Тендер (запрос котировок) 44-45580763 от 2026-05-15

Оказание услуг по предоставлению простой лицензии на право использовать программное ...

Класс 8.10.2 — Программное обеспечение и информационные технологии

Цены контрактов 2 лотов (млн.руб.) — 2.1, 2.1

Срок подачи заявок — 22.05.2026

Номер извещения: 0108500000426002946

Общая информация о закупке

Внимание! За нарушение требований антимонопольного законодательства Российской Федерации о запрете участия в ограничивающих конкуренцию соглашениях, осуществления ограничивающих конкуренцию согласованных действий предусмотрена ответственность в соответствии со ст. 14.32 КоАП РФ и ст. 178 УК РФ

Способ определения поставщика (подрядчика, исполнителя): Запрос котировок в электронной форме

Наименование электронной площадки в информационно-телекоммуникационной сети «Интернет»: РТС-тендер

Адрес электронной площадки в информационно-телекоммуникационной сети «Интернет»: http://www.rts-tender.ru

Размещение осуществляет: Уполномоченный орган КОМИТЕТ ПО РЕГУЛИРОВАНИЮ КОНТРАКТНОЙ СИСТЕМЫ В СФЕРЕ ЗАКУПОК РЕСПУБЛИКИ МАРИЙ ЭЛ

Наименование объекта закупки: Оказание услуг по предоставлению простой (неисключительной) лицензии на право использовать программное обеспечение ViPNet

Этап закупки: Подача заявок

Сведения о связи с позицией плана-графика: 202601082000004001000036

Контактная информация

Размещение осуществляет: Уполномоченный орган

Организация, осуществляющая размещение: КОМИТЕТ ПО РЕГУЛИРОВАНИЮ КОНТРАКТНОЙ СИСТЕМЫ В СФЕРЕ ЗАКУПОК РЕСПУБЛИКИ МАРИЙ ЭЛ

Почтовый адрес: 424000, РЕСПУБЛИКА МАРИЙ ЭЛ, г.о. ГОРОД ЙОШКАР-ОЛА, Г. ЙОШКАР-ОЛА, ПР-КТ ЛЕНИНСКИЙ, Д. 24А

Место нахождения: 424000, РЕСПУБЛИКА МАРИЙ ЭЛ, г.о. ГОРОД ЙОШКАР-ОЛА, Г. ЙОШКАР-ОЛА, ПР-КТ ЛЕНИНСКИЙ, Д. 24А

Ответственное должностное лицо: Ходыкина М. А.

Адрес электронной почты: tendery12@bk.ru

Номер контактного телефона: 7-8362-235009-208

Дополнительная информация: Ответственное лицо заказчика: Дюлина Татьяна Николаевна; Контактный телефон: +7 (8362) 22-22-94

Регион: Марий Эл Респ

Информация о процедуре закупки

Дата и время начала срока подачи заявок: 15.05.2026 14:46 (МСК)

Дата и время окончания срока подачи заявок: 22.05.2026 08:00 (МСК)

Дата подведения итогов определения поставщика (подрядчика, исполнителя): 26.05.2026

Начальная (максимальная) цена контракта

Начальная (максимальная) цена контракта: 2 127 136,68

Валюта: РОССИЙСКИЙ РУБЛЬ

Идентификационный код закупки (ИКЗ): 262120000114812150100100190015829244

Информация об объекте закупки

Код позиции - Наименование товара, работы, услуги - Ед. измерения - Количество (объем работы, услуги) - Цена за ед., ? - Стоимость, ?

- 58.29.11.000 58.29.11.000-00000003 - Программное обеспечение Вид лицензии Простая (неисключительная) Класс программ для электронных вычислительных машин и баз данных (03.11) Средства защиты каналов передачи данных, в том числе криптографическими методами Способ предоставления Экземпляр на материальном носителе - Штука - 1,00 - 128 260,00 - 128 260,00

МИНИСТЕРСТВО ТРУДА И СОЦИАЛЬНОЙ ЗАЩИТЫ РЕСПУБЛИКИ МАРИЙ ЭЛ - 1 -

- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Вид лицензии Простая (неисключительная) Класс программ для электронных вычислительных машин и баз данных (03.11) Средства защиты каналов передачи данных, в том числе криптографическими методами Способ предоставления Экземпляр на материальном носителе Программное обеспечение ViPNet Prime соответствует следующим требованиям: 1 Должно функционировать в рамках существующей лицензии программно-аппаратного комплекса ViPNet Administrator в сети ViPNet №1822 2 Требования к ПК управления VPN-сетью: 2.1 Требования к управлению VPN-сетью ПК управления VPN-сетью должен обеспечивать: – управление структурой защищенной виртуальной сети (VPN); – регистрацию сетевых узлов (далее – СУ) и пользователей VPN-сети; – задание связей между объектами (СУ, пользователи, группы пользователей) VPN-сети; – контроль перечня лицензий на ПК и ПАК защищенной виртуальной сети (VPN); – возможность интеграции с Active Directory; – настройки доменной аутентификации с помощью служб федераций AD FS; – ведение журнала событий; – многопользовательский доступ администраторов с ролевой моделью доступа; – аутентификацию администраторов по паролю или сертификатам и аудит их действий; – разграничение полномочий администраторов; – централизованное управление настройками СУ VPN-сети и политиками доступа пользователей к функциям узлов VPN-сети; – управление конфигурациями и справочниками узлов и пользователей VPN-сети; – рассылку узлам и пользователям VPN-сети обновлений справочников, ключевой информации и программного обеспечения; – аудит обновления справочно-ключевой информации на узлах VPN-сети; – разделение VPN-сети на изолированные части – организации, к которым может быть предоставлен отдельный доступ; – формирование наборов справочно-ключевой информации для первичной инициализации СУ VPN-сети, а также управление обновлением ключевой информации для узлов и пользователей VPN-сети; – настройка сложности паролей пользователей и администраторов сетевых узлов; – создание профилей DNS для сетевых узлов соответствие 3 Системные требования ПК управления VPN-сетью должен функционировать под управлением операционных систем: – Astra Linux Special Edition «Смоленск» 1.7.5; – Astra Linux Special Edition «Воронеж» 1.7.5; – Astra Linux Special Edition «Смоленск» 1.8.1; – Astra Linux Special Edition «Воронеж» 1.8.1; – Ubuntu 22.04.5 LTS. ПК управления VPN-сетью должен поддерживать работу в следующих виртуальных средах: – VMware vSphere 6.7; – VMware Workstation Pro 15.x, 16.x; – Proxmox 7.4, 8.2, 8.3; – ПК СВ «Брест» 3.2, 3.3.1; – zVirt 4.1. 4 Криптошлюз должен соответствовать: требованиям ФСБ России со специальным программным обеспечением к средствам криптографической защиты информации, предназначенным для защиты информации, не содержащей сведений, составляющих государственную тайну, класса КС 1 (для исполнений: 1, 4), класса КС 2 (для исполнений: 2, 5), класса КС 3 (для исполнений: 3, 6) и может использоваться для криптографической защиты (создание и управление ключевой информацией, шифрование файлов и данных, содержащихся в областях оперативной памяти, вычисление имитовставки для файлов и данных, содержащихся в областях оперативной памяти, вычисление значения хэш-функции для файлов и данных, содержащихся в областях оперативной памяти, криптографическая аутентификация абонентов при установлении соединения, защита TLS-соединений) информации, не содержащей сведений, составляющих государственную тайну соответствие Передача права на использование программного обеспечения ViPNet Prime (Update Administrator), сеть 1822 соответствие - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Вид лицензии - Простая (неисключительная) - - - Класс программ для электронных вычислительных машин и баз данных - (03.11) Средства защиты каналов передачи данных, в том числе криптографическими методами - - - Способ предоставления - Экземпляр на материальном носителе - - - Программное обеспечение ViPNet Prime соответствует следующим требованиям: 1 Должно функционировать в рамках существующей лицензии программно-аппаратного комплекса ViPNet Administrator в сети ViPNet №1822 2 Требования к ПК управления VPN-сетью: 2.1 Требования к управлению VPN-сетью ПК управления VPN-сетью должен обеспечивать: – управление структурой защищенной виртуальной сети (VPN); – регистрацию сетевых узлов (далее – СУ) и пользователей VPN-сети; – задание связей между объектами (СУ, пользователи, группы пользователей) VPN-сети; – контроль перечня лицензий на ПК и ПАК защищенной виртуальной сети (VPN); – возможность интеграции с Active Directory; – настройки доменной аутентификации с помощью служб федераций AD FS; – ведение журнала событий; – многопользовательский доступ администраторов с ролевой моделью доступа; – аутентификацию администраторов по паролю или сертификатам и аудит их действий; – разграничение полномочий администраторов; – централизованное управление настройками СУ VPN-сети и политиками доступа пользователей к функциям узлов VPN-сети; – управление конфигурациями и справочниками узлов и пользователей VPN-сети; – рассылку узлам и пользователям VPN-сети обновлений справочников, ключевой информации и программного обеспечения; – аудит обновления справочно-ключевой информации на узлах VPN-сети; – разделение VPN-сети на изолированные части – организации, к которым может быть предоставлен отдельный доступ; – формирование наборов справочно-ключевой информации для первичной инициализации СУ VPN-сети, а также управление обновлением ключевой информации для узлов и пользователей VPN-сети; – настройка сложности паролей пользователей и администраторов сетевых узлов; – создание профилей DNS для сетевых узлов - соответствие - - - 3 Системные требования ПК управления VPN-сетью должен функционировать под управлением операционных систем: – Astra Linux Special Edition «Смоленск» 1.7.5; – Astra Linux Special Edition «Воронеж» 1.7.5; – Astra Linux Special Edition «Смоленск» 1.8.1; – Astra Linux Special Edition «Воронеж» 1.8.1; – Ubuntu 22.04.5 LTS. ПК управления VPN-сетью должен поддерживать работу в следующих виртуальных средах: – VMware vSphere 6.7; – VMware Workstation Pro 15.x, 16.x; – Proxmox 7.4, 8.2, 8.3; – ПК СВ «Брест» 3.2, 3.3.1; – zVirt 4.1. 4 Криптошлюз должен соответствовать: требованиям ФСБ России со специальным программным обеспечением к средствам криптографической защиты информации, предназначенным для защиты информации, не содержащей сведений, составляющих государственную тайну, класса КС 1 (для исполнений: 1, 4), класса КС 2 (для исполнений: 2, 5), класса КС 3 (для исполнений: 3, 6) и может использоваться для криптографической защиты (создание и управление ключевой информацией, шифрование файлов и данных, содержащихся в областях оперативной памяти, вычисление имитовставки для файлов и данных, содержащихся в областях оперативной памяти, вычисление значения хэш-функции для файлов и данных, содержащихся в областях оперативной памяти, криптографическая аутентификация абонентов при установлении соединения, защита TLS-соединений) информации, не содержащей сведений, составляющих государственную тайну - соответствие - - - Передача права на использование программного обеспечения ViPNet Prime (Update Administrator), сеть 1822 - соответствие - -

Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке

Вид лицензии - Простая (неисключительная) - -

Класс программ для электронных вычислительных машин и баз данных - (03.11) Средства защиты каналов передачи данных, в том числе криптографическими методами - -

Способ предоставления - Экземпляр на материальном носителе - -

Программное обеспечение ViPNet Prime соответствует следующим требованиям: 1 Должно функционировать в рамках существующей лицензии программно-аппаратного комплекса ViPNet Administrator в сети ViPNet №1822 2 Требования к ПК управления VPN-сетью: 2.1 Требования к управлению VPN-сетью ПК управления VPN-сетью должен обеспечивать: – управление структурой защищенной виртуальной сети (VPN); – регистрацию сетевых узлов (далее – СУ) и пользователей VPN-сети; – задание связей между объектами (СУ, пользователи, группы пользователей) VPN-сети; – контроль перечня лицензий на ПК и ПАК защищенной виртуальной сети (VPN); – возможность интеграции с Active Directory; – настройки доменной аутентификации с помощью служб федераций AD FS; – ведение журнала событий; – многопользовательский доступ администраторов с ролевой моделью доступа; – аутентификацию администраторов по паролю или сертификатам и аудит их действий; – разграничение полномочий администраторов; – централизованное управление настройками СУ VPN-сети и политиками доступа пользователей к функциям узлов VPN-сети; – управление конфигурациями и справочниками узлов и пользователей VPN-сети; – рассылку узлам и пользователям VPN-сети обновлений справочников, ключевой информации и программного обеспечения; – аудит обновления справочно-ключевой информации на узлах VPN-сети; – разделение VPN-сети на изолированные части – организации, к которым может быть предоставлен отдельный доступ; – формирование наборов справочно-ключевой информации для первичной инициализации СУ VPN-сети, а также управление обновлением ключевой информации для узлов и пользователей VPN-сети; – настройка сложности паролей пользователей и администраторов сетевых узлов; – создание профилей DNS для сетевых узлов - соответствие - -

