Тендер (аукцион в электронной форме) 44-45613497 от 2026-05-20
На предоставление неисключительного права на использование средства защиты от несанкционированного ...
Класс 8.10.9 — Оборудование, ПО и работы по защите информации
Цены контрактов 2 лотов (млн.руб.) — 0.28, 0.28
Срок подачи заявок — 29.05.2026
Номер извещения: 0174500001126003068
Общая информация о закупке
Внимание! За нарушение требований антимонопольного законодательства Российской Федерации о запрете участия в ограничивающих конкуренцию соглашениях, осуществления ограничивающих конкуренцию согласованных действий предусмотрена ответственность в соответствии со ст. 14.32 КоАП РФ и ст. 178 УК РФ
Способ определения поставщика (подрядчика, исполнителя): Электронный аукцион
Наименование электронной площадки в информационно-телекоммуникационной сети «Интернет»: РТС-тендер
Адрес электронной площадки в информационно-телекоммуникационной сети «Интернет»: http://www.rts-tender.ru
Размещение осуществляет: Уполномоченный орган ДЕПАРТАМЕНТ АДМИНИСТРАТИВНО-ХОЗЯЙСТВЕННОГО ОБЕСПЕЧЕНИЯ ИСПОЛНИТЕЛЬНЫХ ОРГАНОВ ГОРОДА СЕВАСТОПОЛЯ
Наименование объекта закупки: На предоставление неисключительного права на использование средства защиты от несанкционированного доступа к информации
Этап закупки: Подача заявок
Сведения о связи с позицией плана-графика: 202608742000012001000059
Контактная информация
Размещение осуществляет: Уполномоченный орган
Организация, осуществляющая размещение: ДЕПАРТАМЕНТ АДМИНИСТРАТИВНО-ХОЗЯЙСТВЕННОГО ОБЕСПЕЧЕНИЯ ИСПОЛНИТЕЛЬНЫХ ОРГАНОВ ГОРОДА СЕВАСТОПОЛЯ
Почтовый адрес: 299011, Г.СЕВАСТОПОЛЬ , УЛ ЛЕНИНА, Д. 2
Место нахождения: 299011, Г.СЕВАСТОПОЛЬ , УЛ ЛЕНИНА, Д. 2
Ответственное должностное лицо: Седнев Я. О.
Адрес электронной почты: ya.sednev@gs.sev.gov.ru
Номер контактного телефона: 8-869-2542624-302
Дополнительная информация: Заказчик : Государственное казенное учреждение города Севастополя «Центр занятости населения Севастополя» (ГКУ ЦЗН) Юридический адрес: 299053, Севастополь, ул. Руднева, д. 40, 8-869-2537140,Ответственное должностное лицо заказчика Стратий Ирина Николаевна ,директор ,номер контактного телефона: 8-869-2534135, Адрес электронной почты: gku-czn@sev.gov.ru
Регион: Севастополь г
Информация о процедуре закупки
Дата и время начала срока подачи заявок: 20.05.2026 10:09 (МСК)
Дата и время окончания срока подачи заявок: 29.05.2026 08:00 (МСК)
Дата проведения процедуры подачи предложений о цене контракта либо о сумме цен единиц товара, работы, услуги: 29.05.2026
Дата подведения итогов определения поставщика (подрядчика, исполнителя): 02.06.2026
Начальная (максимальная) цена контракта
Начальная (максимальная) цена контракта: 277 820,58
Валюта: РОССИЙСКИЙ РУБЛЬ
Идентификационный код закупки (ИКЗ): 262920101670592010100100440015829244
Информация об объекте закупки
Код позиции - Наименование товара, работы, услуги - Ед. измерения - Количество (объем работы, услуги) - Цена за ед., ? - Стоимость, ?
