операционной системы. Администратор должен иметь возможность задать расписание, по которому должно происходить выполнение контроля целостности для защищаемых объектов. Для защищаемых объектов должна быть доступна возможность включения контроля в реальном времени. В случае, если для объекта не установлен контроль в реальном времени, тогда проверка объектов должна осуществляться по расписанию. Администратор должен иметь возможность указать уровень полноты контроля целостности для объекта. Поддержка следующих режимов реакции СЗИ на нарушение целостности объектов: только регистрация события безопасности; блокировка АС в случае нарушения безопасности; восстановление из эталонного значения (для файловых объектов) и блокировка АС. Межсетевое экранирование сетевого трафика на основе формируемых правил фильтрации на сетевом, транспортном и прикладном уровне запросов. Должна осуществляться фильтрация с учетом полей сетевых пакетов, направления трафика, сетевого интерфейса, с учетом расписания. Регистрация событий безопасности в журнале безопасности, контроль действий пользователей. Аудит действий субъектов с объектами файловой системы и сетевых соединений, аудит отчуждения информации. Аудит действий администратора при доступе к файловым объектам. Фильтрация событий безопасности, контекстный поиск в журнале безопасности. Автоматическое построение отчетов по результатам аудита. Управление СЗИ: с помощью графического интерфейса и командной строки. Управление централизованной установкой клиентов СЗИ. Централизованное управление лицензиями средствами сервера безопасности. Поддержка работы через доменные службы Winbind или sssd. Требования СЗИ должно соответствовать требованиям руководящих документов: • «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – не ниже 5 класса защищенности, • «Требования к межсетевым экранам» (ФСТЭК России, 2016) – не ниже 4 класса защиты, • «Профиль защиты межсетевых экранов типа «В» четвертого класса защиты. ИТ.МЭ.В4.ПЗ» (ФСТЭК России, 2016), • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2018) - не ниже 4 уровня доверия. СЗИ должно допускать использование в следующих информационных системах: • автоматизированные системы - до класса 1Г (включительно); • государственные информационные системы – до 1 класса защищенности (включительно); • информационные системы персональных данных – до 1 уровня защищенности (включительно); • автоматизированные системы управления производственными и технологическими процессами – до 1 класса защищенности (включительно). Комплектация Дистрибутив ПО. Комплект документации в электронном виде по инсталляции и работе с ПО. Формуляр. Копия сертификата ФСТЭК России. Класс программ для электронных вычислительных машин и баз данных (03.01) Средства защиты от несанкционированного доступа к информации Вид лицензии Простая (неисключительная) Способ предоставления Экземпляр на материальном носителе Количество пользователей 1 Штука - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Функционал - Предназначен для использования на персональных компьютерах, портативных компьютерах (ноутбуках, планшетах) под управлением операционных систем семейства Линукс: -Альт Линукс СП 8; -Альт Рабочая станция 9.2; -Альт Рабочая станция 10; -Ред ОС 7.3 ; -Astra Linux Common Edition 2.12.44; -Astra Linux Special Edition 1.7 Контроль входа пользователей в систему, в том числе с использованием аппаратных средств защиты. Разграничение доступа пользователей к защищаемым ресурсам (файлам, каталогам) компьютера. Разграничение доступа пользователей к шинам USB, SATA, IEEE 1394 и подключаемым к ним устройствам. Уничтожение (затирание) содержимого файлов при их удалении. Очистка освобождаемых областей оперативной памяти компьютера и запоминающих устройств (жестких дисков, внешних запоминающих устройств). Контроль целостности ключевых компонентов и объектов файловой системы. Создание замкнутой программной среды для пользователей. Контроль действий пользователей, связанных с доступом к файлам, устройствам и узлам вычислительной сети. Межсетевое экранирование сетевого трафика. Регистрация событий безопасности в журналах. Проведение аудита действий субъектов (пользователей, процессов) с объектами файловой системы и аудита сетевых соединений. Контроль входа пользователей в систему как по логину/паролю, так и с использованием аппаратных средств усиленной аутентификации. Совместное функционирование с программно-аппаратными средствами доверенной загрузки для обеспечения защиты компьютера от несанкционированной загрузки автоматизированной системы с внешних носителей. - - - Поддержка аппаратных средств усиленной аутентификации: -персональные идентификаторы iButton (поддерживаемые типы DS1993 — DS1996 при совместном использовании со средствами доверенной загрузки); - USB-ключи: eRutoken (Rutoken S), Rutoken S RF, Rutoken ЭЦП, Rutoken ЭЦП 2.0, Rutoken ЭЦП PKI, Rutoken Lite, JaCarta ГОСТ, JaCarta PKI/ГОСТ, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, JaCarta SF/ГОСТ, ESMART Token, vdToken, GuardantID - Смарт-карты: Rutoken ЭЦП, Rutoken Lite, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, ESMART Token SC. - iButton: DS1993, DS1994, DS1995, DS1996. Разграничение доступа пользователей к защищаемым ресурсам (файлам, каталогам) компьютер. Создание для пользователей ограниченной замкнутой среды программного обеспечения компьютера. При этом должны контролироваться исполняемые файлы, файлы загружаемых библиотек, запуск скриптов по технологии. Должна иметься возможность формирования списка исключений для ресурсов, в который входят разрешенные для запуска программы, файлы, библиотеки и скрипты. Должна присутствовать возможность проверки системы на работоспособность при включении жесткого режима. Контроль устройств, подключаемых к шинам USB, SATA, IEEE 1394. Контролируемые устройства должны идентифицироваться по следующим параметрам: VendorID, ProductD, серийный номер, а также у администратора должна быть дополнительная возможность задать для каждого устройства условную символьную метку для его идентификации. Назначение правил подключения и правил доступа. Возможность импорта устройств в формате csv. - Затирание освобождаемых страниц оперативной памяти, при этом должна быть предусмотрена возможность разбиения больших страниц на более мелкие непосредственно перед очисткой; затирание освобождаемых блоков на файловых системах EXT2, EXT3, EXT4 и VFAT; безопасное удаление информации на жестких дисках и внешних носителях; затирание страниц SWAP при выключении компьютера или перезагрузке операционной системы. Функциональный самоконтроль средства защиты. Контроль целостности критических объектов операционной системы и ресурсов файловой системы компьютера, поставленных на контроль администратором. Администратор может определять необходимость запуска выполнения контроля целостности при загрузке операционной системы. Администратор должен иметь возможность задать расписание, по которому должно происходить выполнение контроля целостности для защищаемых объектов. Для защищаемых объектов должна быть доступна возможность включения контроля в реальном времени. В случае, если для объекта не установлен контроль в реальном времени, тогда проверка объектов должна осуществляться по расписанию. Администратор должен иметь возможность указать уровень полноты контроля целостности для объекта. - Поддержка следующих режимов реакции СЗИ на нарушение целостности объектов: только регистрация события безопасности; блокировка АС в случае нарушения безопасности; восстановление из эталонного значения (для файловых объектов) и блокировка АС. Межсетевое экранирование сетевого трафика на основе формируемых правил фильтрации на сетевом, транспортном и прикладном уровне запросов. Должна осуществляться фильтрация с учетом полей сетевых пакетов, направления трафика, сетевого интерфейса, с учетом расписания. Регистрация событий безопасности в журнале безопасности, контроль действий пользователей. Аудит действий субъектов с объектами файловой системы и сетевых соединений, аудит отчуждения информации. Аудит действий администратора при доступе к файловым объектам. Фильтрация событий безопасности, контекстный поиск в журнале безопасности. Автоматическое построение отчетов по результатам аудита. Управление СЗИ: с помощью графического интерфейса и командной строки. Управление централизованной установкой клиентов СЗИ. Централизованное управление лицензиями средствами сервера безопасности. Поддержка работы через доменные службы Winbind или sssd. - Требования - СЗИ должно соответствовать требованиям руководящих документов: • «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – не ниже 5 класса защищенности, • «Требования к межсетевым экранам» (ФСТЭК России, 2016) – не ниже 4 класса защиты, • «Профиль защиты межсетевых экранов типа «В» четвертого класса защиты. ИТ.МЭ.В4.ПЗ» (ФСТЭК России, 2016), • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2018) - не ниже 4 уровня доверия. СЗИ должно допускать использование в следующих информационных системах: • автоматизированные системы - до класса 1Г (включительно); • государственные информационные системы – до 1 класса защищенности (включительно); • информационные системы персональных данных – до 1 уровня защищенности (включительно); • автоматизированные системы управления производственными и технологическими процессами – до 1 класса защищенности (включительно). - - - Комплектация - Дистрибутив ПО. Комплект документации в электронном виде по инсталляции и работе с ПО. Формуляр. Копия сертификата ФСТЭК России. - - - Класс программ для электронных вычислительных машин и баз данных - (03.01) Средства защиты от несанкционированного доступа к информации - - - Вид лицензии - Простая (неисключительная) - - - Способ предоставления - Экземпляр на материальном носителе - - - Количество пользователей - 1 - Штука -

Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке

Функционал - Предназначен для использования на персональных компьютерах, портативных компьютерах (ноутбуках, планшетах) под управлением операционных систем семейства Линукс: -Альт Линукс СП 8; -Альт Рабочая станция 9.2; -Альт Рабочая станция 10; -Ред ОС 7.3 ; -Astra Linux Common Edition 2.12.44; -Astra Linux Special Edition 1.7 Контроль входа пользователей в систему, в том числе с использованием аппаратных средств защиты. Разграничение доступа пользователей к защищаемым ресурсам (файлам, каталогам) компьютера. Разграничение доступа пользователей к шинам USB, SATA, IEEE 1394 и подключаемым к ним устройствам. Уничтожение (затирание) содержимого файлов при их удалении. Очистка освобождаемых областей оперативной памяти компьютера и запоминающих устройств (жестких дисков, внешних запоминающих устройств). Контроль целостности ключевых компонентов и объектов файловой системы. Создание замкнутой программной среды для пользователей. Контроль действий пользователей, связанных с доступом к файлам, устройствам и узлам вычислительной сети. Межсетевое экранирование сетевого трафика. Регистрация событий безопасности в журналах. Проведение аудита действий субъектов (пользователей, процессов) с объектами файловой системы и аудита сетевых соединений. Контроль входа пользователей в систему как по логину/паролю, так и с использованием аппаратных средств усиленной аутентификации. Совместное функционирование с программно-аппаратными средствами доверенной загрузки для обеспечения защиты компьютера от несанкционированной загрузки автоматизированной системы с внешних носителей. - -

Поддержка аппаратных средств усиленной аутентификации: -персональные идентификаторы iButton (поддерживаемые типы DS1993 — DS1996 при совместном использовании со средствами доверенной загрузки); - USB-ключи: eRutoken (Rutoken S), Rutoken S RF, Rutoken ЭЦП, Rutoken ЭЦП 2.0, Rutoken ЭЦП PKI, Rutoken Lite, JaCarta ГОСТ, JaCarta PKI/ГОСТ, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, JaCarta SF/ГОСТ, ESMART Token, vdToken, GuardantID - Смарт-карты: Rutoken ЭЦП, Rutoken Lite, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, ESMART Token SC. - iButton: DS1993, DS1994, DS1995, DS1996. Разграничение доступа пользователей к защищаемым ресурсам (файлам, каталогам) компьютер. Создание для пользователей ограниченной замкнутой среды программного обеспечения компьютера. При этом должны контролироваться исполняемые файлы, файлы загружаемых библиотек, запуск скриптов по технологии. Должна иметься возможность формирования списка исключений для ресурсов, в который входят разрешенные для запуска программы, файлы, библиотеки и скрипты. Должна присутствовать возможность проверки системы на работоспособность при включении жесткого режима. Контроль устройств, подключаемых к шинам USB, SATA, IEEE 1394. Контролируемые устройства должны идентифицироваться по следующим параметрам: VendorID, ProductD, серийный номер, а также у администратора должна быть дополнительная возможность задать для каждого устройства условную символьную метку для его идентификации. Назначение правил подключения и правил доступа. Возможность импорта устройств в формате csv.

Затирание освобождаемых страниц оперативной памяти, при этом должна быть предусмотрена возможность разбиения больших страниц на более мелкие непосредственно перед очисткой; затирание освобождаемых блоков на файловых системах EXT2, EXT3, EXT4 и VFAT; безопасное удаление информации на жестких дисках и внешних носителях; затирание страниц SWAP при выключении компьютера или перезагрузке операционной системы. Функциональный самоконтроль средства защиты. Контроль целостности критических объектов операционной системы и ресурсов файловой системы компьютера, поставленных на контроль администратором. Администратор может определять необходимость запуска выполнения контроля целостности при загрузке операционной системы. Администратор должен иметь возможность задать расписание, по которому должно происходить выполнение контроля целостности для защищаемых объектов. Для защищаемых объектов должна быть доступна возможность включения контроля в реальном времени. В случае, если для объекта не установлен контроль в реальном времени, тогда проверка объектов должна осуществляться по расписанию. Администратор должен иметь возможность указать уровень полноты контроля целостности для объекта.

Поддержка следующих режимов реакции СЗИ на нарушение целостности объектов: только регистрация события безопасности; блокировка АС в случае нарушения безопасности; восстановление из эталонного значения (для файловых объектов) и блокировка АС. Межсетевое экранирование сетевого трафика на основе формируемых правил фильтрации на сетевом, транспортном и прикладном уровне запросов. Должна осуществляться фильтрация с учетом полей сетевых пакетов, направления трафика, сетевого интерфейса, с учетом расписания. Регистрация событий безопасности в журнале безопасности, контроль действий пользователей. Аудит действий субъектов с объектами файловой системы и сетевых соединений, аудит отчуждения информации. Аудит действий администратора при доступе к файловым объектам. Фильтрация событий безопасности, контекстный поиск в журнале безопасности. Автоматическое построение отчетов по результатам аудита. Управление СЗИ: с помощью графического интерфейса и командной строки. Управление централизованной установкой клиентов СЗИ. Централизованное управление лицензиями средствами сервера безопасности. Поддержка работы через доменные службы Winbind или sssd.

Требования - СЗИ должно соответствовать требованиям руководящих документов: • «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – не ниже 5 класса защищенности, • «Требования к межсетевым экранам» (ФСТЭК России, 2016) – не ниже 4 класса защиты, • «Профиль защиты межсетевых экранов типа «В» четвертого класса защиты. ИТ.МЭ.В4.ПЗ» (ФСТЭК России, 2016), • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2018) - не ниже 4 уровня доверия. СЗИ должно допускать использование в следующих информационных системах: • автоматизированные системы - до класса 1Г (включительно); • государственные информационные системы – до 1 класса защищенности (включительно); • информационные системы персональных данных – до 1 уровня защищенности (включительно); • автоматизированные системы управления производственными и технологическими процессами – до 1 класса защищенности (включительно). - -

Комплектация - Дистрибутив ПО. Комплект документации в электронном виде по инсталляции и работе с ПО. Формуляр. Копия сертификата ФСТЭК России. - -

Класс программ для электронных вычислительных машин и баз данных - (03.01) Средства защиты от несанкционированного доступа к информации - -

Вид лицензии - Простая (неисключительная) - -

Способ предоставления - Экземпляр на материальном носителе - -

Количество пользователей - 1 - Штука -

- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге В соответствии с требованиями постановления Правительства Российской Федерации от 08.02.2017 № 145 «Об утверждении Правил формирования и ведения в единой информационной системе в сфере закупок каталога товаров, работ, услуг для обеспечения государственных и муниципальных нужд и Правил использования каталога товаров, работ, услуг для обеспечения государственных и муниципальных нужд» (далее – КТРУ), для детального описания закупаемого товара, отвечающего требованиям Заказчика, и в целях улучшения качества выполнения своих функциональных обязанностей, помимо показателей, которые применялись Заказчиком из КТРУ, были использованы показатели с дополнительными функциональными, техническими и качественными характеристиками, не внесенными в КТРУ. Дополнительные характеристики к товару являются уточняющими и отражают потребности/пожелания Заказчика.

- 58.29.50.000 58.29.11.000-00000003 - Программное обеспечение Функционал Предназначен для использования на персональных компьютерах, портативных компьютерах (ноутбуках, планшетах) под управлением операционных систем Windows 7, Windows 8, Windows 8.1, Windows 10, Windows 11, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022 в многопользовательском режиме их эксплуатации. Контроль входа пользователей в систему, в том числе с использованием аппаратных средств защиты. Разграничение доступа пользователей к защищаемым ресурсам (файлам, каталогам) компьютера. Разграничение доступа пользователей к шинам USB, SATA, IEEE 1394 и подключаемым к ним устройствам. Уничтожение (затирание) содержимого файлов при их удалении. Очистка освобождаемых областей оперативной памяти компьютера и запоминающих устройств (жестких дисков, внешних запоминающих устройств). Контроль целостности ключевых компонентов и объектов файловой системы. Создание замкнутой программной среды для пользователей. Контроль действий пользователей, связанных с доступом к файлам, устройствам и узлам вычислительной сети. Межсетевое экранирование сетевого трафика. Регистрация событий безопасности в журналах. Проведение аудита действий субъектов (пользователей, процессов) с объектами файловой системы и аудита сетевых соединений. ... Требования СЗИ должно соответствовать требованиям руководящих документов: • «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – не ниже 5 класса защищенности, • «Требования к межсетевым экранам» (ФСТЭК России, 2016) – не ниже 4 класса защиты, • «Профиль защиты межсетевых экранов типа «В» четвертого класса защиты. ИТ.МЭ.В4.ПЗ» (ФСТЭК России, 2016), • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2018) - не ниже 4 уровня доверия. СЗИ должно допускать использование в следующих информационных системах: • автоматизированные системы - до класса 1Г (включительно); • государственные информационные системы – до 1 класса защищенности (включительно); • информационные системы персональных данных – до 1 уровня защищенности (включительно); • автоматизированные системы управления производственными и технологическими процессами – до 1 класса защищенности (включительно). Комплектация Дистрибутив ПО. Комплект документации в электронном виде по инсталляции и работе с ПО. Формуляр. Копия сертификата ФСТЭК России. - Штука - 4,00 - 13 125,00 - 52 500,00