3 Системные требования ПК управления VPN-сетью должен функционировать под управлением операционных систем: – Astra Linux Special Edition «Смоленск» 1.7.5; – Astra Linux Special Edition «Воронеж» 1.7.5; – Astra Linux Special Edition «Смоленск» 1.8.1; – Astra Linux Special Edition «Воронеж» 1.8.1; – Ubuntu 22.04.5 LTS. ПК управления VPN-сетью должен поддерживать работу в следующих виртуальных средах: – VMware vSphere 6.7; – VMware Workstation Pro 15.x, 16.x; – Proxmox 7.4, 8.2, 8.3; – ПК СВ «Брест» 3.2, 3.3.1; – zVirt 4.1. 4 Криптошлюз должен соответствовать: требованиям ФСБ России со специальным программным обеспечением к средствам криптографической защиты информации, предназначенным для защиты информации, не содержащей сведений, составляющих государственную тайну, класса КС 1 (для исполнений: 1, 4), класса КС 2 (для исполнений: 2, 5), класса КС 3 (для исполнений: 3, 6) и может использоваться для криптографической защиты (создание и управление ключевой информацией, шифрование файлов и данных, содержащихся в областях оперативной памяти, вычисление имитовставки для файлов и данных, содержащихся в областях оперативной памяти, вычисление значения хэш-функции для файлов и данных, содержащихся в областях оперативной памяти, криптографическая аутентификация абонентов при установлении соединения, защита TLS-соединений) информации, не содержащей сведений, составляющих государственную тайну - соответствие - -

Передача права на использование программного обеспечения ViPNet Prime (Update Administrator), сеть 1822 - соответствие - -

- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге указано в "Описании объекта закупки" (Приложение № 1 к извещению)

- 58.29.11.000 58.29.11.000-00000003 - Программное обеспечение Вид лицензии Простая (неисключительная) Класс программ для электронных вычислительных машин и баз данных (03.11) Средства защиты каналов передачи данных, в том числе криптографическими методами Способ предоставления Экземпляр на материальном носителе - Штука - 1,00 - 128 260,00 - 128 260,00

МИНИСТЕРСТВО ТРУДА И СОЦИАЛЬНОЙ ЗАЩИТЫ РЕСПУБЛИКИ МАРИЙ ЭЛ - 1 -

- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Вид лицензии Простая (неисключительная) Класс программ для электронных вычислительных машин и баз данных (03.11) Средства защиты каналов передачи данных, в том числе криптографическими методами Способ предоставления Экземпляр на материальном носителе Программное обеспечение ViPNet Prime соответстветствует следующим требованиям: 1 Должно функционировать в рамках существующей лицензии программно-аппаратного комплекса ViPNet Administrator в сети ViPNet №1184 2 Требования к ПК управления VPN-сетью: 2.1 Требования к управлению VPN-сетью ПК управления VPN-сетью должен обеспечивать: – управление структурой защищенной виртуальной сети (VPN); – регистрацию сетевых узлов (далее – СУ) и пользователей VPN-сети; – задание связей между объектами (СУ, пользователи, группы пользователей) VPN-сети; – контроль перечня лицензий на ПК и ПАК защищенной виртуальной сети (VPN); – возможность интеграции с Active Directory; – настройки доменной аутентификации с помощью служб федераций AD FS; – ведение журнала событий; – многопользовательский доступ администраторов с ролевой моделью доступа; – аутентификацию администраторов по паролю или сертификатам и аудит их действий; – разграничение полномочий администраторов; – централизованное управление настройками СУ VPN-сети и политиками доступа пользователей к функциям узлов VPN-сети; – управление конфигурациями и справочниками узлов и пользователей VPN-сети; – рассылку узлам и пользователям VPN-сети обновлений справочников, ключевой информации и программного обеспечения; – аудит обновления справочно-ключевой информации на узлах VPN-сети; – разделение VPN-сети на изолированные части – организации, к которым может быть предоставлен отдельный доступ; – формирование наборов справочно-ключевой информации для первичной инициализации СУ VPN-сети, а также управление обновлением ключевой информации для узлов и пользователей VPN-сети; – настройка сложности паролей пользователей и администраторов сетевых узлов; – создание профилей DNS для сетевых узлов соответствие 3 Системные требования ПК управления VPN-сетью должен функционировать под управлением операционных систем: – Astra Linux Special Edition «Смоленск» 1.7.5; – Astra Linux Special Edition «Воронеж» 1.7.5; – Astra Linux Special Edition «Смоленск» 1.8.1; – Astra Linux Special Edition «Воронеж» 1.8.1; – Ubuntu 22.04.5 LTS. ПК управления VPN-сетью должен поддерживать работу в следующих виртуальных средах: – VMware vSphere 6.7; – VMware Workstation Pro 15.x, 16.x; – Proxmox 7.4, 8.2, 8.3; – ПК СВ «Брест» 3.2, 3.3.1; – zVirt 4.1. 4 Криптошлюз должен соответствовать: требованиям ФСБ России со специальным программным обеспечением к средствам криптографической защиты информации, предназначенным для защиты информации, не содержащей сведений, составляющих государственную тайну, класса КС 1 (для исполнений: 1, 4), класса КС 2 (для исполнений: 2, 5), класса КС 3 (для исполнений: 3, 6) и может использоваться для криптографической защиты (создание и управление ключевой информацией, шифрование файлов и данных, содержащихся в областях оперативной памяти, вычисление имитовставки для файлов и данных, содержащихся в областях оперативной памяти, вычисление значения хэш-функции для файлов и данных, содержащихся в областях оперативной памяти, криптографическая аутентификация абонентов при установлении соединения, защита TLS-соединений) информации, не содержащей сведений, составляющих государственную тайну соответствие Передача права на использование программного обеспечения ViPNet Prime (Update Administrator), сеть 1184 соответствие - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Вид лицензии - Простая (неисключительная) - - - Класс программ для электронных вычислительных машин и баз данных - (03.11) Средства защиты каналов передачи данных, в том числе криптографическими методами - - - Способ предоставления - Экземпляр на материальном носителе - - - Программное обеспечение ViPNet Prime соответстветствует следующим требованиям: 1 Должно функционировать в рамках существующей лицензии программно-аппаратного комплекса ViPNet Administrator в сети ViPNet №1184 2 Требования к ПК управления VPN-сетью: 2.1 Требования к управлению VPN-сетью ПК управления VPN-сетью должен обеспечивать: – управление структурой защищенной виртуальной сети (VPN); – регистрацию сетевых узлов (далее – СУ) и пользователей VPN-сети; – задание связей между объектами (СУ, пользователи, группы пользователей) VPN-сети; – контроль перечня лицензий на ПК и ПАК защищенной виртуальной сети (VPN); – возможность интеграции с Active Directory; – настройки доменной аутентификации с помощью служб федераций AD FS; – ведение журнала событий; – многопользовательский доступ администраторов с ролевой моделью доступа; – аутентификацию администраторов по паролю или сертификатам и аудит их действий; – разграничение полномочий администраторов; – централизованное управление настройками СУ VPN-сети и политиками доступа пользователей к функциям узлов VPN-сети; – управление конфигурациями и справочниками узлов и пользователей VPN-сети; – рассылку узлам и пользователям VPN-сети обновлений справочников, ключевой информации и программного обеспечения; – аудит обновления справочно-ключевой информации на узлах VPN-сети; – разделение VPN-сети на изолированные части – организации, к которым может быть предоставлен отдельный доступ; – формирование наборов справочно-ключевой информации для первичной инициализации СУ VPN-сети, а также управление обновлением ключевой информации для узлов и пользователей VPN-сети; – настройка сложности паролей пользователей и администраторов сетевых узлов; – создание профилей DNS для сетевых узлов - соответствие - - - 3 Системные требования ПК управления VPN-сетью должен функционировать под управлением операционных систем: – Astra Linux Special Edition «Смоленск» 1.7.5; – Astra Linux Special Edition «Воронеж» 1.7.5; – Astra Linux Special Edition «Смоленск» 1.8.1; – Astra Linux Special Edition «Воронеж» 1.8.1; – Ubuntu 22.04.5 LTS. ПК управления VPN-сетью должен поддерживать работу в следующих виртуальных средах: – VMware vSphere 6.7; – VMware Workstation Pro 15.x, 16.x; – Proxmox 7.4, 8.2, 8.3; – ПК СВ «Брест» 3.2, 3.3.1; – zVirt 4.1. 4 Криптошлюз должен соответствовать: требованиям ФСБ России со специальным программным обеспечением к средствам криптографической защиты информации, предназначенным для защиты информации, не содержащей сведений, составляющих государственную тайну, класса КС 1 (для исполнений: 1, 4), класса КС 2 (для исполнений: 2, 5), класса КС 3 (для исполнений: 3, 6) и может использоваться для криптографической защиты (создание и управление ключевой информацией, шифрование файлов и данных, содержащихся в областях оперативной памяти, вычисление имитовставки для файлов и данных, содержащихся в областях оперативной памяти, вычисление значения хэш-функции для файлов и данных, содержащихся в областях оперативной памяти, криптографическая аутентификация абонентов при установлении соединения, защита TLS-соединений) информации, не содержащей сведений, составляющих государственную тайну - соответствие - - - Передача права на использование программного обеспечения ViPNet Prime (Update Administrator), сеть 1184 - соответствие - -

Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке

Вид лицензии - Простая (неисключительная) - -

Класс программ для электронных вычислительных машин и баз данных - (03.11) Средства защиты каналов передачи данных, в том числе криптографическими методами - -

Способ предоставления - Экземпляр на материальном носителе - -

Программное обеспечение ViPNet Prime соответстветствует следующим требованиям: 1 Должно функционировать в рамках существующей лицензии программно-аппаратного комплекса ViPNet Administrator в сети ViPNet №1184 2 Требования к ПК управления VPN-сетью: 2.1 Требования к управлению VPN-сетью ПК управления VPN-сетью должен обеспечивать: – управление структурой защищенной виртуальной сети (VPN); – регистрацию сетевых узлов (далее – СУ) и пользователей VPN-сети; – задание связей между объектами (СУ, пользователи, группы пользователей) VPN-сети; – контроль перечня лицензий на ПК и ПАК защищенной виртуальной сети (VPN); – возможность интеграции с Active Directory; – настройки доменной аутентификации с помощью служб федераций AD FS; – ведение журнала событий; – многопользовательский доступ администраторов с ролевой моделью доступа; – аутентификацию администраторов по паролю или сертификатам и аудит их действий; – разграничение полномочий администраторов; – централизованное управление настройками СУ VPN-сети и политиками доступа пользователей к функциям узлов VPN-сети; – управление конфигурациями и справочниками узлов и пользователей VPN-сети; – рассылку узлам и пользователям VPN-сети обновлений справочников, ключевой информации и программного обеспечения; – аудит обновления справочно-ключевой информации на узлах VPN-сети; – разделение VPN-сети на изолированные части – организации, к которым может быть предоставлен отдельный доступ; – формирование наборов справочно-ключевой информации для первичной инициализации СУ VPN-сети, а также управление обновлением ключевой информации для узлов и пользователей VPN-сети; – настройка сложности паролей пользователей и администраторов сетевых узлов; – создание профилей DNS для сетевых узлов - соответствие - -

3 Системные требования ПК управления VPN-сетью должен функционировать под управлением операционных систем: – Astra Linux Special Edition «Смоленск» 1.7.5; – Astra Linux Special Edition «Воронеж» 1.7.5; – Astra Linux Special Edition «Смоленск» 1.8.1; – Astra Linux Special Edition «Воронеж» 1.8.1; – Ubuntu 22.04.5 LTS. ПК управления VPN-сетью должен поддерживать работу в следующих виртуальных средах: – VMware vSphere 6.7; – VMware Workstation Pro 15.x, 16.x; – Proxmox 7.4, 8.2, 8.3; – ПК СВ «Брест» 3.2, 3.3.1; – zVirt 4.1. 4 Криптошлюз должен соответствовать: требованиям ФСБ России со специальным программным обеспечением к средствам криптографической защиты информации, предназначенным для защиты информации, не содержащей сведений, составляющих государственную тайну, класса КС 1 (для исполнений: 1, 4), класса КС 2 (для исполнений: 2, 5), класса КС 3 (для исполнений: 3, 6) и может использоваться для криптографической защиты (создание и управление ключевой информацией, шифрование файлов и данных, содержащихся в областях оперативной памяти, вычисление имитовставки для файлов и данных, содержащихся в областях оперативной памяти, вычисление значения хэш-функции для файлов и данных, содержащихся в областях оперативной памяти, криптографическая аутентификация абонентов при установлении соединения, защита TLS-соединений) информации, не содержащей сведений, составляющих государственную тайну - соответствие - -

Передача права на использование программного обеспечения ViPNet Prime (Update Administrator), сеть 1184 - соответствие - -

- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге указано в "Описании объекта закупки" (Приложение № 1 к извещению)

- 58.29.11.000 58.29.11.000-00000003 - Программное обеспечение Вид лицензии Простая (неисключительная) Класс программ для электронных вычислительных машин и баз данных (03.11) Средства защиты каналов передачи данных, в том числе криптографическими методами Способ предоставления Экземпляр на материальном носителе - Штука - 1,00 - 446 666,67 - 446 666,67