- 58.29.50.000 58.29.11.000-00000003 - Программное обеспечение Состав услуги Право на использование модуля защиты от НСД Средства защиты информации Secret Net LSP (SNLSP1.x-NSD-SB-SP1Y) Требования к функциональным возможностям модуля защиты от НСД Средства защиты информации Secret Net LSP • контроль входа пользователей в систему, в том числе с использованием аппаратных средств защиты; • разграничение доступа пользователей к защищаемым ресурсам (файлам, каталогам) компьютера; • разграничение доступа пользователей к шинам USB, SATA, IEEE 1394 и подключаемым к ним устройствам; • уничтожение (затирание) содержимого файлов при их удалении; • очистку освобождаемых областей оперативной памяти компьютера и запоминающих устройств (жестких дисков, внешних запоминающих устройств); • контроль целостности ключевых компонентов Secret Net LSP и объектов файловой системы; • создание замкнутой программной среды для пользователей; • регистрацию событий безопасности в журналах; • контроль действий пользователей, связанных с доступом к файлам, устройствам и узлам вычислительной сети; • проведение аудита действий субъектов (пользователей, процессов) с объектами файловой системы и аудита сетевых соединений Требования к операционной системе модуля защиты от НСД Средства защиты информации Secret Net LSP: Средства защиты информации должно включать варианты исполнений, функционирующих в среде операционных систем семейства Linux, а именно – Astra Linux Special Edition - Штука - 87,00 - 2 631,67 - 228 955,29
ГОСУДАРСТВЕННОЕ КАЗЕННОЕ УЧРЕЖДЕНИЕ ГОРОДА СЕВАСТОПОЛЯ "ЦЕНТР ЗАНЯТОСТИ НАСЕЛЕНИЯ СЕВАСТОПОЛЯ" - 87 -
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Состав услуги Право на использование модуля защиты от НСД Средства защиты информации Secret Net LSP (SNLSP1.x-NSD-SB-SP1Y) Значение характеристики не может изменяться участником закупки Требования к функциональным возможностям модуля защиты от НСД Средства защиты информации Secret Net LSP • контроль входа пользователей в систему, в том числе с использованием аппаратных средств защиты; • разграничение доступа пользователей к защищаемым ресурсам (файлам, каталогам) компьютера; • разграничение доступа пользователей к шинам USB, SATA, IEEE 1394 и подключаемым к ним устройствам; • уничтожение (затирание) содержимого файлов при их удалении; • очистку освобождаемых областей оперативной памяти компьютера и запоминающих устройств (жестких дисков, внешних запоминающих устройств); • контроль целостности ключевых компонентов Secret Net LSP и объектов файловой системы; • создание замкнутой программной среды для пользователей; • регистрацию событий безопасности в журналах; • контроль действий пользователей, связанных с доступом к файлам, устройствам и узлам вычислительной сети; • проведение аудита действий субъектов (пользователей, процессов) с объектами файловой системы и аудита сетевых соединений Значение характеристики не может изменяться участником закупки Требования к операционной системе модуля защиты от НСД Средства защиты информации Secret Net LSP: Средства защиты информации должно включать варианты исполнений, функционирующих в среде операционных систем семейства Linux, а именно – Astra Linux Special Edition Значение характеристики не может изменяться участником закупки Требования по сертификации модуля защиты от НСД Средства защиты информации Secret Net LSP: Средства защиты информации должно соответствовать требованиям руководящих документов: • «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – не ниже 5 класса защищенности; • выполнение требований приказа ФСТЭК России №17 "О защите информации в государственных информационных системах"; • выполнение требований приказа ФСТЭК России №21 "О защите информации в информационных системах персональных данных". Средства защиты информации должно допускать использование в следующих информационных системах: • автоматизированные системы - до класса 1Г (включительно); • государственные информационные системы – до 1 класса защищенности (включительно); • информационные системы персональных данных – до 1 уровня защищенности (включительно); • автоматизированные системы управления производственными и технологическими процессами – до 1 класса защищенности (включительно) Значение характеристики не может изменяться участником закупки Средства защиты информации должно соответствовать требованиям руководящих документов: • «Требования к межсетевым экранам» (ФСТЭК России, 2016) – не ниже 4 класса защиты; • «Профиль защиты межсетевых экранов типа «В» четвертого класса защиты. ИТ.МЭ.В4.