ГОСУДАРСТВЕННОЕ КАЗЕННОЕ УЧРЕЖДЕНИЕ НОВОСИБИРСКОЙ ОБЛАСТИ "ЦЕНТР ПО ОБЕСПЕЧЕНИЮ МЕРОПРИЯТИЙ В ОБЛАСТИ ГРАЖДАНСКОЙ ОБОРОНЫ, ЧРЕЗВЫЧАЙНЫХ СИТУАЦИЙ И ПОЖАРНОЙ БЕЗОПАСНОСТИ НОВОСИБИРСКОЙ ОБЛАСТИ" - 4 -

- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Функционал Предназначен для использования на персональных компьютерах, портативных компьютерах (ноутбуках, планшетах) под управлением операционных систем Windows 7, Windows 8, Windows 8.1, Windows 10, Windows 11, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022 в многопользовательском режиме их эксплуатации. Контроль входа пользователей в систему, в том числе с использованием аппаратных средств защиты. Разграничение доступа пользователей к защищаемым ресурсам (файлам, каталогам) компьютера. Разграничение доступа пользователей к шинам USB, SATA, IEEE 1394 и подключаемым к ним устройствам. Уничтожение (затирание) содержимого файлов при их удалении. Очистка освобождаемых областей оперативной памяти компьютера и запоминающих устройств (жестких дисков, внешних запоминающих устройств). Контроль целостности ключевых компонентов и объектов файловой системы. Создание замкнутой программной среды для пользователей. Контроль действий пользователей, связанных с доступом к файлам, устройствам и узлам вычислительной сети. Межсетевое экранирование сетевого трафика. Регистрация событий безопасности в журналах. Проведение аудита действий субъектов (пользователей, процессов) с объектами файловой системы и аудита сетевых соединений. Контроль входа пользователей в систему как по логину/паролю, так и с использованием аппаратных средств усиленной аутентификации. Совместное функционирование с программно-аппаратными средствами доверенной загрузки для обеспечения защиты компьютера от несанкционированной загрузки автоматизированной системы с внешних носителей. Поддержка аппаратных средств усиленной аутентификации: -персональные идентификаторы iButton (поддерживаемые типы DS1993 — DS1996 при совместном использовании со средствами доверенной загрузки); - USB-ключи: eRutoken (Rutoken S), Rutoken S RF, Rutoken ЭЦП, Rutoken ЭЦП 2.0, Rutoken ЭЦП PKI, Rutoken Lite, JaCarta ГОСТ, JaCarta PKI/ГОСТ, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, JaCarta SF/ГОСТ, ESMART Token, vdToken, GuardantID - Смарт-карты: Rutoken ЭЦП, Rutoken Lite, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, ESMART Token SC. - iButton: DS1993, DS1994, DS1995, DS1996. Разграничение доступа пользователей к защищаемым ресурсам (файлам, каталогам) компьютер. Создание для пользователей ограниченной замкнутой среды программного обеспечения компьютера. При этом должны контролироваться исполняемые файлы, файлы загружаемых библиотек, запуск скриптов по технологии. Должна иметься возможность формирования списка исключений для ресурсов, в который входят разрешенные для запуска программы, файлы, библиотеки и скрипты. Должна присутствовать возможность проверки системы на работоспособность при включении жесткого режима. Контроль устройств, подключаемых к шинам USB, SATA, IEEE 1394. Контролируемые устройства должны идентифицироваться по следующим параметрам: VendorID, ProductD, серийный номер, а также у администратора должна быть дополнительная возможность задать для каждого устройства условную символьную метку для его идентификации. Назначение правил подключения и правил доступа. Возможность импорта устройств в формате csv. Затирание освобождаемых страниц оперативной памяти, при этом должна быть предусмотрена возможность разбиения больших страниц на более мелкие непосредственно перед очисткой; затирание освобождаемых блоков на файловых системах EXT2, EXT3, EXT4 и VFAT; безопасное удаление информации на жестких дисках и внешних носителях; затирание страниц SWAP при выключении компьютера или перезагрузке операционной системы. Функциональный самоконтроль средства защиты. Контроль целостности критических объектов операционной системы и ресурсов файловой системы компьютера, поставленных на контроль администратором. Администратор может определять необходимость запуска выполнения контроля целостности при загрузке операционной системы. Администратор должен иметь возможность задать расписание, по которому должно происходить выполнение контроля целостности для защищаемых объектов. Для защищаемых объектов должна быть доступна возможность включения контроля в реальном времени. В случае, если для объекта не установлен контроль в реальном времени, тогда проверка объектов должна осуществляться по расписанию. Администратор должен иметь возможность указать уровень полноты контроля целостности для объекта. Поддержка следующих режимов реакции СЗИ на нарушение целостности объектов: только регистрация события безопасности; блокировка АС в случае нарушения безопасности; восстановление из эталонного значения (для файловых объектов) и блокировка АС. Межсетевое экранирование сетевого трафика на основе формируемых правил фильтрации на сетевом, транспортном и прикладном уровне запросов. Должна осуществляться фильтрация с учетом полей сетевых пакетов, направления трафика, сетевого интерфейса, с учетом расписания. Регистрация событий безопасности в журнале безопасности, контроль действий пользователей. Аудит действий субъектов с объектами файловой системы и сетевых соединений, аудит отчуждения информации. Аудит действий администратора при доступе к файловым объектам. Фильтрация событий безопасности, контекстный поиск в журнале безопасности. Автоматическое построение отчетов по результатам аудита. Управление СЗИ: с помощью графического интерфейса и командной строки. Управление централизованной установкой клиентов СЗИ. Централизованное управление лицензиями средствами сервера безопасности. Поддержка работы через доменные службы Winbind или sssd. Требования СЗИ должно соответствовать требованиям руководящих документов: • «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – не ниже 5 класса защищенности, • «Требования к межсетевым экранам» (ФСТЭК России, 2016) – не ниже 4 класса защиты, • «Профиль защиты межсетевых экранов типа «В» четвертого класса защиты. ИТ.МЭ.В4.ПЗ» (ФСТЭК России, 2016), • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2018) - не ниже 4 уровня доверия. СЗИ должно допускать использование в следующих информационных системах: • автоматизированные системы - до класса 1Г (включительно); • государственные информационные системы – до 1 класса защищенности (включительно); • информационные системы персональных данных – до 1 уровня защищенности (включительно); • автоматизированные системы управления производственными и технологическими процессами – до 1 класса защищенности (включительно). Комплектация Дистрибутив ПО. Комплект документации в электронном виде по инсталляции и работе с ПО. Формуляр. Копия сертификата ФСТЭК России. Способ предоставления Экземпляр на материальном носителе Класс программ для электронных вычислительных машин и баз данных (03.01) Средства защиты от несанкционированного доступа к информации Вид лицензии Простая (неисключительная) Количество пользователей 1 Штука - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Функционал - Предназначен для использования на персональных компьютерах, портативных компьютерах (ноутбуках, планшетах) под управлением операционных систем Windows 7, Windows 8, Windows 8.1, Windows 10, Windows 11, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022 в многопользовательском режиме их эксплуатации. Контроль входа пользователей в систему, в том числе с использованием аппаратных средств защиты. Разграничение доступа пользователей к защищаемым ресурсам (файлам, каталогам) компьютера. Разграничение доступа пользователей к шинам USB, SATA, IEEE 1394 и подключаемым к ним устройствам. Уничтожение (затирание) содержимого файлов при их удалении. Очистка освобождаемых областей оперативной памяти компьютера и запоминающих устройств (жестких дисков, внешних запоминающих устройств). Контроль целостности ключевых компонентов и объектов файловой системы. Создание замкнутой программной среды для пользователей. Контроль действий пользователей, связанных с доступом к файлам, устройствам и узлам вычислительной сети. Межсетевое экранирование сетевого трафика. Регистрация событий безопасности в журналах. Проведение аудита действий субъектов (пользователей, процессов) с объектами файловой системы и аудита сетевых соединений. - - - Контроль входа пользователей в систему как по логину/паролю, так и с использованием аппаратных средств усиленной аутентификации. Совместное функционирование с программно-аппаратными средствами доверенной загрузки для обеспечения защиты компьютера от несанкционированной загрузки автоматизированной системы с внешних носителей. Поддержка аппаратных средств усиленной аутентификации: -персональные идентификаторы iButton (поддерживаемые типы DS1993 — DS1996 при совместном использовании со средствами доверенной загрузки); - USB-ключи: eRutoken (Rutoken S), Rutoken S RF, Rutoken ЭЦП, Rutoken ЭЦП 2.0, Rutoken ЭЦП PKI, Rutoken Lite, JaCarta ГОСТ, JaCarta PKI/ГОСТ, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, JaCarta SF/ГОСТ, ESMART Token, vdToken, GuardantID - Смарт-карты: Rutoken ЭЦП, Rutoken Lite, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, ESMART Token SC. - iButton: DS1993, DS1994, DS1995, DS1996. Разграничение доступа пользователей к защищаемым ресурсам (файлам, каталогам) компьютер. Создание для пользователей ограниченной замкнутой среды программного обеспечения компьютера. При этом должны контролироваться исполняемые файлы, файлы загружаемых библиотек, запуск скриптов по технологии. Должна иметься возможность формирования списка исключений для ресурсов, в который входят разрешенные для запуска программы, файлы, библиотеки и скрипты. Должна присутствовать возможность проверки системы на работоспособность при включении жесткого режима. Контроль устройств, подключаемых к шинам USB, SATA, IEEE 1394. Контролируемые устройства должны идентифицироваться по следующим параметрам: VendorID, ProductD, серийный номер, а также у администратора должна быть дополнительная возможность задать для каждого устройства условную символьную метку для его идентификации. Назначение правил подключения и правил доступа. Возможность импорта устройств в формате csv. - Затирание освобождаемых страниц оперативной памяти, при этом должна быть предусмотрена возможность разбиения больших страниц на более мелкие непосредственно перед очисткой; затирание освобождаемых блоков на файловых системах EXT2, EXT3, EXT4 и VFAT; безопасное удаление информации на жестких дисках и внешних носителях; затирание страниц SWAP при выключении компьютера или перезагрузке операционной системы. Функциональный самоконтроль средства защиты. Контроль целостности критических объектов операционной системы и ресурсов файловой системы компьютера, поставленных на контроль администратором. Администратор может определять необходимость запуска выполнения контроля целостности при загрузке операционной системы. Администратор должен иметь возможность задать расписание, по которому должно происходить выполнение контроля целостности для защищаемых объектов. Для защищаемых объектов должна быть доступна возможность включения контроля в реальном времени. В случае, если для объекта не установлен контроль в реальном времени, тогда проверка объектов должна осуществляться по расписанию. Администратор должен иметь возможность указать уровень полноты контроля целостности для объекта. Поддержка следующих режимов реакции СЗИ на нарушение целостности объектов: только регистрация события безопасности; блокировка АС в случае нарушения безопасности; восстановление из эталонного значения (для файловых объектов) и блокировка АС. - Межсетевое экранирование сетевого трафика на основе формируемых правил фильтрации на сетевом, транспортном и прикладном уровне запросов. Должна осуществляться фильтрация с учетом полей сетевых пакетов, направления трафика, сетевого интерфейса, с учетом расписания. Регистрация событий безопасности в журнале безопасности, контроль действий пользователей. Аудит действий субъектов с объектами файловой системы и сетевых соединений, аудит отчуждения информации. Аудит действий администратора при доступе к файловым объектам. Фильтрация событий безопасности, контекстный поиск в журнале безопасности. Автоматическое построение отчетов по результатам аудита. Управление СЗИ: с помощью графического интерфейса и командной строки. Управление централизованной установкой клиентов СЗИ. Централизованное управление лицензиями средствами сервера безопасности. Поддержка работы через доменные службы Winbind или sssd. - Требования - СЗИ должно соответствовать требованиям руководящих документов: • «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – не ниже 5 класса защищенности, • «Требования к межсетевым экранам» (ФСТЭК России, 2016) – не ниже 4 класса защиты, • «Профиль защиты межсетевых экранов типа «В» четвертого класса защиты. ИТ.МЭ.В4.ПЗ» (ФСТЭК России, 2016), • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2018) - не ниже 4 уровня доверия. СЗИ должно допускать использование в следующих информационных системах: • автоматизированные системы - до класса 1Г (включительно); • государственные информационные системы – до 1 класса защищенности (включительно); • информационные системы персональных данных – до 1 уровня защищенности (включительно); • автоматизированные системы управления производственными и технологическими процессами – до 1 класса защищенности (включительно). - - - Комплектация - Дистрибутив ПО. Комплект документации в электронном виде по инсталляции и работе с ПО. Формуляр. Копия сертификата ФСТЭК России. - - - Способ предоставления - Экземпляр на материальном носителе - - - Класс программ для электронных вычислительных машин и баз данных - (03.01) Средства защиты от несанкционированного доступа к информации - - - Вид лицензии - Простая (неисключительная) - - - Количество пользователей - 1 - Штука -

Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке

Функционал - Предназначен для использования на персональных компьютерах, портативных компьютерах (ноутбуках, планшетах) под управлением операционных систем Windows 7, Windows 8, Windows 8.1, Windows 10, Windows 11, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022 в многопользовательском режиме их эксплуатации. Контроль входа пользователей в систему, в том числе с использованием аппаратных средств защиты. Разграничение доступа пользователей к защищаемым ресурсам (файлам, каталогам) компьютера. Разграничение доступа пользователей к шинам USB, SATA, IEEE 1394 и подключаемым к ним устройствам. Уничтожение (затирание) содержимого файлов при их удалении. Очистка освобождаемых областей оперативной памяти компьютера и запоминающих устройств (жестких дисков, внешних запоминающих устройств). Контроль целостности ключевых компонентов и объектов файловой системы. Создание замкнутой программной среды для пользователей. Контроль действий пользователей, связанных с доступом к файлам, устройствам и узлам вычислительной сети. Межсетевое экранирование сетевого трафика. Регистрация событий безопасности в журналах. Проведение аудита действий субъектов (пользователей, процессов) с объектами файловой системы и аудита сетевых соединений. - -

Контроль входа пользователей в систему как по логину/паролю, так и с использованием аппаратных средств усиленной аутентификации. Совместное функционирование с программно-аппаратными средствами доверенной загрузки для обеспечения защиты компьютера от несанкционированной загрузки автоматизированной системы с внешних носителей. Поддержка аппаратных средств усиленной аутентификации: -персональные идентификаторы iButton (поддерживаемые типы DS1993 — DS1996 при совместном использовании со средствами доверенной загрузки); - USB-ключи: eRutoken (Rutoken S), Rutoken S RF, Rutoken ЭЦП, Rutoken ЭЦП 2.0, Rutoken ЭЦП PKI, Rutoken Lite, JaCarta ГОСТ, JaCarta PKI/ГОСТ, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, JaCarta SF/ГОСТ, ESMART Token, vdToken, GuardantID - Смарт-карты: Rutoken ЭЦП, Rutoken Lite, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, ESMART Token SC. - iButton: DS1993, DS1994, DS1995, DS1996. Разграничение доступа пользователей к защищаемым ресурсам (файлам, каталогам) компьютер. Создание для пользователей ограниченной замкнутой среды программного обеспечения компьютера. При этом должны контролироваться исполняемые файлы, файлы загружаемых библиотек, запуск скриптов по технологии. Должна иметься возможность формирования списка исключений для ресурсов, в который входят разрешенные для запуска программы, файлы, библиотеки и скрипты. Должна присутствовать возможность проверки системы на работоспособность при включении жесткого режима. Контроль устройств, подключаемых к шинам USB, SATA, IEEE 1394. Контролируемые устройства должны идентифицироваться по следующим параметрам: VendorID, ProductD, серийный номер, а также у администратора должна быть дополнительная возможность задать для каждого устройства условную символьную метку для его идентификации. Назначение правил подключения и правил доступа. Возможность импорта устройств в формате csv.

Затирание освобождаемых страниц оперативной памяти, при этом должна быть предусмотрена возможность разбиения больших страниц на более мелкие непосредственно перед очисткой; затирание освобождаемых блоков на файловых системах EXT2, EXT3, EXT4 и VFAT; безопасное удаление информации на жестких дисках и внешних носителях; затирание страниц SWAP при выключении компьютера или перезагрузке операционной системы. Функциональный самоконтроль средства защиты. Контроль целостности критических объектов операционной системы и ресурсов файловой системы компьютера, поставленных на контроль администратором. Администратор может определять необходимость запуска выполнения контроля целостности при загрузке операционной системы. Администратор должен иметь возможность задать расписание, по которому должно происходить выполнение контроля целостности для защищаемых объектов. Для защищаемых объектов должна быть доступна возможность включения контроля в реальном времени. В случае, если для объекта не установлен контроль в реальном времени, тогда проверка объектов должна осуществляться по расписанию. Администратор должен иметь возможность указать уровень полноты контроля целостности для объекта. Поддержка следующих режимов реакции СЗИ на нарушение целостности объектов: только регистрация события безопасности; блокировка АС в случае нарушения безопасности; восстановление из эталонного значения (для файловых объектов) и блокировка АС.