МИНИСТЕРСТВО ТРУДА И СОЦИАЛЬНОЙ ЗАЩИТЫ РЕСПУБЛИКИ МАРИЙ ЭЛ - 1 -

- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Вид лицензии Простая (неисключительная) Класс программ для электронных вычислительных машин и баз данных (03.11) Средства защиты каналов передачи данных, в том числе криптографическими методами Способ предоставления Экземпляр на материальном носителе Программное обеспечение ПАК ViPNet Coordinator HW 5 Исполнение HW1000 соответствует следующим требованиям: 1. Должно функционировать в рамках существующей лицензии программно-аппаратного комплекса ViPNet Coordinator HW1000 в сети ViPNet №1822 2. Должно быть совместимо (по ключевой системе и средствам управления сети) с программным обеспечением, реализующим функции управления защищённой сетью (ViPNet сети 1822): обновление программного обеспечения; обновление справочно-ключевой информацией; управлением политиками безопасности соответствие 3. Программное обеспечение, установленное на Криптошлюз должно обеспечивать: ? возможность построения VPN-сети, позволяющей организовать одно или множество сетевых соединений (логическую сеть) поверх каналов связи сетей передачи данных, использующих протоколы семейства TCP/IP; ? криптографическую защиту данных (шифрование, аутентификацию, защиту от повторов и изменений), передаваемых по каналам VPN; ? регистрацию информации о текущих IP-адресах и способах подключения к каналам связи узлов VPN-сети и ее распространение; ? установление каналов VPN между клиентами в защищенных сетях и удаленными клиентами VPN через межсетевые экраны и устройства с NAT; ? возможность подключения клиентов VPN по протоколу TCP при недоступности UDP; ? возможность организации в одном устройстве защищенного соединения как на сетевом, так и канальном уровне модели OSI; ? статическую маршрутизацию; ? динамическую маршрутизацию средствами протоколов OSPF и BGP; ? контроль и фильтрацию информационных потоков данных в соответствии с заданными правилами; ? возможность фильтрации, основанной на атрибутах: • разрешенные (запрещенные) протоколы прикладного уровня; • разрешенные (запрещенные) приложения и группы приложений; • атрибуты, указывающие на фрагментацию пакетов; • транспортный протокол, который используется для взаимодействия; • порты источника и получателя в рамках сеанса (сессии); • разрешенные (запрещенные) команды; • разрешенный (запрещенный) мобильный код; ? возможность идентификации пользователей сети по их именам для сопоставления с атрибутами: • сетевой адрес узла отправителя; • сетевой адрес узла получателя; ? возможность выборочной регистрации IP-пакетов, на которые сработали фильтры; ? подсчет количества сработавших сетевых фильтров; ? трансляцию сетевых адресов (SNAT/DNAT); ? обработку прикладных протоколов FTP, DNS, H.323, SCCP, SIP для всех видов трафика (защищенного, открытого и туннелируемого); ? проксирование и фильтрацию HTTP-трафика по командам и мобильному коду; соответствие предоставление DHCP-, DNS-, NTP-сервисов защищаемым сетевым объектам; ? возможность построения виртуальных локальных сетей (поддержка стандарта VLAN IEEE 802.1Q); ? возможность использования технологии агрегирования – объединения нескольких физических каналов передачи данных в сетях Ethernet в один логический; ? реализацию политики качества обслуживания (QoS) приоритетной обработки средствами сервиса дифференцированного обслуживания (DiffServ); ? экспорт журнала регистрации IP-пакетов по сети в формате CEF; ? балансировку нагрузки на вычислительную сеть и резервирование каналов доступа во внешнюю сеть средствами функции MultiWAN, включающую в себя проверку состояния шлюзов и политики маршрутизации; ? возможность антивирусной защиты HTTP-трафика при взаимодействии по протоколу ICAP с внешним средством антивирусной защиты; ? возможность изменения значения MTU для сетевых интерфейсов; ? взаимодействие с источником бесперебойного питания (UPS) для корректного завершения своей работы в случае получения сигнала об истощении батареи; ? удаленное (защищенное) управление и мониторинг с помощью веб-интерфейса и SSH; ? сигнализацию о событиях по протоколам SNMPv1, SNMPv2, SNMPv3, syslog; ? возможность сбора информации о сетевом трафике; ? возможность анализа собранных данных с целью обнаружения вторжений с использованием сигнатурного и эвристических методов; ? визуализацию состояния физических сетевых интерфейсов в веб-интерфейсе; ? возможность автоматизированного обновления баз решающих правил; ? интеграция со службой каталогов Active Directory и LDAP; ? обнаружение и предотвращение компьютерных атак (вторжений); ? возможность кластеризации с целью обеспечения горячего резервирования с реализацией кластера высокой доступности (HA-Cluster); ? управление и мониторинг с помощью веб-интерфейса, консоли командного интерпретатора, по протоколу SSH; ? централизованное резервное копирование конфигурации соответствие 4. Программное обеспечение, установленное на Криптошлюз должно обеспечивать следующие показатели производительности: ? пропускная способность L3 VPN – до 915 Мбит/с; ? пропускная способность L2 VPN – до 850 Мбит/с; ? пропускная способность межсетевого экранирования (1518 байт UDP) – до 1900 Мбит/с. 5. Программное обеспечение, установленное на Криптошлюз должно должно соответствовать: ? требованиям ФСБ России к средствам криптографической защиты информации, предназначенным для защиты информации, не содержащей сведений, составляющих государственную тайну, класса КС3; ? требованиям, установленных в документах ФСТЭК России: • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) – по 4 уровню доверия; • «Требования к межсетевым экранам» (ФСТЭК России, 2016); • «Профиль защиты межсетевых экранов типа «А» четвертого класса защиты. ИТ.МЭ.А4.ПЗ» (ФСТЭК России, 2016); • «Профиль защиты межсетевых экранов типа «Б» четвертого класса защиты. ИТ.МЭ.Б4.ПЗ» (ФСТЭК России, 2016); • «Требования к системам обнаружения вторжений» (ФСТЭК России, 2011); • «Профиль защиты систем обнаружения вторжений уровня сети четвертого класса защиты. ИТ.СОВ.С4.ПЗ» (ФСТЭК России, 2012) соответствие Передача права на расширение функционала ПАК ViPNet Coordinator HW 5 Исполнение HW1000 (UPD Advanced. АП HW1000 Q7), сеть 1822 соответствие - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Вид лицензии - Простая (неисключительная) - - - Класс программ для электронных вычислительных машин и баз данных - (03.11) Средства защиты каналов передачи данных, в том числе криптографическими методами - - - Способ предоставления - Экземпляр на материальном носителе - - - Программное обеспечение ПАК ViPNet Coordinator HW 5 Исполнение HW1000 соответствует следующим требованиям: 1. Должно функционировать в рамках существующей лицензии программно-аппаратного комплекса ViPNet Coordinator HW1000 в сети ViPNet №1822 2. Должно быть совместимо (по ключевой системе и средствам управления сети) с программным обеспечением, реализующим функции управления защищённой сетью (ViPNet сети 1822): обновление программного обеспечения; обновление справочно-ключевой информацией; управлением политиками безопасности - соответствие - - - 3. Программное обеспечение, установленное на Криптошлюз должно обеспечивать: ? возможность построения VPN-сети, позволяющей организовать одно или множество сетевых соединений (логическую сеть) поверх каналов связи сетей передачи данных, использующих протоколы семейства TCP/IP; ? криптографическую защиту данных (шифрование, аутентификацию, защиту от повторов и изменений), передаваемых по каналам VPN; ? регистрацию информации о текущих IP-адресах и способах подключения к каналам связи узлов VPN-сети и ее распространение; ? установление каналов VPN между клиентами в защищенных сетях и удаленными клиентами VPN через межсетевые экраны и устройства с NAT; ? возможность подключения клиентов VPN по протоколу TCP при недоступности UDP; ? возможность организации в одном устройстве защищенного соединения как на сетевом, так и канальном уровне модели OSI; ? статическую маршрутизацию; ? динамическую маршрутизацию средствами протоколов OSPF и BGP; ? контроль и фильтрацию информационных потоков данных в соответствии с заданными правилами; ? возможность фильтрации, основанной на атрибутах: • разрешенные (запрещенные) протоколы прикладного уровня; • разрешенные (запрещенные) приложения и группы приложений; • атрибуты, указывающие на фрагментацию пакетов; • транспортный протокол, который используется для взаимодействия; • порты источника и получателя в рамках сеанса (сессии); • разрешенные (запрещенные) команды; • разрешенный (запрещенный) мобильный код; ? возможность идентификации пользователей сети по их именам для сопоставления с атрибутами: • сетевой адрес узла отправителя; • сетевой адрес узла получателя; ? возможность выборочной регистрации IP-пакетов, на которые сработали фильтры; ? подсчет количества сработавших сетевых фильтров; ? трансляцию сетевых адресов (SNAT/DNAT); ? обработку прикладных протоколов FTP, DNS, H.323, SCCP, SIP для всех видов трафика (защищенного, открытого и туннелируемого); ? проксирование и фильтрацию HTTP-трафика по командам и мобильному коду; - соответствие - - - предоставление DHCP-, DNS-, NTP-сервисов защищаемым сетевым объектам; ? возможность построения виртуальных локальных сетей (поддержка стандарта VLAN IEEE 802.1Q); ? возможность использования технологии агрегирования – объединения нескольких физических каналов передачи данных в сетях Ethernet в один логический; ? реализацию политики качества обслуживания (QoS) приоритетной обработки средствами сервиса дифференцированного обслуживания (DiffServ); ? экспорт журнала регистрации IP-пакетов по сети в формате CEF; ? балансировку нагрузки на вычислительную сеть и резервирование каналов доступа во внешнюю сеть средствами функции MultiWAN, включающую в себя проверку состояния шлюзов и политики маршрутизации; ? возможность антивирусной защиты HTTP-трафика при взаимодействии по протоколу ICAP с внешним средством антивирусной защиты; ? возможность изменения значения MTU для сетевых интерфейсов; ? взаимодействие с источником бесперебойного питания (UPS) для корректного завершения своей работы в случае получения сигнала об истощении батареи; ? удаленное (защищенное) управление и мониторинг с помощью веб-интерфейса и SSH; ? сигнализацию о событиях по протоколам SNMPv1, SNMPv2, SNMPv3, syslog; ? возможность сбора информации о сетевом трафике; ? возможность анализа собранных данных с целью обнаружения вторжений с использованием сигнатурного и эвристических методов; ? визуализацию состояния физических сетевых интерфейсов в веб-интерфейсе; ? возможность автоматизированного обновления баз решающих правил; ? интеграция со службой каталогов Active Directory и LDAP; ? обнаружение и предотвращение компьютерных атак (вторжений); ? возможность кластеризации с целью обеспечения горячего резервирования с реализацией кластера высокой доступности (HA-Cluster); ? управление и мониторинг с помощью веб-интерфейса, консоли командного интерпретатора, по протоколу SSH; ? централизованное резервное копирование конфигурации - соответствие - - - 4. Программное обеспечение, установленное на Криптошлюз должно обеспечивать следующие показатели производительности: ? пропускная способность L3 VPN – до 915 Мбит/с; ? пропускная способность L2 VPN – до 850 Мбит/с; ? пропускная способность межсетевого экранирования (1518 байт UDP) – до 1900 Мбит/с. 5. Программное обеспечение, установленное на Криптошлюз должно должно соответствовать: ? требованиям ФСБ России к средствам криптографической защиты информации, предназначенным для защиты информации, не содержащей сведений, составляющих государственную тайну, класса КС3; ? требованиям, установленных в документах ФСТЭК России: • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) – по 4 уровню доверия; • «Требования к межсетевым экранам» (ФСТЭК России, 2016); • «Профиль защиты межсетевых экранов типа «А» четвертого класса защиты. ИТ.МЭ.А4.ПЗ» (ФСТЭК России, 2016); • «Профиль защиты межсетевых экранов типа «Б» четвертого класса защиты. ИТ.МЭ.Б4.ПЗ» (ФСТЭК России, 2016); • «Требования к системам обнаружения вторжений» (ФСТЭК России, 2011); • «Профиль защиты систем обнаружения вторжений уровня сети четвертого класса защиты. ИТ.СОВ.С4.ПЗ» (ФСТЭК России, 2012) - соответствие - - - Передача права на расширение функционала ПАК ViPNet Coordinator HW 5 Исполнение HW1000 (UPD Advanced. АП HW1000 Q7), сеть 1822 - соответствие - -

Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке

Вид лицензии - Простая (неисключительная) - -

Класс программ для электронных вычислительных машин и баз данных - (03.11) Средства защиты каналов передачи данных, в том числе криптографическими методами - -

Способ предоставления - Экземпляр на материальном носителе - -

Программное обеспечение ПАК ViPNet Coordinator HW 5 Исполнение HW1000 соответствует следующим требованиям: 1. Должно функционировать в рамках существующей лицензии программно-аппаратного комплекса ViPNet Coordinator HW1000 в сети ViPNet №1822 2. Должно быть совместимо (по ключевой системе и средствам управления сети) с программным обеспечением, реализующим функции управления защищённой сетью (ViPNet сети 1822): обновление программного обеспечения; обновление справочно-ключевой информацией; управлением политиками безопасности - соответствие - -

3. Программное обеспечение, установленное на Криптошлюз должно обеспечивать: ? возможность построения VPN-сети, позволяющей организовать одно или множество сетевых соединений (логическую сеть) поверх каналов связи сетей передачи данных, использующих протоколы семейства TCP/IP; ? криптографическую защиту данных (шифрование, аутентификацию, защиту от повторов и изменений), передаваемых по каналам VPN; ? регистрацию информации о текущих IP-адресах и способах подключения к каналам связи узлов VPN-сети и ее распространение; ? установление каналов VPN между клиентами в защищенных сетях и удаленными клиентами VPN через межсетевые экраны и устройства с NAT; ? возможность подключения клиентов VPN по протоколу TCP при недоступности UDP; ? возможность организации в одном устройстве защищенного соединения как на сетевом, так и канальном уровне модели OSI; ? статическую маршрутизацию; ? динамическую маршрутизацию средствами протоколов OSPF и BGP; ? контроль и фильтрацию информационных потоков данных в соответствии с заданными правилами; ? возможность фильтрации, основанной на атрибутах: • разрешенные (запрещенные) протоколы прикладного уровня; • разрешенные (запрещенные) приложения и группы приложений; • атрибуты, указывающие на фрагментацию пакетов; • транспортный протокол, который используется для взаимодействия; • порты источника и получателя в рамках сеанса (сессии); • разрешенные (запрещенные) команды; • разрешенный (запрещенный) мобильный код; ? возможность идентификации пользователей сети по их именам для сопоставления с атрибутами: • сетевой адрес узла отправителя; • сетевой адрес узла получателя; ? возможность выборочной регистрации IP-пакетов, на которые сработали фильтры; ? подсчет количества сработавших сетевых фильтров; ? трансляцию сетевых адресов (SNAT/DNAT); ? обработку прикладных протоколов FTP, DNS, H.323, SCCP, SIP для всех видов трафика (защищенного, открытого и туннелируемого); ? проксирование и фильтрацию HTTP-трафика по командам и мобильному коду; - соответствие - -