ПЗ» (ФСТЭК России, 2016); • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2018) - не ниже 4 уровня доверия. Средства защиты информации должно допускать использование в следующих информационных системах: • автоматизированные системы - до класса 1Г (включительно); • государственные информационные системы – до 1 класса защищенности (включительно); • информационные системы персональных данных – до 1 уровня защищенности (включительно); • автоматизированные системы управления производственными и технологическими процессами – до 1 класса защищенности (включительно). Требования к функциональности модуля защиты от НСД Средства защиты информации Secret Net LSP: Средства защиты информации должно выполнять следующие функции по защите информации: • контроль входа пользователей в систему как по логину/паролю, так и с использованием аппаратных средств усиленной аутентификации. • совместное функционирование с программно-аппаратными средствами доверенной загрузки для обеспечения защиты компьютера от несанкционированной загрузки автоматизированной системы с внешних носителей. • поддержка аппаратных средств усиленной аутентификации: - персональные идентификаторы iButton (поддерживаемые типы DS1993 — DS1996 при совместном использовании со средствами доверенной загрузки); - USB-ключи: eRutoken (Rutoken S), Rutoken S RF, Rutoken ЭЦП, Rutoken ЭЦП 2.0, Rutoken ЭЦП PKI, Rutoken Lite, JaCarta ГОСТ, JaCarta PKI/ГОСТ, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, JaCarta SF/ГОСТ, ESMART Token, vdToken, GuardantID; - смарт-карты: Rutoken ЭЦП, Rutoken Lite, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, ESMART Token SC; - iButton: DS1993, DS1994, DS1995, DS1996; - разграничение доступа пользователей к защищаемым ресурсам (файлам, каталогам) компьютера. • создание для пользователей ограниченной замкнутой среды программного обеспечения компьютера. При этом должны контролироваться исполняемые файлы, файлы загружаемых библиотек, запуск скриптов по технологии. Должна иметься возможность формирования списка исключений для ресурсов, в который входят разрешенные для запуска программы, файлы, библиотеки и скрипты. Должна присутствовать возможность проверки системы на работоспособность при включении жесткого режима; • контроль устройств, подключаемых к шинам USB, SATA, IEEE 1394. Контролируемые устройства должны идентифицироваться по следующим параметрам: VendorID, ProductD, серийный номер, а также у администратора должна быть дополнительная возможность задать для каждого устройства условную символьную метку для его идентификации. Назначение правил подключения и правил досутпа. Возможность импорта устройств в формате csv; Значение характеристики не может изменяться участником закупки • затирание освобождаемых страниц оперативной памяти, при этом должна быть предусмотрена возможность разбиения больших страниц на более мелкие непосредственно перед очисткой; затирание освобождаемых блоков на файловых системах EXT2, EXT3, EXT4 и VFAT; безопасное удаление информации на жестких дисках и внешних носителях; затирание страниц SWAP при выключении компьютера или перезагрузке операционной системы; • функциональный самоконтроль средства защиты; • контроль целостности критических объектов операционной системы и ресурсов файловой системы компьютера, поставленных на контроль администратором. Администратор может определять необходимость запуска выполнения контроля целостности при загрузке операционной системы. Администратор должен иметь возможность задать расписание, по которому должно происходить выполнение контроля целостности для защищаемых объектов. Для защищаемых объектов должна быть доступна возможность включения контроля в реальном времени. В случае, если для объекта не установлен контроль в реальном времени, тогда проверка объектов должна осуществляться по расписанию. Администратор должен иметь возможность указать уровень полноты контроля целостности для объекта; • поддержка следующих режимов реакции средств защиты информации на нарушение целостности объектов: только регистрация события безопасности; блокировка АС в случае нарушения безопасности; восстановление из эталонного значения (для файловых объектов) и блокировка АС; • регистрация событий безопасности в журнале безопасности, контроль действий пользователей: доступ к защищаемым файлам, устройствам и узлам вычислительной сети; событий вывода файлов на печать; • аудит действий субъектов с объектами файловой системы и сетевых соединений, аудит отчуждения информации; • аудит действий администратора при доступе к файловым объектам; • фильтрация событий безопасности, контекстный поиск в журнале безопасности; • автоматическое построение отчетов по результатам аудита; • управление Средством защиты информации: с помощью графического интерфейса и командной строки; • управление централизованной установкой клиентов средств защиты информации ; • централизованное управление лицензиями средствами сервера безопасности; • поддержка работы через доменные службы Winbind или sssd. Требования к функциональным возможностям модуля персонального межсетевого экрана Средства защиты информации Secret Net LSP: Основные возможности средства защиты информации: • контроль входа пользователей в систему, в том числе с использованием аппаратных средств защиты; • уничтожение (затирание) содержимого файлов при их удалении; • очистку освобождаемых областей оперативной памяти компьютера и запоминающих устройств (жестких дисков, внешних запоминающих