Межсетевое экранирование сетевого трафика на основе формируемых правил фильтрации на сетевом, транспортном и прикладном уровне запросов. Должна осуществляться фильтрация с учетом полей сетевых пакетов, направления трафика, сетевого интерфейса, с учетом расписания. Регистрация событий безопасности в журнале безопасности, контроль действий пользователей. Аудит действий субъектов с объектами файловой системы и сетевых соединений, аудит отчуждения информации. Аудит действий администратора при доступе к файловым объектам. Фильтрация событий безопасности, контекстный поиск в журнале безопасности. Автоматическое построение отчетов по результатам аудита. Управление СЗИ: с помощью графического интерфейса и командной строки. Управление централизованной установкой клиентов СЗИ. Централизованное управление лицензиями средствами сервера безопасности. Поддержка работы через доменные службы Winbind или sssd.

Требования - СЗИ должно соответствовать требованиям руководящих документов: • «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – не ниже 5 класса защищенности, • «Требования к межсетевым экранам» (ФСТЭК России, 2016) – не ниже 4 класса защиты, • «Профиль защиты межсетевых экранов типа «В» четвертого класса защиты. ИТ.МЭ.В4.ПЗ» (ФСТЭК России, 2016), • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2018) - не ниже 4 уровня доверия. СЗИ должно допускать использование в следующих информационных системах: • автоматизированные системы - до класса 1Г (включительно); • государственные информационные системы – до 1 класса защищенности (включительно); • информационные системы персональных данных – до 1 уровня защищенности (включительно); • автоматизированные системы управления производственными и технологическими процессами – до 1 класса защищенности (включительно). - -

Комплектация - Дистрибутив ПО. Комплект документации в электронном виде по инсталляции и работе с ПО. Формуляр. Копия сертификата ФСТЭК России. - -

Способ предоставления - Экземпляр на материальном носителе - -

Класс программ для электронных вычислительных машин и баз данных - (03.01) Средства защиты от несанкционированного доступа к информации - -

Вид лицензии - Простая (неисключительная) - -

Количество пользователей - 1 - Штука -

- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге В соответствии с требованиями постановления Правительства Российской Федерации от 08.02.2017 № 145 «Об утверждении Правил формирования и ведения в единой информационной системе в сфере закупок каталога товаров, работ, услуг для обеспечения государственных и муниципальных нужд и Правил использования каталога товаров, работ, услуг для обеспечения государственных и муниципальных нужд» (далее – КТРУ), для детального описания закупаемого товара, отвечающего требованиям Заказчика, и в целях улучшения качества выполнения своих функциональных обязанностей, помимо показателей, которые применялись Заказчиком из КТРУ, были использованы показатели с дополнительными функциональными, техническими и качественными характеристиками, не внесенными в КТРУ. Дополнительные характеристики к товару являются уточняющими и отражают потребности/пожелания Заказчика.

- 58.29.50.000 58.29.11.000-00000003 - Программное обеспечение Функционал Сертифицированное средство анализа защищенности на 4 IP адреса: - предназначено для поиска уязвимостей программного обеспечения, сканирования сетевых узлов и сервисов, идентификации ОС и приложений, трассировки сетевых маршрутов для построения топологии сети, сбора информации при помощи активного подключения к исследуемому узлу, проверки стойкости сетевых паролей и настроек программного обеспечения на соответствие требованиям безопасности. - обеспечивает инвентаризацию ресурсов сети, определение состояния TCP и UDP портов в диапазоне от 1 до 65535, идентификацию операционных систем и сетевых приложений, трассировку маршрутов следования данных для построения топологии сети. - осуществляет поиск уязвимостей автоматизировано или по расписанию, задаваемому Оператором. - осуществляет автоматическое или ручное обновление базы данных уязвимостей с помощью встроенной утилиты «Центр обновлений». - осуществляет подбор паролей по словарям для учетных записей пользователей для следующих сетевых сервисов: ftp, imap, imaps, mssql, mysql, pop3, pop3s, postgres, rdp, redis, smb, smtp, smtps, snmp, ssh, telnet, telnets, vnc. - осуществляет активное подключение к исследуемым узлам для сбора информации; - осуществляет проверку настроек программного обеспечения на соответствие требованиям безопасности; - обеспечивает формирование отчетов по результатам проверок в форматах: HTML, PDF. - обеспечивает идентификацию и аутентификацию пользователей. - обеспечивает идентификацию и аутентификацию пользователей. - Аутентификация осуществляется с использованием паролей, идентификация осуществляется по идентификатору (имени учетной записи), связанному с учётной записью пользователя ПК (мера защиты ИАФ.1). ... Требования Программный комплекс должен иметь действующий сертификат ФСТЭК России на соответствие требованиям руководящего документа «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2018) – по 4 уровню доверия и технических условий Комплектация Дистрибутив ПО. Комплект документации в электронном виде по инсталляции и работе с ПО. Формуляр. Копия сертификата ФСТЭК России. - Штука - 1,00 - 7 590,00 - 7 590,00

ГОСУДАРСТВЕННОЕ КАЗЕННОЕ УЧРЕЖДЕНИЕ НОВОСИБИРСКОЙ ОБЛАСТИ "ЦЕНТР ПО ОБЕСПЕЧЕНИЮ МЕРОПРИЯТИЙ В ОБЛАСТИ ГРАЖДАНСКОЙ ОБОРОНЫ, ЧРЕЗВЫЧАЙНЫХ СИТУАЦИЙ И ПОЖАРНОЙ БЕЗОПАСНОСТИ НОВОСИБИРСКОЙ ОБЛАСТИ" - 1 -

- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Функционал Сертифицированное средство анализа защищенности на 4 IP адреса: - предназначено для поиска уязвимостей программного обеспечения, сканирования сетевых узлов и сервисов, идентификации ОС и приложений, трассировки сетевых маршрутов для построения топологии сети, сбора информации при помощи активного подключения к исследуемому узлу, проверки стойкости сетевых паролей и настроек программного обеспечения на соответствие требованиям безопасности. - обеспечивает инвентаризацию ресурсов сети, определение состояния TCP и UDP портов в диапазоне от 1 до 65535, идентификацию операционных систем и сетевых приложений, трассировку маршрутов следования данных для построения топологии сети. - осуществляет поиск уязвимостей автоматизировано или по расписанию, задаваемому Оператором. - осуществляет автоматическое или ручное обновление базы данных уязвимостей с помощью встроенной утилиты «Центр обновлений». - осуществляет подбор паролей по словарям для учетных записей пользователей для следующих сетевых сервисов: ftp, imap, imaps, mssql, mysql, pop3, pop3s, postgres, rdp, redis, smb, smtp, smtps, snmp, ssh, telnet, telnets, vnc. - осуществляет активное подключение к исследуемым узлам для сбора информации; - осуществляет проверку настроек программного обеспечения на соответствие требованиям безопасности; - обеспечивает формирование отчетов по результатам проверок в форматах: HTML, PDF. - обеспечивает идентификацию и аутентификацию пользователей. - обеспечивает идентификацию и аутентификацию пользователей. - Аутентификация осуществляется с использованием паролей, идентификация осуществляется по идентификатору (имени учетной записи), связанному с учётной записью пользователя ПК (мера защиты ИАФ.1). - обеспечивает защиту аутентификационной информации. Ввод пароля при аутентификации защищен от визуальной демонстрации (вводимые символы пароля отображаются условными знаками «•»), а также осуществляется защита от копирования пароля из формы (мера защиты ИАФ.5). - реализовано контролирование точности, полноты и корректности данных, вводимых в информационную систему (ОЦЛ.7). - установлены лимиты на вводимые символы, а также проводится проверка на корректность введённых данных, наличие недопустимых символов. - обеспечивает контроль ошибочных действий пользователей по вводу и (или) передаче информации и предупреждение пользователей об ошибочных действиях (ОЦЛ.8). - осуществляется контроль ошибочных действий по вводу или передаче информации и предупреждение об ошибочных действиях через генерацию сообщений для пользователей. - выявляет уязвимости и конфигурации программного обеспечения (далее — ПО). Для выявления (поиска) встроенную базу данных уязвимостей кода и уязвимостей конфигурации ПО. База уязвимостей содержит унифицированные аналогичные содержащимся в следующих общедоступных источниках (мера защиты АНЗ.1): ? банк данных угроз безопасности (https://www.bdu.fstec.ru ); ? национальная база данных уязвимостей США «National Vulnerability Database» (https://nvd.nist.gov/); ? база отслеживания ошибок безопасности ОС на базе Debian GNU/Linux «Debian GNU/Linux Security Bug Tracker» (https://security-tracker.debian.org/tracker/); ? база данных уязвимостей информационной безопасности ОС на базе Ubuntu «Ubuntu CVE Tracker» (https://ubuntu.com/security/cve); ? база отслеживания ошибок безопасности ОС на базе RHEL/CentOS «RHEL/CentOS Security Data» (https://access.redhat.com/security/data). - обеспечивает инвентаризацию программных и технических средств, а именно сохраняет информацию о типе и версии ОС, MAC-адресе устройства, а также перечне установленного ПО для каждого IBM PC-совместимого персонального компьютера в используемой локальной сети (мера защиты АНЗ.4). - обеспечивает тестирование механизмов очистки оперативной памяти ОС семейства Microsoft Windows, ОС Linux Альт СП и запоминающих устройств рабочей станции. - обеспечивает антивирусного ПО на основе использования EICAR-Test-File. - обеспечивает формирование отчетов по результатам проверок в формате: HTML. - обеспечивает дискреционных и мандатных полномочий доступа пользователей (локальных и доменных) к выбранным сетевым папкам и объектам файловой системы ОС семейства Windows, в том числе с учетом настроек СЗИ Secret Net Studio, СЗИ Secret Net Studio-C, СЗИ Secret Net 7, СЗИ НСД Dallas Lock 8.0-К, СЗИ НСД Dallas Lock 8.0-С (мера защиты АНЗ.5). - обеспечивает дискреционных и мандатных полномочий доступа локальных пользователей к выбранным объектам файловой систем ОС Linux Альт СП (мера защиты АНЗ.5). Требования Программный комплекс должен иметь действующий сертификат ФСТЭК России на соответствие требованиям руководящего документа «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2018) – по 4 уровню доверия и технических условий Комплектация Дистрибутив ПО. Комплект документации в электронном виде по инсталляции и работе с ПО. Формуляр. Копия сертификата ФСТЭК России. Способ предоставления Экземпляр на материальном носителе Класс программ для электронных вычислительных машин и баз данных (03.02) Средства управления событиями информационной безопасности Вид лицензии Простая (неисключительная) Количество пользователей 1 Штука - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Функционал - Сертифицированное средство анализа защищенности на 4 IP адреса: - предназначено для поиска уязвимостей программного обеспечения, сканирования сетевых узлов и сервисов, идентификации ОС и приложений, трассировки сетевых маршрутов для построения топологии сети, сбора информации при помощи активного подключения к исследуемому узлу, проверки стойкости сетевых паролей и настроек программного обеспечения на соответствие требованиям безопасности. - обеспечивает инвентаризацию ресурсов сети, определение состояния TCP и UDP портов в диапазоне от 1 до 65535, идентификацию операционных систем и сетевых приложений, трассировку маршрутов следования данных для построения топологии сети. - осуществляет поиск уязвимостей автоматизировано или по расписанию, задаваемому Оператором. - осуществляет автоматическое или ручное обновление базы данных уязвимостей с помощью встроенной утилиты «Центр обновлений». - осуществляет подбор паролей по словарям для учетных записей пользователей для следующих сетевых сервисов: ftp, imap, imaps, mssql, mysql, pop3, pop3s, postgres, rdp, redis, smb, smtp, smtps, snmp, ssh, telnet, telnets, vnc. - осуществляет активное подключение к исследуемым узлам для сбора информации; - осуществляет проверку настроек программного обеспечения на соответствие требованиям безопасности; - обеспечивает формирование отчетов по результатам проверок в форматах: HTML, PDF. - обеспечивает идентификацию и аутентификацию пользователей. - обеспечивает идентификацию и аутентификацию пользователей. - Аутентификация осуществляется с использованием паролей, идентификация осуществляется по идентификатору (имени учетной записи), связанному с учётной записью пользователя ПК (мера защиты ИАФ.1). - - - - обеспечивает защиту аутентификационной информации. Ввод пароля при аутентификации защищен от визуальной демонстрации (вводимые символы пароля отображаются условными знаками «•»), а также осуществляется защита от копирования пароля из формы (мера защиты ИАФ.5). - реализовано контролирование точности, полноты и корректности данных, вводимых в информационную систему (ОЦЛ.7). - установлены лимиты на вводимые символы, а также проводится проверка на корректность введённых данных, наличие недопустимых символов. - обеспечивает контроль ошибочных действий пользователей по вводу и (или) передаче информации и предупреждение пользователей об ошибочных действиях (ОЦЛ.8). - осуществляется контроль ошибочных действий по вводу или передаче информации и предупреждение об ошибочных действиях через генерацию сообщений для пользователей. - выявляет уязвимости и конфигурации программного обеспечения (далее — ПО). Для выявления (поиска) встроенную базу данных уязвимостей кода и уязвимостей конфигурации ПО. База уязвимостей содержит унифицированные аналогичные содержащимся в следующих общедоступных источниках (мера защиты АНЗ.1): ? банк данных угроз безопасности (https://www.bdu.fstec.ru ); ? национальная база данных уязвимостей США «National Vulnerability Database» (https://nvd.nist.gov/); ? база отслеживания ошибок безопасности ОС на базе Debian GNU/Linux «Debian GNU/Linux Security Bug Tracker» (https://security-tracker.debian.org/tracker/); ? база данных уязвимостей информационной безопасности ОС на базе Ubuntu «Ubuntu CVE Tracker» (https://ubuntu.com/security/cve); ? база отслеживания ошибок безопасности ОС на базе RHEL/CentOS «RHEL/CentOS Security Data» (https://access.redhat.com/security/data). - - обеспечивает инвентаризацию программных и технических средств, а именно сохраняет информацию о типе и версии ОС, MAC-адресе устройства, а также перечне установленного ПО для каждого IBM PC-совместимого персонального компьютера в используемой локальной сети (мера защиты АНЗ.4). - обеспечивает тестирование механизмов очистки оперативной памяти ОС семейства Microsoft Windows, ОС Linux Альт СП и запоминающих устройств рабочей станции. - обеспечивает антивирусного ПО на основе использования EICAR-Test-File. - обеспечивает формирование отчетов по результатам проверок в формате: HTML. - обеспечивает дискреционных и мандатных полномочий доступа пользователей (локальных и доменных) к выбранным сетевым папкам и объектам файловой системы ОС семейства Windows, в том числе с учетом настроек СЗИ Secret Net Studio, СЗИ Secret Net Studio-C, СЗИ Secret Net 7, СЗИ НСД Dallas Lock 8.0-К, СЗИ НСД Dallas Lock 8.0-С (мера защиты АНЗ.5). - обеспечивает дискреционных и мандатных полномочий доступа локальных пользователей к выбранным объектам файловой систем ОС Linux Альт СП (мера защиты АНЗ.5). - Требования - Программный комплекс должен иметь действующий сертификат ФСТЭК России на соответствие требованиям руководящего документа «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2018) – по 4 уровню доверия и технических условий - - - Комплектация - Дистрибутив ПО. Комплект документации в электронном виде по инсталляции и работе с ПО. Формуляр. Копия сертификата ФСТЭК России. - - - Способ предоставления - Экземпляр на материальном носителе - - - Класс программ для электронных вычислительных машин и баз данных - (03.02) Средства управления событиями информационной безопасности - - - Вид лицензии - Простая (неисключительная) - - - Количество пользователей - 1 - Штука -

Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке

Функционал - Сертифицированное средство анализа защищенности на 4 IP адреса: - предназначено для поиска уязвимостей программного обеспечения, сканирования сетевых узлов и сервисов, идентификации ОС и приложений, трассировки сетевых маршрутов для построения топологии сети, сбора информации при помощи активного подключения к исследуемому узлу, проверки стойкости сетевых паролей и настроек программного обеспечения на соответствие требованиям безопасности. - обеспечивает инвентаризацию ресурсов сети, определение состояния TCP и UDP портов в диапазоне от 1 до 65535, идентификацию операционных систем и сетевых приложений, трассировку маршрутов следования данных для построения топологии сети. - осуществляет поиск уязвимостей автоматизировано или по расписанию, задаваемому Оператором. - осуществляет автоматическое или ручное обновление базы данных уязвимостей с помощью встроенной утилиты «Центр обновлений». - осуществляет подбор паролей по словарям для учетных записей пользователей для следующих сетевых сервисов: ftp, imap, imaps, mssql, mysql, pop3, pop3s, postgres, rdp, redis, smb, smtp, smtps, snmp, ssh, telnet, telnets, vnc. - осуществляет активное подключение к исследуемым узлам для сбора информации; - осуществляет проверку настроек программного обеспечения на соответствие требованиям безопасности; - обеспечивает формирование отчетов по результатам проверок в форматах: HTML, PDF. - обеспечивает идентификацию и аутентификацию пользователей. - обеспечивает идентификацию и аутентификацию пользователей. - Аутентификация осуществляется с использованием паролей, идентификация осуществляется по идентификатору (имени учетной записи), связанному с учётной записью пользователя ПК (мера защиты ИАФ.1). - -

- обеспечивает защиту аутентификационной информации. Ввод пароля при аутентификации защищен от визуальной демонстрации (вводимые символы пароля отображаются условными знаками «•»), а также осуществляется защита от копирования пароля из формы (мера защиты ИАФ.5). - реализовано контролирование точности, полноты и корректности данных, вводимых в информационную систему (ОЦЛ.7). - установлены лимиты на вводимые символы, а также проводится проверка на корректность введённых данных, наличие недопустимых символов. - обеспечивает контроль ошибочных действий пользователей по вводу и (или) передаче информации и предупреждение пользователей об ошибочных действиях (ОЦЛ.8). - осуществляется контроль ошибочных действий по вводу или передаче информации и предупреждение об ошибочных действиях через генерацию сообщений для пользователей. - выявляет уязвимости и конфигурации программного обеспечения (далее — ПО). Для выявления (поиска) встроенную базу данных уязвимостей кода и уязвимостей конфигурации ПО. База уязвимостей содержит унифицированные аналогичные содержащимся в следующих общедоступных источниках (мера защиты АНЗ.1): ? банк данных угроз безопасности (https://www.bdu.fstec.ru ); ? национальная база данных уязвимостей США «National Vulnerability Database» (https://nvd.nist.gov/); ? база отслеживания ошибок безопасности ОС на базе Debian GNU/Linux «Debian GNU/Linux Security Bug Tracker» (https://security-tracker.debian.org/tracker/); ? база данных уязвимостей информационной безопасности ОС на базе Ubuntu «Ubuntu CVE Tracker» (https://ubuntu.com/security/cve); ? база отслеживания ошибок безопасности ОС на базе RHEL/CentOS «RHEL/CentOS Security Data» (https://access.redhat.com/security/data).