предоставление DHCP-, DNS-, NTP-сервисов защищаемым сетевым объектам; ? возможность построения виртуальных локальных сетей (поддержка стандарта VLAN IEEE 802.1Q); ? возможность использования технологии агрегирования – объединения нескольких физических каналов передачи данных в сетях Ethernet в один логический; ? реализацию политики качества обслуживания (QoS) приоритетной обработки средствами сервиса дифференцированного обслуживания (DiffServ); ? экспорт журнала регистрации IP-пакетов по сети в формате CEF; ? балансировку нагрузки на вычислительную сеть и резервирование каналов доступа во внешнюю сеть средствами функции MultiWAN, включающую в себя проверку состояния шлюзов и политики маршрутизации; ? возможность антивирусной защиты HTTP-трафика при взаимодействии по протоколу ICAP с внешним средством антивирусной защиты; ? возможность изменения значения MTU для сетевых интерфейсов; ? взаимодействие с источником бесперебойного питания (UPS) для корректного завершения своей работы в случае получения сигнала об истощении батареи; ? удаленное (защищенное) управление и мониторинг с помощью веб-интерфейса и SSH; ? сигнализацию о событиях по протоколам SNMPv1, SNMPv2, SNMPv3, syslog; ? возможность сбора информации о сетевом трафике; ? возможность анализа собранных данных с целью обнаружения вторжений с использованием сигнатурного и эвристических методов; ? визуализацию состояния физических сетевых интерфейсов в веб-интерфейсе; ? возможность автоматизированного обновления баз решающих правил; ? интеграция со службой каталогов Active Directory и LDAP; ? обнаружение и предотвращение компьютерных атак (вторжений); ? возможность кластеризации с целью обеспечения горячего резервирования с реализацией кластера высокой доступности (HA-Cluster); ? управление и мониторинг с помощью веб-интерфейса, консоли командного интерпретатора, по протоколу SSH; ? централизованное резервное копирование конфигурации - соответствие - -

4. Программное обеспечение, установленное на Криптошлюз должно обеспечивать следующие показатели производительности: ? пропускная способность L3 VPN – до 915 Мбит/с; ? пропускная способность L2 VPN – до 850 Мбит/с; ? пропускная способность межсетевого экранирования (1518 байт UDP) – до 1900 Мбит/с. 5. Программное обеспечение, установленное на Криптошлюз должно должно соответствовать: ? требованиям ФСБ России к средствам криптографической защиты информации, предназначенным для защиты информации, не содержащей сведений, составляющих государственную тайну, класса КС3; ? требованиям, установленных в документах ФСТЭК России: • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) – по 4 уровню доверия; • «Требования к межсетевым экранам» (ФСТЭК России, 2016); • «Профиль защиты межсетевых экранов типа «А» четвертого класса защиты. ИТ.МЭ.А4.ПЗ» (ФСТЭК России, 2016); • «Профиль защиты межсетевых экранов типа «Б» четвертого класса защиты. ИТ.МЭ.Б4.ПЗ» (ФСТЭК России, 2016); • «Требования к системам обнаружения вторжений» (ФСТЭК России, 2011); • «Профиль защиты систем обнаружения вторжений уровня сети четвертого класса защиты. ИТ.СОВ.С4.ПЗ» (ФСТЭК России, 2012) - соответствие - -

Передача права на расширение функционала ПАК ViPNet Coordinator HW 5 Исполнение HW1000 (UPD Advanced. АП HW1000 Q7), сеть 1822 - соответствие - -

- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге указано в "Описании объекта закупки" (Приложение № 1 к извещению)

- 58.29.11.000 58.29.11.000-00000003 - Программное обеспечение Вид лицензии Простая (неисключительная) Класс программ для электронных вычислительных машин и баз данных (03.11) Средства защиты каналов передачи данных, в том числе криптографическими методами Способ предоставления Экземпляр на материальном носителе - Штука - 1,00 - 446 666,67 - 446 666,67

МИНИСТЕРСТВО ТРУДА И СОЦИАЛЬНОЙ ЗАЩИТЫ РЕСПУБЛИКИ МАРИЙ ЭЛ - 1 -

- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Вид лицензии Простая (неисключительная) Класс программ для электронных вычислительных машин и баз данных (03.11) Средства защиты каналов передачи данных, в том числе криптографическими методами Способ предоставления Экземпляр на материальном носителе Передача права на расширение функционала ПАК ViPNet Coordinator HW 5 Исполнение HW1000 (UPD Advanced. АП HW1000 Q7), сеть 1184 соответствие Программное обеспечение ПАК ViPNet Coordinator HW 5 Исполнение HW1000 соответствует следующим требованиям: 1. Должно функционировать в рамках существующей лицензии программно-аппаратного комплекса ViPNet Coordinator HW1000 в сети ViPNet №1184. 2. Должно быть совместимо (по ключевой системе и средствам управления сети) с программным обеспечением, реализующим функции управления защищённой сетью (ViPNet сети 1184): обновление программного обеспечения; обновление справочно-ключевой информацией; управлением политиками безопасности.; соответствие 3. Программное обеспечение, установленное на Криптошлюз должно обеспечивать: ? возможность построения VPN-сети, позволяющей организовать одно или множество сетевых соединений (логическую сеть) поверх каналов связи сетей передачи данных, использующих протоколы семейства TCP/IP; ? криптографическую защиту данных (шифрование, аутентификацию, защиту от повторов и изменений), передаваемых по каналам VPN; ? регистрацию информации о текущих IP-адресах и способах подключения к каналам связи узлов VPN-сети и ее распространение; ? установление каналов VPN между клиентами в защищенных сетях и удаленными клиентами VPN через межсетевые экраны и устройства с NAT; ? возможность подключения клиентов VPN по протоколу TCP при недоступности UDP; ? возможность организации в одном устройстве защищенного соединения как на сетевом, так и канальном уровне модели OSI; ? статическую маршрутизацию; ? динамическую маршрутизацию средствами протоколов OSPF и BGP; ? контроль и фильтрацию информационных потоков данных в соответствии с заданными правилами; ? возможность фильтрации, основанной на атрибутах: • разрешенные (запрещенные) протоколы прикладного уровня; • разрешенные (запрещенные) приложения и группы приложений; • атрибуты, указывающие на фрагментацию пакетов; • транспортный протокол, который используется для взаимодействия; • порты источника и получателя в рамках сеанса (сессии); • разрешенные (запрещенные) команды; • разрешенный (запрещенный) мобильный код; ? возможность идентификации пользователей сети по их именам для сопоставления с атрибутами: • сетевой адрес узла отправителя; • сетевой адрес узла получателя; соответствие ? возможность выборочной регистрации IP-пакетов, на которые сработали фильтры; ? подсчет количества сработавших сетевых фильтров; ? трансляцию сетевых адресов (SNAT/DNAT); ? обработку прикладных протоколов FTP, DNS, H.323, SCCP, SIP для всех видов трафика (защищенного, открытого и туннелируемого); ? проксирование и фильтрацию HTTP-трафика по командам и мобильному коду; ? предоставление DHCP-, DNS-, NTP-сервисов защищаемым сетевым объектам; ? возможность построения виртуальных локальных сетей (поддержка стандарта VLAN IEEE 802.1Q); ? возможность использования технологии агрегирования – объединения нескольких физических каналов передачи данных в сетях Ethernet в один логический; ? реализацию политики качества обслуживания (QoS) приоритетной обработки средствами сервиса дифференцированного обслуживания (DiffServ); ? экспорт журнала регистрации IP-пакетов по сети в формате CEF; ? балансировку нагрузки на вычислительную сеть и резервирование каналов доступа во внешнюю сеть средствами функции MultiWAN, включающую в себя проверку состояния шлюзов и политики маршрутизации; ? возможность антивирусной защиты HTTP-трафика при взаимодействии по протоколу ICAP с внешним средством антивирусной защиты; ? возможность изменения значения MTU для сетевых интерфейсов; ? взаимодействие с источником бесперебойного питания (UPS) для корректного завершения своей работы в случае получения сигнала об истощении батареи; ? удаленное (защищенное) управление и мониторинг с помощью веб-интерфейса и SSH; ? сигнализацию о событиях по протоколам SNMPv1, SNMPv2, SNMPv3, syslog; соответствие ? возможность сбора информации о сетевом трафике; ? возможность анализа собранных данных с целью обнаружения вторжений с использованием сигнатурного и эвристических методов; ? визуализацию состояния физических сетевых интерфейсов в веб-интерфейсе; ? возможность автоматизированного обновления баз решающих правил; ? интеграция со службой каталогов Active Directory и LDAP; ? обнаружение и предотвращение компьютерных атак (вторжений); ? возможность кластеризации с целью обеспечения горячего резервирования с реализацией кластера высокой доступности (HA-Cluster); ? управление и мониторинг с помощью веб-интерфейса, консоли командного интерпретатора, по протоколу SSH; ? централизованное резервное копирование конфигурации соответствие 4. Программное обеспечение, установленное на Криптошлюз должно обеспечивать следующие показатели производительности: ? пропускная способность L3 VPN – до 915 Мбит/с; ? пропускная способность L2 VPN – до 850 Мбит/с; ? пропускная способность межсетевого экранирования (1518 байт UDP) – до 1900 Мбит/с. Программное обеспечение, установленное на Криптошлюз должно соответствовать: ? требованиям ФСБ России к средствам криптографической защиты информации, предназначенным для защиты информации, не содержащей сведений, составляющих государственную тайну, класса КС3; ? требованиям, установленных в документах ФСТЭК России: • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) – по 4 уровню доверия; • «Требования к межсетевым экранам» (ФСТЭК России, 2016); • «Профиль защиты межсетевых экранов типа «А» четвертого класса защиты. ИТ.МЭ.А4.ПЗ» (ФСТЭК России, 2016); • «Профиль защиты межсетевых экранов типа «Б» четвертого класса защиты. ИТ.МЭ.Б4.ПЗ» (ФСТЭК России, 2016); • «Требования к системам обнаружения вторжений» (ФСТЭК России, 2011); • «Профиль защиты систем обнаружения вторжений уровня сети четвертого класса защиты. ИТ.СОВ.С4.ПЗ» (ФСТЭК России, 2012) соответствие - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Вид лицензии - Простая (неисключительная) - - - Класс программ для электронных вычислительных машин и баз данных - (03.11) Средства защиты каналов передачи данных, в том числе криптографическими методами - - - Способ предоставления - Экземпляр на материальном носителе - - - Передача права на расширение функционала ПАК ViPNet Coordinator HW 5 Исполнение HW1000 (UPD Advanced. АП HW1000 Q7), сеть 1184 - соответствие - - - Программное обеспечение ПАК ViPNet Coordinator HW 5 Исполнение HW1000 соответствует следующим требованиям: 1. Должно функционировать в рамках существующей лицензии программно-аппаратного комплекса ViPNet Coordinator HW1000 в сети ViPNet №1184. 2. Должно быть совместимо (по ключевой системе и средствам управления сети) с программным обеспечением, реализующим функции управления защищённой сетью (ViPNet сети 1184): обновление программного обеспечения; обновление справочно-ключевой информацией; управлением политиками безопасности.; - соответствие - - - 3. Программное обеспечение, установленное на Криптошлюз должно обеспечивать: ? возможность построения VPN-сети, позволяющей организовать одно или множество сетевых соединений (логическую сеть) поверх каналов связи сетей передачи данных, использующих протоколы семейства TCP/IP; ? криптографическую защиту данных (шифрование, аутентификацию, защиту от повторов и изменений), передаваемых по каналам VPN; ? регистрацию информации о текущих IP-адресах и способах подключения к каналам связи узлов VPN-сети и ее распространение; ? установление каналов VPN между клиентами в защищенных сетях и удаленными клиентами VPN через межсетевые экраны и устройства с NAT; ? возможность подключения клиентов VPN по протоколу TCP при недоступности UDP; ? возможность организации в одном устройстве защищенного соединения как на сетевом, так и канальном уровне модели OSI; ? статическую маршрутизацию; ? динамическую маршрутизацию средствами протоколов OSPF и BGP; ? контроль и фильтрацию информационных потоков данных в соответствии с заданными правилами; ? возможность фильтрации, основанной на атрибутах: • разрешенные (запрещенные) протоколы прикладного уровня; • разрешенные (запрещенные) приложения и группы приложений; • атрибуты, указывающие на фрагментацию пакетов; • транспортный протокол, который используется для взаимодействия; • порты источника и получателя в рамках сеанса (сессии); • разрешенные (запрещенные) команды; • разрешенный (запрещенный) мобильный код; ? возможность идентификации пользователей сети по их именам для сопоставления с атрибутами: • сетевой адрес узла отправителя; • сетевой адрес узла получателя; - соответствие - - - ? возможность выборочной регистрации IP-пакетов, на которые сработали фильтры; ? подсчет количества сработавших сетевых фильтров; ? трансляцию сетевых адресов (SNAT/DNAT); ? обработку прикладных протоколов FTP, DNS, H.323, SCCP, SIP для всех видов трафика (защищенного, открытого и туннелируемого); ? проксирование и фильтрацию HTTP-трафика по командам и мобильному коду; ? предоставление DHCP-, DNS-, NTP-сервисов защищаемым сетевым объектам; ? возможность построения виртуальных локальных сетей (поддержка стандарта VLAN IEEE 802.1Q); ? возможность использования технологии агрегирования – объединения нескольких физических каналов передачи данных в сетях Ethernet в один логический; ? реализацию политики качества обслуживания (QoS) приоритетной обработки средствами сервиса дифференцированного обслуживания (DiffServ); ? экспорт журнала регистрации IP-пакетов по сети в формате CEF; ? балансировку нагрузки на вычислительную сеть и резервирование каналов доступа во внешнюю сеть средствами функции MultiWAN, включающую в себя проверку состояния шлюзов и политики маршрутизации; ? возможность антивирусной защиты HTTP-трафика при взаимодействии по протоколу ICAP с внешним средством антивирусной защиты; ? возможность изменения значения MTU для сетевых интерфейсов; ? взаимодействие с источником бесперебойного питания (UPS) для корректного завершения своей работы в случае получения сигнала об истощении батареи; ? удаленное (защищенное) управление и мониторинг с помощью веб-интерфейса и SSH; ? сигнализацию о событиях по протоколам SNMPv1, SNMPv2, SNMPv3, syslog; - соответствие - - - ? возможность сбора информации о сетевом трафике; ? возможность анализа собранных данных с целью обнаружения вторжений с использованием сигнатурного и эвристических методов; ? визуализацию состояния физических сетевых интерфейсов в веб-интерфейсе; ? возможность автоматизированного обновления баз решающих правил; ? интеграция со службой каталогов Active Directory и LDAP; ? обнаружение и предотвращение компьютерных атак (вторжений); ? возможность кластеризации с целью обеспечения горячего резервирования с реализацией кластера высокой доступности (HA-Cluster); ? управление и мониторинг с помощью веб-интерфейса, консоли командного интерпретатора, по протоколу SSH; ? централизованное резервное копирование конфигурации - соответствие - - - 4. Программное обеспечение, установленное на Криптошлюз должно обеспечивать следующие показатели производительности: ? пропускная способность L3 VPN – до 915 Мбит/с; ? пропускная способность L2 VPN – до 850 Мбит/с; ? пропускная способность межсетевого экранирования (1518 байт UDP) – до 1900 Мбит/с. Программное обеспечение, установленное на Криптошлюз должно соответствовать: ? требованиям ФСБ России к средствам криптографической защиты информации, предназначенным для защиты информации, не содержащей сведений, составляющих государственную тайну, класса КС3; ? требованиям, установленных в документах ФСТЭК России: • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) – по 4 уровню доверия; • «Требования к межсетевым экранам» (ФСТЭК России, 2016); • «Профиль защиты межсетевых экранов типа «А» четвертого класса защиты. ИТ.МЭ.А4.ПЗ» (ФСТЭК России, 2016); • «Профиль защиты межсетевых экранов типа «Б» четвертого класса защиты. ИТ.МЭ.Б4.ПЗ» (ФСТЭК России, 2016); • «Требования к системам обнаружения вторжений» (ФСТЭК России, 2011); • «Профиль защиты систем обнаружения вторжений уровня сети четвертого класса защиты. ИТ.СОВ.С4.ПЗ» (ФСТЭК России, 2012) - соответствие - -

Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке

Вид лицензии - Простая (неисключительная) - -

Класс программ для электронных вычислительных машин и баз данных - (03.11) Средства защиты каналов передачи данных, в том числе криптографическими методами - -

Способ предоставления - Экземпляр на материальном носителе - -

Передача права на расширение функционала ПАК ViPNet Coordinator HW 5 Исполнение HW1000 (UPD Advanced. АП HW1000 Q7), сеть 1184 - соответствие - -

Программное обеспечение ПАК ViPNet Coordinator HW 5 Исполнение HW1000 соответствует следующим требованиям: 1. Должно функционировать в рамках существующей лицензии программно-аппаратного комплекса ViPNet Coordinator HW1000 в сети ViPNet №1184. 2. Должно быть совместимо (по ключевой системе и средствам управления сети) с программным обеспечением, реализующим функции управления защищённой сетью (ViPNet сети 1184): обновление программного обеспечения; обновление справочно-ключевой информацией; управлением политиками безопасности.; - соответствие - -

3. Программное обеспечение, установленное на Криптошлюз должно обеспечивать: ? возможность построения VPN-сети, позволяющей организовать одно или множество сетевых соединений (логическую сеть) поверх каналов связи сетей передачи данных, использующих протоколы семейства TCP/IP; ? криптографическую защиту данных (шифрование, аутентификацию, защиту от повторов и изменений), передаваемых по каналам VPN; ? регистрацию информации о текущих IP-адресах и способах подключения к каналам связи узлов VPN-сети и ее распространение; ? установление каналов VPN между клиентами в защищенных сетях и удаленными клиентами VPN через межсетевые экраны и устройства с NAT; ? возможность подключения клиентов VPN по протоколу TCP при недоступности UDP; ? возможность организации в одном устройстве защищенного соединения как на сетевом, так и канальном уровне модели OSI; ? статическую маршрутизацию; ? динамическую маршрутизацию средствами протоколов OSPF и BGP; ? контроль и фильтрацию информационных потоков данных в соответствии с заданными правилами; ? возможность фильтрации, основанной на атрибутах: • разрешенные (запрещенные) протоколы прикладного уровня; • разрешенные (запрещенные) приложения и группы приложений; • атрибуты, указывающие на фрагментацию пакетов; • транспортный протокол, который используется для взаимодействия; • порты источника и получателя в рамках сеанса (сессии); • разрешенные (запрещенные) команды; • разрешенный (запрещенный) мобильный код; ? возможность идентификации пользователей сети по их именам для сопоставления с атрибутами: • сетевой адрес узла отправителя; • сетевой адрес узла получателя; - соответствие - -

? возможность выборочной регистрации IP-пакетов, на которые сработали фильтры; ? подсчет количества сработавших сетевых фильтров; ? трансляцию сетевых адресов (SNAT/DNAT); ? обработку прикладных протоколов FTP, DNS, H.323, SCCP, SIP для всех видов трафика (защищенного, открытого и туннелируемого); ? проксирование и фильтрацию HTTP-трафика по командам и мобильному коду; ? предоставление DHCP-, DNS-, NTP-сервисов защищаемым сетевым объектам; ? возможность построения виртуальных локальных сетей (поддержка стандарта VLAN IEEE 802.1Q); ? возможность использования технологии агрегирования – объединения нескольких физических каналов передачи данных в сетях Ethernet в один логический; ? реализацию политики качества обслуживания (QoS) приоритетной обработки средствами сервиса дифференцированного обслуживания (DiffServ); ? экспорт журнала регистрации IP-пакетов по сети в формате CEF; ? балансировку нагрузки на вычислительную сеть и резервирование каналов доступа во внешнюю сеть средствами функции MultiWAN, включающую в себя проверку состояния шлюзов и политики маршрутизации; ? возможность антивирусной защиты HTTP-трафика при взаимодействии по протоколу ICAP с внешним средством антивирусной защиты; ? возможность изменения значения MTU для сетевых интерфейсов; ? взаимодействие с источником бесперебойного питания (UPS) для корректного завершения своей работы в случае получения сигнала об истощении батареи; ? удаленное (защищенное) управление и мониторинг с помощью веб-интерфейса и SSH; ? сигнализацию о событиях по протоколам SNMPv1, SNMPv2, SNMPv3, syslog; - соответствие - -

? возможность сбора информации о сетевом трафике; ? возможность анализа собранных данных с целью обнаружения вторжений с использованием сигнатурного и эвристических методов; ? визуализацию состояния физических сетевых интерфейсов в веб-интерфейсе; ? возможность автоматизированного обновления баз решающих правил; ? интеграция со службой каталогов Active Directory и LDAP; ? обнаружение и предотвращение компьютерных атак (вторжений); ? возможность кластеризации с целью обеспечения горячего резервирования с реализацией кластера высокой доступности (HA-Cluster); ? управление и мониторинг с помощью веб-интерфейса, консоли командного интерпретатора, по протоколу SSH; ? централизованное резервное копирование конфигурации - соответствие - -

4. Программное обеспечение, установленное на Криптошлюз должно обеспечивать следующие показатели производительности: ? пропускная способность L3 VPN – до 915 Мбит/с; ? пропускная способность L2 VPN – до 850 Мбит/с; ? пропускная способность межсетевого экранирования (1518 байт UDP) – до 1900 Мбит/с. Программное обеспечение, установленное на Криптошлюз должно соответствовать: ? требованиям ФСБ России к средствам криптографической защиты информации, предназначенным для защиты информации, не содержащей сведений, составляющих государственную тайну, класса КС3; ? требованиям, установленных в документах ФСТЭК России: • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) – по 4 уровню доверия; • «Требования к межсетевым экранам» (ФСТЭК России, 2016); • «Профиль защиты межсетевых экранов типа «А» четвертого класса защиты. ИТ.МЭ.А4.ПЗ» (ФСТЭК России, 2016); • «Профиль защиты межсетевых экранов типа «Б» четвертого класса защиты. ИТ.МЭ.Б4.ПЗ» (ФСТЭК России, 2016); • «Требования к системам обнаружения вторжений» (ФСТЭК России, 2011); • «Профиль защиты систем обнаружения вторжений уровня сети четвертого класса защиты. ИТ.СОВ.С4.ПЗ» (ФСТЭК России, 2012) - соответствие - -

- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге указано в "Описании объекта закупки" (Приложение № 1 к извещению)

- 58.29.11.000 58.29.11.000-00000003 - Программное обеспечение Вид лицензии Простая (неисключительная) Класс программ для электронных вычислительных машин и баз данных (03.11) Средства защиты каналов передачи данных, в том числе криптографическими методами Способ предоставления Экземпляр на материальном носителе - Штука - 1,00 - 446 666,67 - 446 666,67