устройств); • контроль целостности ключевых компонентов Secret Net LSP и объектов файловой системы; • межсетевое экранирование сетевого трафика; • регистрацию событий безопасности в журналах; • проведение аудита действий субъектов (пользователей, процессов) с объектами файловой системы и аудита сетевых соединений. Значение характеристики не может изменяться участником закупки Требования к операционной системе модуля персонального межсетевого экрана Средства защиты информации Secret Net LSP: • совместимость с Astra Linux Special Edition 1.7 и Astra Linux Special Edition 1.8. Значение характеристики не может изменяться участником закупки Требования по сертификации модуля персонального межсетевого экрана Средства защиты информации Secret Net LSP Средства защиты информации должно соответствовать требованиям руководящих документов: • «Требования к межсетевым экранам» (ФСТЭК России, 2016) – не ниже 4 класса защиты; • «Профиль защиты межсетевых экранов типа «В» четвертого класса защиты. ИТ.МЭ.В4.ПЗ» (ФСТЭК России, 2016); • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2018) - не ниже 4 уровня доверия. Средства защиты информации должно допускать использование в следующих информационных системах: • автоматизированные системы - до класса 1Г (включительно); • государственные информационные системы – до 1 класса защищенности (включительно); • информационные системы персональных данных – до 1 уровня защищенности (включительно); • автоматизированные системы управления производственными и технологическими процессами – до 1 класса защищенности (включительно). Значение характеристики не может изменяться участником закупки Требования к функциональности модуля персонального межсетевого экрана Средства защиты информации Secret Net LSP Средства защиты информации должно выполнять следующие функции по защите информации: • контроль входа пользователей в систему как по логину/паролю, так и с использованием аппаратных средств усиленной аутентификации. • совместное функционирование с программно-аппаратными средствами доверенной загрузки для обеспечения защиты компьютера от несанкционированной загрузки автоматизированной системы с внешних носителей. • поддержка аппаратных средств усиленной аутентификации: - персональные идентификаторы iButton (поддерживаемые типы DS1993 — DS1996 при совместном использовании со средствами доверенной загрузки); - USB-ключи: eRutoken (Rutoken S), Rutoken S RF, Rutoken ЭЦП, Rutoken ЭЦП 2.0, Rutoken ЭЦП PKI, Rutoken Lite, JaCarta ГОСТ, JaCarta PKI/ГОСТ, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, JaCarta SF/ГОСТ, ESMART Token, vdToken, GuardantID; - смарт-карты: Rutoken ЭЦП, Rutoken Lite, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, ESMART Token SC; - iButton: DS1993, DS1994, DS1995, DS1996; • затирание освобождаемых страниц оперативной памяти, при этом должна быть предусмотрена возможность разбиения больших страниц на более мелкие непосредственно перед очисткой; затирание освобождаемых блоков на файловых системах EXT2, EXT3, EXT4 и VFAT; безопасное удаление информации на жестких дисках и внешних носителях; затирание страниц SWAP при выключении компьютера или перезагрузке операционной системы; Значение характеристики не может изменяться участником закупки • функциональный самоконтроль средства защиты; • контроль целостности критических объектов операционной системы и ресурсов файловой системы компьютера, поставленных на контроль администратором. Администратор может определять необходимость запуска выполнения контроля целостности при загрузке операционной системы. Администратор должен иметь возможность задать расписание, по которому должно происходить выполнение контроля целостности для защищаемых объектов. Для защищаемых объектов должна быть доступна возможность включения контроля в реальном времени. В случае, если для объекта не установлен контроль в реальном времени, тогда проверка объектов должна осуществляться по расписанию. Администратор должен иметь возможность указать уровень полноты контроля целостности для объекта; • поддержка следующих режимов реакции средств защиты информации на нарушение целостности объектов: только регистрация события безопасности; блокировка АС в случае нарушения безопасности; восстановление из эталонного значения (для файловых объектов) и блокировка АС; • межсетевое экранирование сетевого трафика на основе формируемых правил фильтрации на сетевом, транспортном и прикладном уровне запросов. Должна осуществляться фильтрация с учетом полей сетевых пакетов, направления трафика, сетевого интерфейса, с учетом расписания; • регистрация событий безопасности в журнале безопасности, контроль действий пользователей; • аудит действий субъектов с объектами файловой системы и сетевых соединений, аудит отчуждения информации; • аудит действий администратора при доступе к файловым объектам; • фильтрация событий безопасности, контекстный поиск в журнале безопасности; • автоматическое построение отчетов по результатам аудита; • управление средством защиты