- обеспечивает инвентаризацию программных и технических средств, а именно сохраняет информацию о типе и версии ОС, MAC-адресе устройства, а также перечне установленного ПО для каждого IBM PC-совместимого персонального компьютера в используемой локальной сети (мера защиты АНЗ.4). - обеспечивает тестирование механизмов очистки оперативной памяти ОС семейства Microsoft Windows, ОС Linux Альт СП и запоминающих устройств рабочей станции. - обеспечивает антивирусного ПО на основе использования EICAR-Test-File. - обеспечивает формирование отчетов по результатам проверок в формате: HTML. - обеспечивает дискреционных и мандатных полномочий доступа пользователей (локальных и доменных) к выбранным сетевым папкам и объектам файловой системы ОС семейства Windows, в том числе с учетом настроек СЗИ Secret Net Studio, СЗИ Secret Net Studio-C, СЗИ Secret Net 7, СЗИ НСД Dallas Lock 8.0-К, СЗИ НСД Dallas Lock 8.0-С (мера защиты АНЗ.5). - обеспечивает дискреционных и мандатных полномочий доступа локальных пользователей к выбранным объектам файловой систем ОС Linux Альт СП (мера защиты АНЗ.5).

Требования - Программный комплекс должен иметь действующий сертификат ФСТЭК России на соответствие требованиям руководящего документа «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2018) – по 4 уровню доверия и технических условий - -

Комплектация - Дистрибутив ПО. Комплект документации в электронном виде по инсталляции и работе с ПО. Формуляр. Копия сертификата ФСТЭК России. - -

Способ предоставления - Экземпляр на материальном носителе - -

Класс программ для электронных вычислительных машин и баз данных - (03.02) Средства управления событиями информационной безопасности - -

Вид лицензии - Простая (неисключительная) - -

Количество пользователей - 1 - Штука -

- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге В соответствии с требованиями постановления Правительства Российской Федерации от 08.02.2017 № 145 «Об утверждении Правил формирования и ведения в единой информационной системе в сфере закупок каталога товаров, работ, услуг для обеспечения государственных и муниципальных нужд и Правил использования каталога товаров, работ, услуг для обеспечения государственных и муниципальных нужд» (далее – КТРУ), для детального описания закупаемого товара, отвечающего требованиям Заказчика, и в целях улучшения качества выполнения своих функциональных обязанностей, помимо показателей, которые применялись Заказчиком из КТРУ, были использованы показатели с дополнительными функциональными, техническими и качественными характеристиками, не внесенными в КТРУ. Дополнительные характеристики к товару являются уточняющими и отражают потребности/пожелания Заказчика.

- 58.29.50.000 58.29.11.000-00000004 - Программное обеспечение Функционал Программа для ЭВМ должна обладать следующими функциональными возможностями: ? внесение сведений: o об организации; o ресурсах организации; o особенностях обработки ПДн; o особенностях функционирования ИСПДн; ? описание реализуемых организационных и технических мер по обеспечению безопасности ПДн; ? описание ролевой модели системы разграничения доступа; ? управление пользовательскими стилями в документации; ? генерация и выгрузка документации; ? выгрузка форм документов; ? оценка угроз безопасности информации; ? формирование требований к системе защиты информации; ? планирование мероприятий по внутреннему контролю; ? формирование согласий на обработку ПДн; ? формирование уведомлений в Роскомнадзор; ? учет плановых и внеплановых проверок надзорных органов; ? ведение реестра специалистов по защите информации; ? ведение журналов по информационной безопасности в электронном виде; ? оценка готовности к проверкам Роскомнадзора; ? оценка готовности к проверкам ФСБ России; ? оценка готовности к проверкам ФСТЭК России; ? планирование событий, постановка задач и контроль их выполнения; ? формирование отчетности по данным организации; ? информационная поддержка пользователя (консультирование). Требования На момент передачи неисключительных прав Программа для ЭВМ должна быть включена в Единый реестр российских программ для электронных вычислительных машин и баз данных https://reestr.digital.gov.ru/reestr/. Товарный знак "Alfadoc" - Условная единица - 1,00 - 52 850,00 - 52 850,00

ГОСУДАРСТВЕННОЕ КАЗЕННОЕ УЧРЕЖДЕНИЕ НОВОСИБИРСКОЙ ОБЛАСТИ "ЦЕНТР ПО ОБЕСПЕЧЕНИЮ МЕРОПРИЯТИЙ В ОБЛАСТИ ГРАЖДАНСКОЙ ОБОРОНЫ, ЧРЕЗВЫЧАЙНЫХ СИТУАЦИЙ И ПОЖАРНОЙ БЕЗОПАСНОСТИ НОВОСИБИРСКОЙ ОБЛАСТИ" - 1 -

- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Функционал Программа для ЭВМ должна обладать следующими функциональными возможностями: ? внесение сведений: o об организации; o ресурсах организации; o особенностях обработки ПДн; o особенностях функционирования ИСПДн; ? описание реализуемых организационных и технических мер по обеспечению безопасности ПДн; ? описание ролевой модели системы разграничения доступа; ? управление пользовательскими стилями в документации; ? генерация и выгрузка документации; ? выгрузка форм документов; ? оценка угроз безопасности информации; ? формирование требований к системе защиты информации; ? планирование мероприятий по внутреннему контролю; ? формирование согласий на обработку ПДн; ? формирование уведомлений в Роскомнадзор; ? учет плановых и внеплановых проверок надзорных органов; ? ведение реестра специалистов по защите информации; ? ведение журналов по информационной безопасности в электронном виде; ? оценка готовности к проверкам Роскомнадзора; ? оценка готовности к проверкам ФСБ России; ? оценка готовности к проверкам ФСТЭК России; ? планирование событий, постановка задач и контроль их выполнения; ? формирование отчетности по данным организации; ? информационная поддержка пользователя (консультирование). Требования На момент передачи неисключительных прав Программа для ЭВМ должна быть включена в Единый реестр российских программ для электронных вычислительных машин и баз данных https://reestr.digital.gov.ru/reestr/. Товарный знак "Alfadoc" Класс программ для электронных вычислительных машин и баз данных (03.17) Средства автоматизации процессов информационной безопасности Вид лицензии Простая (неисключительная) Количество пользователей 1 Штука Способ предоставления Удаленный доступ через информационно-телекоммуникационные сети, в том числе через информационно-телекоммуникационную сеть Интернет - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Функционал - Программа для ЭВМ должна обладать следующими функциональными возможностями: ? внесение сведений: o об организации; o ресурсах организации; o особенностях обработки ПДн; o особенностях функционирования ИСПДн; ? описание реализуемых организационных и технических мер по обеспечению безопасности ПДн; ? описание ролевой модели системы разграничения доступа; ? управление пользовательскими стилями в документации; ? генерация и выгрузка документации; ? выгрузка форм документов; ? оценка угроз безопасности информации; ? формирование требований к системе защиты информации; ? планирование мероприятий по внутреннему контролю; ? формирование согласий на обработку ПДн; ? формирование уведомлений в Роскомнадзор; ? учет плановых и внеплановых проверок надзорных органов; ? ведение реестра специалистов по защите информации; ? ведение журналов по информационной безопасности в электронном виде; ? оценка готовности к проверкам Роскомнадзора; ? оценка готовности к проверкам ФСБ России; ? оценка готовности к проверкам ФСТЭК России; ? планирование событий, постановка задач и контроль их выполнения; ? формирование отчетности по данным организации; ? информационная поддержка пользователя (консультирование). - - - Требования - На момент передачи неисключительных прав Программа для ЭВМ должна быть включена в Единый реестр российских программ для электронных вычислительных машин и баз данных https://reestr.digital.gov.ru/reestr/. - - - Товарный знак - "Alfadoc" - - - Класс программ для электронных вычислительных машин и баз данных - (03.17) Средства автоматизации процессов информационной безопасности - - - Вид лицензии - Простая (неисключительная) - - - Количество пользователей - 1 - Штука - - Способ предоставления - Удаленный доступ через информационно-телекоммуникационные сети, в том числе через информационно-телекоммуникационную сеть Интернет - -

Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке

Функционал - Программа для ЭВМ должна обладать следующими функциональными возможностями: ? внесение сведений: o об организации; o ресурсах организации; o особенностях обработки ПДн; o особенностях функционирования ИСПДн; ? описание реализуемых организационных и технических мер по обеспечению безопасности ПДн; ? описание ролевой модели системы разграничения доступа; ? управление пользовательскими стилями в документации; ? генерация и выгрузка документации; ? выгрузка форм документов; ? оценка угроз безопасности информации; ? формирование требований к системе защиты информации; ? планирование мероприятий по внутреннему контролю; ? формирование согласий на обработку ПДн; ? формирование уведомлений в Роскомнадзор; ? учет плановых и внеплановых проверок надзорных органов; ? ведение реестра специалистов по защите информации; ? ведение журналов по информационной безопасности в электронном виде; ? оценка готовности к проверкам Роскомнадзора; ? оценка готовности к проверкам ФСБ России; ? оценка готовности к проверкам ФСТЭК России; ? планирование событий, постановка задач и контроль их выполнения; ? формирование отчетности по данным организации; ? информационная поддержка пользователя (консультирование). - -

Требования - На момент передачи неисключительных прав Программа для ЭВМ должна быть включена в Единый реестр российских программ для электронных вычислительных машин и баз данных https://reestr.digital.gov.ru/reestr/. - -

Товарный знак - "Alfadoc" - -

Класс программ для электронных вычислительных машин и баз данных - (03.17) Средства автоматизации процессов информационной безопасности - -

Вид лицензии - Простая (неисключительная) - -

Количество пользователей - 1 - Штука -

Способ предоставления - Удаленный доступ через информационно-телекоммуникационные сети, в том числе через информационно-телекоммуникационную сеть Интернет - -

- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге В соответствии с требованиями постановления Правительства Российской Федерации от 08.02.2017 № 145 «Об утверждении Правил формирования и ведения в единой информационной системе в сфере закупок каталога товаров, работ, услуг для обеспечения государственных и муниципальных нужд и Правил использования каталога товаров, работ, услуг для обеспечения государственных и муниципальных нужд» (далее – КТРУ), для детального описания закупаемого товара, отвечающего требованиям Заказчика, и в целях улучшения качества выполнения своих функциональных обязанностей, помимо показателей, которые применялись Заказчиком из КТРУ, были использованы показатели с дополнительными функциональными, техническими и качественными характеристиками, не внесенными в КТРУ. Дополнительные характеристики к товару являются уточняющими и отражают потребности/пожелания Заказчика.

- 74.90.20.149 - Оказание услуг по внедрению СЗИ (средств защиты информации) в систему защиты информационной системы персональных данных Оказание услуг по внедрению СЗИ (средств защиты информации) в систему защиты информационной системы персональных данных Установлено в Описании объекта закупки - Условная единица - 1,00 - 764 140,00 - 764 140,00

ГОСУДАРСТВЕННОЕ КАЗЕННОЕ УЧРЕЖДЕНИЕ НОВОСИБИРСКОЙ ОБЛАСТИ "ЦЕНТР ПО ОБЕСПЕЧЕНИЮ МЕРОПРИЯТИЙ В ОБЛАСТИ ГРАЖДАНСКОЙ ОБОРОНЫ, ЧРЕЗВЫЧАЙНЫХ СИТУАЦИЙ И ПОЖАРНОЙ БЕЗОПАСНОСТИ НОВОСИБИРСКОЙ ОБЛАСТИ" - 1 -

- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Оказание услуг по внедрению СЗИ (средств защиты информации) в систему защиты информационной системы персональных данных Установлено в Описании объекта закупки - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Оказание услуг по внедрению СЗИ (средств защиты информации) в систему защиты информационной системы персональных данных - Установлено в Описании объекта закупки - -

Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке

Оказание услуг по внедрению СЗИ (средств защиты информации) в систему защиты информационной системы персональных данных - Установлено в Описании объекта закупки - -

Преимущества, требования к участникам

Преимущества: Преимущество в соответствии с ч. 3 ст. 30 Закона № 44-ФЗ - Размер преимущества не установлен

Требования к участникам: 1. Требование к участникам закупок в соответствии с п. 1 ч. 1 ст. 31 Закона № 44-ФЗ Дополнительные требования Наличие лицензии на деятельность по технической защите конфиденциальной информации, включающей работы и услуги: е) услуги по установке, монтажу, наладке, испытаниям, ремонту средств защиты информации (технических средств защиты информации, защищенных технических средств обработки информации, технических средств контроля эффективности мер защиты информации, программных (программно-технических) средств защиты информации, защищенных программных (программно-технических) средств обработки информации, программных (программно-технических) средств контроля эффективности защиты информации) (в соответствии с постановлением Правительства РФ от 03.02.2012 № 79 «О лицензировании деятельности по технической защите конфиденциальной информации») Подтверждением наличия у участника закупки лицензии является документ, содержащий сведения, обеспечивающие возможность подтверждения наличия у участника закупки специального разрешения на право осуществления конкретного вида деятельности (лицензии), в том числе ее статуса (действующая, не приостановлена, не приостановлена частично, не прекращена). 2. Требования к участникам закупок в соответствии с ч. 1.1 ст. 31 Закона № 44-ФЗ 3. Единые требования к участникам закупок в соответствии с ч. 1 ст. 31 Закона № 44-ФЗ

Применение национального режима по ст. 14 Закона № 44-ФЗ

Применение национального режима по ст. 14 Закона № 44-ФЗ: Основанием для установки указания запретов, ограничений закупок товаров, происходящих из иностранных государств, выполняемых работ, оказываемых услуг иностранными лицами, а так же преимуществ в отношении товаров российского происхождения, а также товаров происходящих из стран ЕАЭС, выполняемых работ, оказываемых услуг российскими лицами, а также лицами, зарегистрированными в странах ЕАЭС, является Постановление Правительства Российской Федерации о мерах по предоставлению национального режима от 23.12.2024 № 1875.

Сведения о связи с позицией плана-графика

Сведения о связи с позицией плана-графика: 202603512000132001000278

Начальная (максимальная) цена контракта: 959 240,00

Валюта: РОССИЙСКИЙ РУБЛЬ

Идентификационный код закупки (ИКЗ): 262540630166454060100102880010000242

Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги

Дата начала исполнения контракта: 0  календарных дней с даты заключения контракта

Срок исполнения контракта: 110  календарных дней

Закупка за счет бюджетных средств: Да

Наименование бюджета: областной бюджет Новосибирской области

Вид бюджета: бюджет субъекта Российской Федерации

Код территории муниципального образования: 50000000: Муниципальные образования Новосибирской области

Место поставки товара, выполнения работы или оказания услуги: Российская Федерация, обл Новосибирская, г.о. город Новосибирск, г Новосибирск, ул Советская, д. 4А

Предусмотрена возможность одностороннего отказа от исполнения контракта в соответствии со ст. 95 Закона № 44-ФЗ: Да

Требуется обеспечение исполнения контракта: Да

Размер обеспечения исполнения контракта: 5 %

Порядок предоставления обеспечения исполнения контракта, требования к обеспечению: Обеспечение исполнения контракта предоставляется участником закупки в соответствии со ст. 96 Федерального закона от 05.04.2013 №44-ФЗ.Антидемпинговые меры применяются в соответствии со ст. 37 Федерального закона о 05.04.2013 №44-ФЗ.Условия независимой гарантии установлены в соответствии со ст. 45 Федерального закона от 05.04.2013 №44-ФЗ.

Платежные реквизиты для обеспечения исполнения контракта: p/c 03222643500000005100, л/c 490020013, БИК 015004950, СИБИРСКОЕ ГУ БАНКА РОССИИ//УФК по Новосибирской области г. Новосибирск, к/c 40102810445370000043

Требуется гарантия качества товара, работы, услуги: Да

Срок, на который предоставляется гарантия и (или) требования к объему предоставления гарантий качества товара, работы, услуги: Гарантийный срок на оказываемые по Контракту Услуги составляет 12 (двенадцать) месяцев с даты подписания Сторонами документа о приемке оказанных Услуг.

Информация о требованиях к гарантийному обслуживанию товара:

Требования к гарантии производителя товара:

Банковское или казначейское сопровождение контракта не требуется

Информация о сроках исполнения контракта и источниках финансирования

Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги

Дата начала исполнения контракта: 0  календарных дней с даты заключения контракта

Срок исполнения контракта: 110  календарных дней

Закупка за счет бюджетных средств: Да

Наименование бюджета: областной бюджет Новосибирской области

Вид бюджета: бюджет субъекта Российской Федерации

Код территории муниципального образования: 50000000: Муниципальные образования Новосибирской области

Документы

Общая информация

Документы

Журнал событий

Источник: www.zakupki.gov.ru