МИНИСТЕРСТВО ТРУДА И СОЦИАЛЬНОЙ ЗАЩИТЫ РЕСПУБЛИКИ МАРИЙ ЭЛ - 1 -

- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Вид лицензии Простая (неисключительная) Класс программ для электронных вычислительных машин и баз данных (03.11) Средства защиты каналов передачи данных, в том числе криптографическими методами Способ предоставления Экземпляр на материальном носителе Передача права на расширение функционала ПАК ViPNet Coordinator HW 5 Исполнение HW1000 (UPD Advanced. АП HW1000 Q7), сеть 2059 соответствие Программное обеспечение ПАК ViPNet Coordinator HW 5 Исполнение HW1000 соответствует следующим требованиям: 1 Должно функционировать в рамках существующей лицензии программно-аппаратного комплекса ViPNet Coordinator HW1000 в сети ViPNet №2059. 2 Должно быть совместимо (по ключевой системе и средствам управления сети) с программным обеспечением, реализующим функции управления защищённой сетью (ViPNet сети 2059): обновление программного обеспечения; обновление справочно-ключевой информацией; управлением политиками безопасности.; соответствие 3 Программное обеспечение, установленное на Криптошлюз должно обеспечивать: ? возможность построения VPN-сети, позволяющей организовать одно или множество сетевых соединений (логическую сеть) поверх каналов связи сетей передачи данных, использующих протоколы семейства TCP/IP; ? криптографическую защиту данных (шифрование, аутентификацию, защиту от повторов и изменений), передаваемых по каналам VPN; ? регистрацию информации о текущих IP-адресах и способах подключения к каналам связи узлов VPN-сети и ее распространение; ? установление каналов VPN между клиентами в защищенных сетях и удаленными клиентами VPN через межсетевые экраны и устройства с NAT; ? возможность подключения клиентов VPN по протоколу TCP при недоступности UDP; ? возможность организации в одном устройстве защищенного соединения как на сетевом, так и канальном уровне модели OSI; ? статическую маршрутизацию; ? динамическую маршрутизацию средствами протоколов OSPF и BGP; ? контроль и фильтрацию информационных потоков данных в соответствии с заданными правилами; ? возможность фильтрации, основанной на атрибутах: • разрешенные (запрещенные) протоколы прикладного уровня; • разрешенные (запрещенные) приложения и группы приложений; • атрибуты, указывающие на фрагментацию пакетов; • транспортный протокол, который используется для взаимодействия; • порты источника и получателя в рамках сеанса (сессии); • разрешенные (запрещенные) команды; • разрешенный (запрещенный) мобильный код; ? возможность идентификации пользователей сети по их именам для сопоставления с атрибутами: • сетевой адрес узла отправителя; • сетевой адрес узла получателя; ? возможность выборочной регистрации IP-пакетов, на которые сработали фильтры; ? подсчет количества сработавших сетевых фильтров; ? трансляцию сетевых адресов (SNAT/DNAT); ? обработку прикладных протоколов FTP, DNS, H.323, SCCP, SIP для всех видов трафика (защищенного, открытого и туннелируемого); ? проксирование и фильтрацию HTTP-трафика по командам и мобильному коду; соответствие ? предоставление DHCP-, DNS-, NTP-сервисов защищаемым сетевым объектам; ? возможность построения виртуальных локальных сетей (поддержка стандарта VLAN IEEE 802.1Q); ? возможность использования технологии агрегирования – объединения нескольких физических каналов передачи данных в сетях Ethernet в один логический; ? реализацию политики качества обслуживания (QoS) приоритетной обработки средствами сервиса дифференцированного обслуживания (DiffServ); ? экспорт журнала регистрации IP-пакетов по сети в формате CEF; ? балансировку нагрузки на вычислительную сеть и резервирование каналов доступа во внешнюю сеть средствами функции MultiWAN, включающую в себя проверку состояния шлюзов и политики маршрутизации; ? возможность антивирусной защиты HTTP-трафика при взаимодействии по протоколу ICAP с внешним средством антивирусной защиты; ? возможность изменения значения MTU для сетевых интерфейсов; ? взаимодействие с источником бесперебойного питания (UPS) для корректного завершения своей работы в случае получения сигнала об истощении батареи; ? удаленное (защищенное) управление и мониторинг с помощью веб-интерфейса и SSH; ? сигнализацию о событиях по протоколам SNMPv1, SNMPv2, SNMPv3, syslog; ? возможность сбора информации о сетевом трафике; ? возможность анализа собранных данных с целью обнаружения вторжений с использованием сигнатурного и эвристических методов; ? визуализацию состояния физических сетевых интерфейсов в веб-интерфейсе; ? возможность автоматизированного обновления баз решающих правил; ? интеграция со службой каталогов Active Directory и LDAP; ? обнаружение и предотвращение компьютерных атак (вторжений); ? возможность кластеризации с целью обеспечения горячего резервирования с реализацией кластера высокой доступности (HA-Cluster); ? управление и мониторинг с помощью веб-интерфейса, консоли командного интерпретатора, по протоколу SSH; ? централизованное резервное копирование конфигурации соответствие 4 Программное обеспечение, установленное на Криптошлюз должно обеспечивать следующие показатели производительности: ? пропускная способность L3 VPN – до 915 Мбит/с; ? пропускная способность L2 VPN – до 850 Мбит/с; ? пропускная способность межсетевого экранирования (1518 байт UDP) – до 1900 Мбит/с. Программное обеспечение, установленное на Криптошлюз должно соответствовать: ? требованиям ФСБ России к средствам криптографической защиты информации, предназначенным для защиты информации, не содержащей сведений, составляющих государственную тайну, класса КС3; ? требованиям, установленных в документах ФСТЭК России: • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) – по 4 уровню доверия; • «Требования к межсетевым экранам» (ФСТЭК России, 2016); • «Профиль защиты межсетевых экранов типа «А» четвертого класса защиты. ИТ.МЭ.А4.ПЗ» (ФСТЭК России, 2016); • «Профиль защиты межсетевых экранов типа «Б» четвертого класса защиты. ИТ.МЭ.Б4.ПЗ» (ФСТЭК России, 2016); • «Требования к системам обнаружения вторжений» (ФСТЭК России, 2011); • «Профиль защиты систем обнаружения вторжений уровня сети четвертого класса защиты. ИТ.СОВ.С4.ПЗ» (ФСТЭК России, 2012) соответствие - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Вид лицензии - Простая (неисключительная) - - - Класс программ для электронных вычислительных машин и баз данных - (03.11) Средства защиты каналов передачи данных, в том числе криптографическими методами - - - Способ предоставления - Экземпляр на материальном носителе - - - Передача права на расширение функционала ПАК ViPNet Coordinator HW 5 Исполнение HW1000 (UPD Advanced. АП HW1000 Q7), сеть 2059 - соответствие - - - Программное обеспечение ПАК ViPNet Coordinator HW 5 Исполнение HW1000 соответствует следующим требованиям: 1 Должно функционировать в рамках существующей лицензии программно-аппаратного комплекса ViPNet Coordinator HW1000 в сети ViPNet №2059. 2 Должно быть совместимо (по ключевой системе и средствам управления сети) с программным обеспечением, реализующим функции управления защищённой сетью (ViPNet сети 2059): обновление программного обеспечения; обновление справочно-ключевой информацией; управлением политиками безопасности.; - соответствие - - - 3 Программное обеспечение, установленное на Криптошлюз должно обеспечивать: ? возможность построения VPN-сети, позволяющей организовать одно или множество сетевых соединений (логическую сеть) поверх каналов связи сетей передачи данных, использующих протоколы семейства TCP/IP; ? криптографическую защиту данных (шифрование, аутентификацию, защиту от повторов и изменений), передаваемых по каналам VPN; ? регистрацию информации о текущих IP-адресах и способах подключения к каналам связи узлов VPN-сети и ее распространение; ? установление каналов VPN между клиентами в защищенных сетях и удаленными клиентами VPN через межсетевые экраны и устройства с NAT; ? возможность подключения клиентов VPN по протоколу TCP при недоступности UDP; ? возможность организации в одном устройстве защищенного соединения как на сетевом, так и канальном уровне модели OSI; ? статическую маршрутизацию; ? динамическую маршрутизацию средствами протоколов OSPF и BGP; ? контроль и фильтрацию информационных потоков данных в соответствии с заданными правилами; ? возможность фильтрации, основанной на атрибутах: • разрешенные (запрещенные) протоколы прикладного уровня; • разрешенные (запрещенные) приложения и группы приложений; • атрибуты, указывающие на фрагментацию пакетов; • транспортный протокол, который используется для взаимодействия; • порты источника и получателя в рамках сеанса (сессии); • разрешенные (запрещенные) команды; • разрешенный (запрещенный) мобильный код; ? возможность идентификации пользователей сети по их именам для сопоставления с атрибутами: • сетевой адрес узла отправителя; • сетевой адрес узла получателя; ? возможность выборочной регистрации IP-пакетов, на которые сработали фильтры; ? подсчет количества сработавших сетевых фильтров; ? трансляцию сетевых адресов (SNAT/DNAT); ? обработку прикладных протоколов FTP, DNS, H.323, SCCP, SIP для всех видов трафика (защищенного, открытого и туннелируемого); ? проксирование и фильтрацию HTTP-трафика по командам и мобильному коду; - соответствие - - - ? предоставление DHCP-, DNS-, NTP-сервисов защищаемым сетевым объектам; ? возможность построения виртуальных локальных сетей (поддержка стандарта VLAN IEEE 802.1Q); ? возможность использования технологии агрегирования – объединения нескольких физических каналов передачи данных в сетях Ethernet в один логический; ? реализацию политики качества обслуживания (QoS) приоритетной обработки средствами сервиса дифференцированного обслуживания (DiffServ); ? экспорт журнала регистрации IP-пакетов по сети в формате CEF; ? балансировку нагрузки на вычислительную сеть и резервирование каналов доступа во внешнюю сеть средствами функции MultiWAN, включающую в себя проверку состояния шлюзов и политики маршрутизации; ? возможность антивирусной защиты HTTP-трафика при взаимодействии по протоколу ICAP с внешним средством антивирусной защиты; ? возможность изменения значения MTU для сетевых интерфейсов; ? взаимодействие с источником бесперебойного питания (UPS) для корректного завершения своей работы в случае получения сигнала об истощении батареи; ? удаленное (защищенное) управление и мониторинг с помощью веб-интерфейса и SSH; ? сигнализацию о событиях по протоколам SNMPv1, SNMPv2, SNMPv3, syslog; ? возможность сбора информации о сетевом трафике; ? возможность анализа собранных данных с целью обнаружения вторжений с использованием сигнатурного и эвристических методов; ? визуализацию состояния физических сетевых интерфейсов в веб-интерфейсе; ? возможность автоматизированного обновления баз решающих правил; ? интеграция со службой каталогов Active Directory и LDAP; ? обнаружение и предотвращение компьютерных атак (вторжений); ? возможность кластеризации с целью обеспечения горячего резервирования с реализацией кластера высокой доступности (HA-Cluster); ? управление и мониторинг с помощью веб-интерфейса, консоли командного интерпретатора, по протоколу SSH; ? централизованное резервное копирование конфигурации - соответствие - - - 4 Программное обеспечение, установленное на Криптошлюз должно обеспечивать следующие показатели производительности: ? пропускная способность L3 VPN – до 915 Мбит/с; ? пропускная способность L2 VPN – до 850 Мбит/с; ? пропускная способность межсетевого экранирования (1518 байт UDP) – до 1900 Мбит/с. Программное обеспечение, установленное на Криптошлюз должно соответствовать: ? требованиям ФСБ России к средствам криптографической защиты информации, предназначенным для защиты информации, не содержащей сведений, составляющих государственную тайну, класса КС3; ? требованиям, установленных в документах ФСТЭК России: • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) – по 4 уровню доверия; • «Требования к межсетевым экранам» (ФСТЭК России, 2016); • «Профиль защиты межсетевых экранов типа «А» четвертого класса защиты. ИТ.МЭ.А4.ПЗ» (ФСТЭК России, 2016); • «Профиль защиты межсетевых экранов типа «Б» четвертого класса защиты. ИТ.МЭ.Б4.ПЗ» (ФСТЭК России, 2016); • «Требования к системам обнаружения вторжений» (ФСТЭК России, 2011); • «Профиль защиты систем обнаружения вторжений уровня сети четвертого класса защиты. ИТ.СОВ.С4.ПЗ» (ФСТЭК России, 2012) - соответствие - -

Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке

Вид лицензии - Простая (неисключительная) - -

Класс программ для электронных вычислительных машин и баз данных - (03.11) Средства защиты каналов передачи данных, в том числе криптографическими методами - -

Способ предоставления - Экземпляр на материальном носителе - -

Передача права на расширение функционала ПАК ViPNet Coordinator HW 5 Исполнение HW1000 (UPD Advanced. АП HW1000 Q7), сеть 2059 - соответствие - -

Программное обеспечение ПАК ViPNet Coordinator HW 5 Исполнение HW1000 соответствует следующим требованиям: 1 Должно функционировать в рамках существующей лицензии программно-аппаратного комплекса ViPNet Coordinator HW1000 в сети ViPNet №2059. 2 Должно быть совместимо (по ключевой системе и средствам управления сети) с программным обеспечением, реализующим функции управления защищённой сетью (ViPNet сети 2059): обновление программного обеспечения; обновление справочно-ключевой информацией; управлением политиками безопасности.; - соответствие - -

3 Программное обеспечение, установленное на Криптошлюз должно обеспечивать: ? возможность построения VPN-сети, позволяющей организовать одно или множество сетевых соединений (логическую сеть) поверх каналов связи сетей передачи данных, использующих протоколы семейства TCP/IP; ? криптографическую защиту данных (шифрование, аутентификацию, защиту от повторов и изменений), передаваемых по каналам VPN; ? регистрацию информации о текущих IP-адресах и способах подключения к каналам связи узлов VPN-сети и ее распространение; ? установление каналов VPN между клиентами в защищенных сетях и удаленными клиентами VPN через межсетевые экраны и устройства с NAT; ? возможность подключения клиентов VPN по протоколу TCP при недоступности UDP; ? возможность организации в одном устройстве защищенного соединения как на сетевом, так и канальном уровне модели OSI; ? статическую маршрутизацию; ? динамическую маршрутизацию средствами протоколов OSPF и BGP; ? контроль и фильтрацию информационных потоков данных в соответствии с заданными правилами; ? возможность фильтрации, основанной на атрибутах: • разрешенные (запрещенные) протоколы прикладного уровня; • разрешенные (запрещенные) приложения и группы приложений; • атрибуты, указывающие на фрагментацию пакетов; • транспортный протокол, который используется для взаимодействия; • порты источника и получателя в рамках сеанса (сессии); • разрешенные (запрещенные) команды; • разрешенный (запрещенный) мобильный код; ? возможность идентификации пользователей сети по их именам для сопоставления с атрибутами: • сетевой адрес узла отправителя; • сетевой адрес узла получателя; ? возможность выборочной регистрации IP-пакетов, на которые сработали фильтры; ? подсчет количества сработавших сетевых фильтров; ? трансляцию сетевых адресов (SNAT/DNAT); ? обработку прикладных протоколов FTP, DNS, H.323, SCCP, SIP для всех видов трафика (защищенного, открытого и туннелируемого); ? проксирование и фильтрацию HTTP-трафика по командам и мобильному коду; - соответствие - -

? предоставление DHCP-, DNS-, NTP-сервисов защищаемым сетевым объектам; ? возможность построения виртуальных локальных сетей (поддержка стандарта VLAN IEEE 802.1Q); ? возможность использования технологии агрегирования – объединения нескольких физических каналов передачи данных в сетях Ethernet в один логический; ? реализацию политики качества обслуживания (QoS) приоритетной обработки средствами сервиса дифференцированного обслуживания (DiffServ); ? экспорт журнала регистрации IP-пакетов по сети в формате CEF; ? балансировку нагрузки на вычислительную сеть и резервирование каналов доступа во внешнюю сеть средствами функции MultiWAN, включающую в себя проверку состояния шлюзов и политики маршрутизации; ? возможность антивирусной защиты HTTP-трафика при взаимодействии по протоколу ICAP с внешним средством антивирусной защиты; ? возможность изменения значения MTU для сетевых интерфейсов; ? взаимодействие с источником бесперебойного питания (UPS) для корректного завершения своей работы в случае получения сигнала об истощении батареи; ? удаленное (защищенное) управление и мониторинг с помощью веб-интерфейса и SSH; ? сигнализацию о событиях по протоколам SNMPv1, SNMPv2, SNMPv3, syslog; ? возможность сбора информации о сетевом трафике; ? возможность анализа собранных данных с целью обнаружения вторжений с использованием сигнатурного и эвристических методов; ? визуализацию состояния физических сетевых интерфейсов в веб-интерфейсе; ? возможность автоматизированного обновления баз решающих правил; ? интеграция со службой каталогов Active Directory и LDAP; ? обнаружение и предотвращение компьютерных атак (вторжений); ? возможность кластеризации с целью обеспечения горячего резервирования с реализацией кластера высокой доступности (HA-Cluster); ? управление и мониторинг с помощью веб-интерфейса, консоли командного интерпретатора, по протоколу SSH; ? централизованное резервное копирование конфигурации - соответствие - -

4 Программное обеспечение, установленное на Криптошлюз должно обеспечивать следующие показатели производительности: ? пропускная способность L3 VPN – до 915 Мбит/с; ? пропускная способность L2 VPN – до 850 Мбит/с; ? пропускная способность межсетевого экранирования (1518 байт UDP) – до 1900 Мбит/с. Программное обеспечение, установленное на Криптошлюз должно соответствовать: ? требованиям ФСБ России к средствам криптографической защиты информации, предназначенным для защиты информации, не содержащей сведений, составляющих государственную тайну, класса КС3; ? требованиям, установленных в документах ФСТЭК России: • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) – по 4 уровню доверия; • «Требования к межсетевым экранам» (ФСТЭК России, 2016); • «Профиль защиты межсетевых экранов типа «А» четвертого класса защиты. ИТ.МЭ.А4.ПЗ» (ФСТЭК России, 2016); • «Профиль защиты межсетевых экранов типа «Б» четвертого класса защиты. ИТ.МЭ.Б4.ПЗ» (ФСТЭК России, 2016); • «Требования к системам обнаружения вторжений» (ФСТЭК России, 2011); • «Профиль защиты систем обнаружения вторжений уровня сети четвертого класса защиты. ИТ.СОВ.С4.ПЗ» (ФСТЭК России, 2012) - соответствие - -

- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге указано в "Описании объекта закупки" (Приложение № 1 к извещению)

- 58.29.11.000 58.29.11.000-00000003 - Программное обеспечение Вид лицензии Простая (неисключительная) Класс программ для электронных вычислительных машин и баз данных (03.11) Средства защиты каналов передачи данных, в том числе криптографическими методами Способ предоставления Экземпляр на материальном носителе - Штука - 1,00 - 530 616,67 - 530 616,67

МИНИСТЕРСТВО ТРУДА И СОЦИАЛЬНОЙ ЗАЩИТЫ РЕСПУБЛИКИ МАРИЙ ЭЛ - 1 -

- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Вид лицензии Простая (неисключительная) Класс программ для электронных вычислительных машин и баз данных (03.11) Средства защиты каналов передачи данных, в том числе криптографическими методами Способ предоставления Экземпляр на материальном носителе Передача права на расширение функционала ПАК ViPNet Coordinator HW 5 Исполнение HW2000 Q5 (UPD Base. АП HW2000 Q5) соответствие Программное обеспечение ПАК ViPNet Coordinator HW 5 Исполнение HW2000 соответствует следующим требованиям: 1 Должно функционировать в рамках существующей лицензии программно-аппаратного комплекса ViPNet Coordinator HW2000 в сети ViPNet №1822. 2 Должно быть совместимо (по ключевой системе и средствам управления сети) с программным обеспечением, реализующим функции управления защищённой сетью (ViPNet сети 1822): обновление программного обеспечения; обновление справочно-ключевой информацией; управлением политиками безопасности.; соответствие 3 Программное обеспечение, установленное на Криптошлюз должно обеспечивать: ? возможность построения VPN-сети, позволяющей организовать одно или множество сетевых соединений (логическую сеть) поверх каналов связи сетей передачи данных, использующих протоколы семейства TCP/IP; ? криптографическую защиту данных (шифрование, аутентификацию, защиту от повторов и изменений), передаваемых по каналам VPN; ? регистрацию информации о текущих IP-адресах и способах подключения к каналам связи узлов VPN-сети и ее распространение; ? установление каналов VPN между клиентами в защищенных сетях и удаленными клиентами VPN через межсетевые экраны и устройства с NAT; ? возможность подключения клиентов VPN по протоколу TCP при недоступности UDP; ? возможность организации в одном устройстве защищенного соединения как на сетевом, так и канальном уровне модели OSI; ? статическую маршрутизацию; ? динамическую маршрутизацию средствами протоколов OSPF и BGP; ? возможность фильтрации, основанной на атрибутах: ? атрибуты, указывающие на фрагментацию пакетов; ? транспортный протокол, который используется для взаимодействия; ? порты источника и получателя в рамках сеанса (сессии); ? разрешенные (запрещенные) команды; ? разрешенный (запрещенный) мобильный код; ? возможность выборочной регистрации IP-пакетов, на которые сработали фильтры; ? подсчет количества сработавших сетевых фильтров; ? трансляцию сетевых адресов (SNAT/DNAT); ? обработку прикладных протоколов FTP, DNS, H.323, SCCP, SIP для всех видов трафика (защищенного, открытого и туннелируемого); ? проксирование и фильтрацию HTTP-трафика по командам и мобильному коду; ? предоставление DHCP-, DNS-, NTP-сервисов защищаемым сетевым объектам; ? возможность построения виртуальных локальных сетей (поддержка стандарта VLAN IEEE 802.1Q); соответствие ? возможность использования технологии агрегирования – объединения нескольких физических каналов передачи данных в сетях Ethernet в один логический; ? реализацию политики качества обслуживания (QoS) приоритетной обработки средствами сервиса дифференцированного обслуживания (DiffServ); ? экспорт журнала регистрации IP-пакетов по сети в формате CEF; ? балансировку нагрузки на вычислительную сеть и резервирование каналов доступа во внешнюю сеть средствами функции MultiWAN, включающую в себя проверку состояния шлюзов и политики маршрутизации; ? возможность антивирусной защиты HTTP-трафика при взаимодействии по протоколу ICAP с внешним средством антивирусной защиты; ? возможность изменения значения MTU для сетевых интерфейсов; ? возможность подключения к мобильной сети по протоколу PPP; ? возможность подключения к Wi-Fi сети; ? возможность работы в качестве точки доступа Wi-Fi; ? взаимодействие с источником бесперебойного питания (UPS) для корректного завершения своей работы в случае получения сигнала об истощении батареи; ? удаленное (защищенное) управление и мониторинг с помощью веб-интерфейса и SSH; ? сигнализацию о событиях по протоколам SNMPv1, SNMPv2, SNMPv3, syslog; ? возможность сбора информации о сетевом трафике; ? визуализацию состояния физических сетевых интерфейсов в веб-интерфейсе; ? интеграция со службой каталогов Active Directory и LDAP; ? возможность кластеризации с целью обеспечения горячего резервирования с реализацией кластера высокой доступности (HA-Cluster); ? управление и мониторинг с помощью веб-интерфейса, консоли командного интерпретатора, по протоколу SSH; ? централизованное резервное копирование конфигурации соответствие 4. Программное обеспечение, установленное на Криптошлюз должно обеспечивать следующие показатели производительности: ? пропускная способность L3 VPN – до 6600 Мбит/с; ? пропускная способность L2 VPN – до 6000 Мбит/с; ? пропускная способность межсетевого экранирования (1518 байт UDP) – до 19000 Мбит/с. 5. Программное обеспечение, установленное на Криптошлюз должно соответствовать: ? требованиям ФСБ России к средствам криптографической защиты информации, предназначенным для защиты информации, не содержащей сведений, составляющих государственную тайну, класса КС3; ? требованиям, установленных в документах ФСТЭК России: • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) – по 4 уровню доверия; • «Требования к межсетевым экранам» (ФСТЭК России, 2016); • «Профиль защиты межсетевых экранов типа «А» четвертого класса защиты. ИТ.МЭ.А4.ПЗ» (ФСТЭК России, 2016); • «Профиль защиты межсетевых экранов типа «Б» четвертого класса защиты. ИТ.МЭ.Б4.ПЗ» (ФСТЭК России, 2016); • «Требования к системам обнаружения вторжений» (ФСТЭК России, 2011); • «Профиль защиты систем обнаружения вторжений уровня сети четвертого класса защиты. ИТ.СОВ.С4.ПЗ» (ФСТЭК России, 2012) соответствие - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Вид лицензии - Простая (неисключительная) - - - Класс программ для электронных вычислительных машин и баз данных - (03.11) Средства защиты каналов передачи данных, в том числе криптографическими методами - - - Способ предоставления - Экземпляр на материальном носителе - - - Передача права на расширение функционала ПАК ViPNet Coordinator HW 5 Исполнение HW2000 Q5 (UPD Base. АП HW2000 Q5) - соответствие - - - Программное обеспечение ПАК ViPNet Coordinator HW 5 Исполнение HW2000 соответствует следующим требованиям: 1 Должно функционировать в рамках существующей лицензии программно-аппаратного комплекса ViPNet Coordinator HW2000 в сети ViPNet №1822. 2 Должно быть совместимо (по ключевой системе и средствам управления сети) с программным обеспечением, реализующим функции управления защищённой сетью (ViPNet сети 1822): обновление программного обеспечения; обновление справочно-ключевой информацией; управлением политиками безопасности.; - соответствие - - - 3 Программное обеспечение, установленное на Криптошлюз должно обеспечивать: ? возможность построения VPN-сети, позволяющей организовать одно или множество сетевых соединений (логическую сеть) поверх каналов связи сетей передачи данных, использующих протоколы семейства TCP/IP; ? криптографическую защиту данных (шифрование, аутентификацию, защиту от повторов и изменений), передаваемых по каналам VPN; ? регистрацию информации о текущих IP-адресах и способах подключения к каналам связи узлов VPN-сети и ее распространение; ? установление каналов VPN между клиентами в защищенных сетях и удаленными клиентами VPN через межсетевые экраны и устройства с NAT; ? возможность подключения клиентов VPN по протоколу TCP при недоступности UDP; ? возможность организации в одном устройстве защищенного соединения как на сетевом, так и канальном уровне модели OSI; ? статическую маршрутизацию; ? динамическую маршрутизацию средствами протоколов OSPF и BGP; ? возможность фильтрации, основанной на атрибутах: ? атрибуты, указывающие на фрагментацию пакетов; ? транспортный протокол, который используется для взаимодействия; ? порты источника и получателя в рамках сеанса (сессии); ? разрешенные (запрещенные) команды; ? разрешенный (запрещенный) мобильный код; ? возможность выборочной регистрации IP-пакетов, на которые сработали фильтры; ? подсчет количества сработавших сетевых фильтров; ? трансляцию сетевых адресов (SNAT/DNAT); ? обработку прикладных протоколов FTP, DNS, H.323, SCCP, SIP для всех видов трафика (защищенного, открытого и туннелируемого); ? проксирование и фильтрацию HTTP-трафика по командам и мобильному коду; ? предоставление DHCP-, DNS-, NTP-сервисов защищаемым сетевым объектам; ? возможность построения виртуальных локальных сетей (поддержка стандарта VLAN IEEE 802.1Q); - соответствие - - - ? возможность использования технологии агрегирования – объединения нескольких физических каналов передачи данных в сетях Ethernet в один логический; ? реализацию политики качества обслуживания (QoS) приоритетной обработки средствами сервиса дифференцированного обслуживания (DiffServ); ? экспорт журнала регистрации IP-пакетов по сети в формате CEF; ? балансировку нагрузки на вычислительную сеть и резервирование каналов доступа во внешнюю сеть средствами функции MultiWAN, включающую в себя проверку состояния шлюзов и политики маршрутизации; ? возможность антивирусной защиты HTTP-трафика при взаимодействии по протоколу ICAP с внешним средством антивирусной защиты; ? возможность изменения значения MTU для сетевых интерфейсов; ? возможность подключения к мобильной сети по протоколу PPP; ? возможность подключения к Wi-Fi сети; ? возможность работы в качестве точки доступа Wi-Fi; ? взаимодействие с источником бесперебойного питания (UPS) для корректного завершения своей работы в случае получения сигнала об истощении батареи; ? удаленное (защищенное) управление и мониторинг с помощью веб-интерфейса и SSH; ? сигнализацию о событиях по протоколам SNMPv1, SNMPv2, SNMPv3, syslog; ? возможность сбора информации о сетевом трафике; ? визуализацию состояния физических сетевых интерфейсов в веб-интерфейсе; ? интеграция со службой каталогов Active Directory и LDAP; ? возможность кластеризации с целью обеспечения горячего резервирования с реализацией кластера высокой доступности (HA-Cluster); ? управление и мониторинг с помощью веб-интерфейса, консоли командного интерпретатора, по протоколу SSH; ? централизованное резервное копирование конфигурации - соответствие - - - 4. Программное обеспечение, установленное на Криптошлюз должно обеспечивать следующие показатели производительности: ? пропускная способность L3 VPN – до 6600 Мбит/с; ? пропускная способность L2 VPN – до 6000 Мбит/с; ? пропускная способность межсетевого экранирования (1518 байт UDP) – до 19000 Мбит/с. 5. Программное обеспечение, установленное на Криптошлюз должно соответствовать: ? требованиям ФСБ России к средствам криптографической защиты информации, предназначенным для защиты информации, не содержащей сведений, составляющих государственную тайну, класса КС3; ? требованиям, установленных в документах ФСТЭК России: • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) – по 4 уровню доверия; • «Требования к межсетевым экранам» (ФСТЭК России, 2016); • «Профиль защиты межсетевых экранов типа «А» четвертого класса защиты. ИТ.МЭ.А4.ПЗ» (ФСТЭК России, 2016); • «Профиль защиты межсетевых экранов типа «Б» четвертого класса защиты. ИТ.МЭ.Б4.ПЗ» (ФСТЭК России, 2016); • «Требования к системам обнаружения вторжений» (ФСТЭК России, 2011); • «Профиль защиты систем обнаружения вторжений уровня сети четвертого класса защиты. ИТ.СОВ.С4.ПЗ» (ФСТЭК России, 2012) - соответствие - -

Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке

Вид лицензии - Простая (неисключительная) - -

Класс программ для электронных вычислительных машин и баз данных - (03.11) Средства защиты каналов передачи данных, в том числе криптографическими методами - -

Способ предоставления - Экземпляр на материальном носителе - -

Передача права на расширение функционала ПАК ViPNet Coordinator HW 5 Исполнение HW2000 Q5 (UPD Base. АП HW2000 Q5) - соответствие - -

Программное обеспечение ПАК ViPNet Coordinator HW 5 Исполнение HW2000 соответствует следующим требованиям: 1 Должно функционировать в рамках существующей лицензии программно-аппаратного комплекса ViPNet Coordinator HW2000 в сети ViPNet №1822. 2 Должно быть совместимо (по ключевой системе и средствам управления сети) с программным обеспечением, реализующим функции управления защищённой сетью (ViPNet сети 1822): обновление программного обеспечения; обновление справочно-ключевой информацией; управлением политиками безопасности.; - соответствие - -

3 Программное обеспечение, установленное на Криптошлюз должно обеспечивать: ? возможность построения VPN-сети, позволяющей организовать одно или множество сетевых соединений (логическую сеть) поверх каналов связи сетей передачи данных, использующих протоколы семейства TCP/IP; ? криптографическую защиту данных (шифрование, аутентификацию, защиту от повторов и изменений), передаваемых по каналам VPN; ? регистрацию информации о текущих IP-адресах и способах подключения к каналам связи узлов VPN-сети и ее распространение; ? установление каналов VPN между клиентами в защищенных сетях и удаленными клиентами VPN через межсетевые экраны и устройства с NAT; ? возможность подключения клиентов VPN по протоколу TCP при недоступности UDP; ? возможность организации в одном устройстве защищенного соединения как на сетевом, так и канальном уровне модели OSI; ? статическую маршрутизацию; ? динамическую маршрутизацию средствами протоколов OSPF и BGP; ? возможность фильтрации, основанной на атрибутах: ? атрибуты, указывающие на фрагментацию пакетов; ? транспортный протокол, который используется для взаимодействия; ? порты источника и получателя в рамках сеанса (сессии); ? разрешенные (запрещенные) команды; ? разрешенный (запрещенный) мобильный код; ? возможность выборочной регистрации IP-пакетов, на которые сработали фильтры; ? подсчет количества сработавших сетевых фильтров; ? трансляцию сетевых адресов (SNAT/DNAT); ? обработку прикладных протоколов FTP, DNS, H.323, SCCP, SIP для всех видов трафика (защищенного, открытого и туннелируемого); ? проксирование и фильтрацию HTTP-трафика по командам и мобильному коду; ? предоставление DHCP-, DNS-, NTP-сервисов защищаемым сетевым объектам; ? возможность построения виртуальных локальных сетей (поддержка стандарта VLAN IEEE 802.1Q); - соответствие - -

? возможность использования технологии агрегирования – объединения нескольких физических каналов передачи данных в сетях Ethernet в один логический; ? реализацию политики качества обслуживания (QoS) приоритетной обработки средствами сервиса дифференцированного обслуживания (DiffServ); ? экспорт журнала регистрации IP-пакетов по сети в формате CEF; ? балансировку нагрузки на вычислительную сеть и резервирование каналов доступа во внешнюю сеть средствами функции MultiWAN, включающую в себя проверку состояния шлюзов и политики маршрутизации; ? возможность антивирусной защиты HTTP-трафика при взаимодействии по протоколу ICAP с внешним средством антивирусной защиты; ? возможность изменения значения MTU для сетевых интерфейсов; ? возможность подключения к мобильной сети по протоколу PPP; ? возможность подключения к Wi-Fi сети; ? возможность работы в качестве точки доступа Wi-Fi; ? взаимодействие с источником бесперебойного питания (UPS) для корректного завершения своей работы в случае получения сигнала об истощении батареи; ? удаленное (защищенное) управление и мониторинг с помощью веб-интерфейса и SSH; ? сигнализацию о событиях по протоколам SNMPv1, SNMPv2, SNMPv3, syslog; ? возможность сбора информации о сетевом трафике; ? визуализацию состояния физических сетевых интерфейсов в веб-интерфейсе; ? интеграция со службой каталогов Active Directory и LDAP; ? возможность кластеризации с целью обеспечения горячего резервирования с реализацией кластера высокой доступности (HA-Cluster); ? управление и мониторинг с помощью веб-интерфейса, консоли командного интерпретатора, по протоколу SSH; ? централизованное резервное копирование конфигурации - соответствие - -

4. Программное обеспечение, установленное на Криптошлюз должно обеспечивать следующие показатели производительности: ? пропускная способность L3 VPN – до 6600 Мбит/с; ? пропускная способность L2 VPN – до 6000 Мбит/с; ? пропускная способность межсетевого экранирования (1518 байт UDP) – до 19000 Мбит/с. 5. Программное обеспечение, установленное на Криптошлюз должно соответствовать: ? требованиям ФСБ России к средствам криптографической защиты информации, предназначенным для защиты информации, не содержащей сведений, составляющих государственную тайну, класса КС3; ? требованиям, установленных в документах ФСТЭК России: • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) – по 4 уровню доверия; • «Требования к межсетевым экранам» (ФСТЭК России, 2016); • «Профиль защиты межсетевых экранов типа «А» четвертого класса защиты. ИТ.МЭ.А4.ПЗ» (ФСТЭК России, 2016); • «Профиль защиты межсетевых экранов типа «Б» четвертого класса защиты. ИТ.МЭ.Б4.ПЗ» (ФСТЭК России, 2016); • «Требования к системам обнаружения вторжений» (ФСТЭК России, 2011); • «Профиль защиты систем обнаружения вторжений уровня сети четвертого класса защиты. ИТ.СОВ.С4.ПЗ» (ФСТЭК России, 2012) - соответствие - -

- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге указано в "Описании объекта закупки" (Приложение № 1 к извещению)

Преимущества, требования к участникам

Преимущества: Преимущество в соответствии с ч. 3 ст. 30 Закона № 44-ФЗ - Размер преимущества не установлен

Требования к участникам: 1. Требование к участникам закупок в соответствии с п. 1 ч. 1 ст. 31 Закона № 44-ФЗ Дополнительные требования Участник закупки должен иметь лицензию(ии), выданную (ые) участнику закупки в соответствии с Федеральным законом от 04.05.2011г. №99-ФЗ «О лицензировании отдельных видов деятельности» 1. Лицензия ФСБ России на осуществление работ, связанных с распространением шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, выполнения работ, оказания услуг в области шифрования информации, технического обслуживания шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, предусмотренные пунктами 12-15, 20-24 перечня выполняемых работ и оказываемых услуг, составляющих лицензируемую деятельность в отношении шифровальных (криптографических) средств, являющегося приложением к Положению, утвержденному постановлением Правительства Российской Федерации от 16 апреля 2012г. № 313; В качестве документа, подтверждающего наличие у участника закупки действующей лицензии(-ий) участник закупки предоставляет выписку из реестра лицензий. 2. Лицензия ФСТЭК России на осуществление деятельности по технической защите конфиденциальной информации, для проведения работ и предоставления услуг, предусмотренных подпунктом "е" пункта 4 Положения о лицензировании деятельности по технической защите конфиденциальной информации, утвержденного постановлением Правительства Российской Федерации от 03.02.2012 N 79 В качестве документа, подтверждающего наличие у участника закупки действующей лицензии(-ий) участник закупки предоставляет выписку из реестра лицензий. * 2. Требования к участникам закупок в соответствии с ч. 1.1 ст. 31 Закона № 44-ФЗ 3. Единые требования к участникам закупок в соответствии с ч. 1 ст. 31 Закона № 44-ФЗ

Применение национального режима по ст. 14 Закона № 44-ФЗ

Применение национального режима по ст. 14 Закона № 44-ФЗ: Основанием для установки указания запретов, ограничений закупок товаров, происходящих из иностранных государств, выполняемых работ, оказываемых услуг иностранными лицами, а так же преимуществ в отношении товаров российского происхождения, а также товаров происходящих из стран ЕАЭС, выполняемых работ, оказываемых услуг российскими лицами, а также лицами, зарегистрированными в странах ЕАЭС, является Постановление Правительства Российской Федерации о мерах по предоставлению национального режима от 23.12.2024 № 1875.

Сведения о связи с позицией плана-графика

Сведения о связи с позицией плана-графика: 202601082000004001000036

Начальная (максимальная) цена контракта: 2 127 136,68

Валюта: РОССИЙСКИЙ РУБЛЬ

Идентификационный код закупки (ИКЗ): 262120000114812150100100190015829244

Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги

Дата начала исполнения контракта: с даты заключения контракта

Срок исполнения контракта: 27.08.2026

Закупка за счет бюджетных средств: Да

Наименование бюджета: Республиканский бюджет Республики Марий Эл

Вид бюджета: бюджет субъекта Российской Федерации

Код территории муниципального образования: 88000000: Муниципальные образования Республики Марий Эл

Требуется обеспечение заявки: Да

Размер обеспечения заявки: 21 271,37 РОССИЙСКИЙ РУБЛЬ

Порядок внесения денежных средств в качестве обеспечения заявки на участие в закупке, а также условия гарантии: Обеспечение заявки на участие в закупке может предоставляться участником закупки в виде денежных средств или независимой гарантии. Выбор способа обеспечения осуществляется участником закупки самостоятельно. Внесение денежных средств в качестве обеспечения заявки на участие в закупке осуществляется в порядке, предусмотренном ст. 44 Федерального закона от 05.04.2013 № 44-ФЗ «О контрактной системе в сфере закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд». Независимая гарантия, выданная участнику закупки для целей обеспечения заявки на участие в закупке, должна соответствовать требованиям статьи 45 Федерального закона от 05.04.2013 № 44-ФЗ «О контрактной системе в сфере закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд». Срок действия независимой гарантии, предоставленной в качестве обеспечения заявки, должен составлять не менее месяца с даты окончания срока подачи заявок. Государственные, муниципальные учреждения не предоставляют обеспечение подаваемых ими заявок на участие в закупках.

Реквизиты счета для учета операций со средствами, поступающими заказчику: p/c 03222643880000000800, л/c 05082А00771, БИК 042202107

Место поставки товара, выполнения работы или оказания услуги: Российская Федерация, респ. Марий Эл, г.о. город Йошкар-Ола, г. Йошкар-Ола, наб. Брюгге, д. 3

Предусмотрена возможность одностороннего отказа от исполнения контракта в соответствии со ст. 95 Закона № 44-ФЗ: Да

Требуется обеспечение исполнения контракта: Да

Размер обеспечения исполнения контракта: 10 %

Порядок предоставления обеспечения исполнения контракта, требования к обеспечению: Исполнение контракта, гарантийные обязательства могут обеспечиваться предоставлением независимой гарантии, соответствующей требованиям ст. 45 Федерального закона от 05.04.2013 № 44-ФЗ (далее Закона), или внесением денежных средств на указанный заказчиком счет, на котором в соответствии с законодательством РФ учитываются операции со средствами, поступающими заказчику. Способ обеспечения исполнения контракта, гарантийных обязательств, срок действия независимой гарантии определяются в соответствии с требованиями Закона участником закупки (далее участником), с которым заключается контракт, самостоятельно. При этом срок действия независимой гарантии должен превышать предусмотренный контрактом срок исполнения обязательств, которые должны быть обеспечены такой независимой гарантии, не менее чем на один месяц, в том числе в случае его изменения в соответствии со ст. 95 Закона. При осуществлении платежей по перечислению денежных средств для обеспечения исполнения контракта в соответствии со статьей 96 Закона № 44-ФЗ в реквизите «Назначение платежа» платежного поручения и платежного распоряжения перед текстовым указанием назначения платежа рекомендуется указывать идентификационный код закупки, который отделяется знаком «//».

Платежные реквизиты для обеспечения исполнения контракта: p/c 03222643880000000800, л/c 05082А00771, БИК 042202107, ОКЦ № 1 ВВГУ Банка России//УФК по Республике Марий Эл, г Йошкар-Ола, к/c 40102810345370000107

Банковское или казначейское сопровождение контракта не требуется

Информация о сроках исполнения контракта и источниках финансирования

Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги

Дата начала исполнения контракта: с даты заключения контракта

Срок исполнения контракта: 27.08.2026

Закупка за счет бюджетных средств: Да

Наименование бюджета: Республиканский бюджет Республики Марий Эл

Вид бюджета: бюджет субъекта Российской Федерации

Код территории муниципального образования: 88000000: Муниципальные образования Республики Марий Эл

Документы

Общая информация

Документы

Журнал событий

Источник: www.zakupki.gov.ru