информации: с помощью графического интерфейса и командной строки; • управление централизованной установкой клиентов средств защиты информации; • централизованное управление лицензиями средствами сервера безопасности; • поддержка работы через доменные службы Winbind или sssd. Способ предоставления Копия электронного экземпляра Значение характеристики не может изменяться участником закупки Вид лицензии Простая (неисключительная) Значение характеристики не может изменяться участником закупки Класс программ для электронных вычислительных машин и баз данных (03.01) Средства защиты от несанкционированного доступа к информации Значение характеристики не может изменяться участником закупки - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Состав услуги - Право на использование модуля защиты от НСД Средства защиты информации Secret Net LSP (SNLSP1.x-NSD-SB-SP1Y) - - Значение характеристики не может изменяться участником закупки - Требования к функциональным возможностям модуля защиты от НСД Средства защиты информации Secret Net LSP - • контроль входа пользователей в систему, в том числе с использованием аппаратных средств защиты; • разграничение доступа пользователей к защищаемым ресурсам (файлам, каталогам) компьютера; • разграничение доступа пользователей к шинам USB, SATA, IEEE 1394 и подключаемым к ним устройствам; • уничтожение (затирание) содержимого файлов при их удалении; • очистку освобождаемых областей оперативной памяти компьютера и запоминающих устройств (жестких дисков, внешних запоминающих устройств); • контроль целостности ключевых компонентов Secret Net LSP и объектов файловой системы; • создание замкнутой программной среды для пользователей; • регистрацию событий безопасности в журналах; • контроль действий пользователей, связанных с доступом к файлам, устройствам и узлам вычислительной сети; • проведение аудита действий субъектов (пользователей, процессов) с объектами файловой системы и аудита сетевых соединений - - Значение характеристики не может изменяться участником закупки - Требования к операционной системе модуля защиты от НСД Средства защиты информации Secret Net LSP: - Средства защиты информации должно включать варианты исполнений, функционирующих в среде операционных систем семейства Linux, а именно – Astra Linux Special Edition - - Значение характеристики не может изменяться участником закупки - Требования по сертификации модуля защиты от НСД Средства защиты информации Secret Net LSP: - Средства защиты информации должно соответствовать требованиям руководящих документов: • «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – не ниже 5 класса защищенности; • выполнение требований приказа ФСТЭК России №17 "О защите информации в государственных информационных системах"; • выполнение требований приказа ФСТЭК России №21 "О защите информации в информационных системах персональных данных". Средства защиты информации должно допускать использование в следующих информационных системах: • автоматизированные системы - до класса 1Г (включительно); • государственные информационные системы – до 1 класса защищенности (включительно); • информационные системы персональных данных – до 1 уровня защищенности (включительно); • автоматизированные системы управления производственными и технологическими процессами – до 1 класса защищенности (включительно) - - Значение характеристики не может изменяться участником закупки - Средства защиты информации должно соответствовать требованиям руководящих документов: • «Требования к межсетевым экранам» (ФСТЭК России, 2016) – не ниже 4 класса защиты; • «Профиль защиты межсетевых экранов типа «В» четвертого класса защиты. ИТ.МЭ.В4.ПЗ» (ФСТЭК России, 2016); • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2018) - не ниже 4 уровня доверия. Средства защиты информации должно допускать использование в следующих информационных системах: • автоматизированные системы - до класса 1Г (включительно); • государственные информационные системы – до 1 класса защищенности (включительно); • информационные системы персональных данных – до 1 уровня защищенности (включительно); • автоматизированные системы управления производственными и технологическими процессами – до 1 класса защищенности (включительно). - Требования к функциональности модуля защиты от НСД Средства защиты информации Secret Net LSP: - Средства защиты информации должно выполнять следующие функции по защите информации: • контроль входа пользователей в систему как по логину/паролю, так и с использованием аппаратных средств усиленной аутентификации. • совместное функционирование с программно-аппаратными средствами доверенной загрузки для обеспечения защиты компьютера от несанкционированной загрузки автоматизированной системы с внешних носителей. • поддержка аппаратных средств усиленной аутентификации: - персональные идентификаторы iButton (поддерживаемые типы DS1993 — DS1996 при совместном использовании со средствами доверенной загрузки); - USB-ключи: eRutoken (Rutoken S), Rutoken S RF, Rutoken ЭЦП, Rutoken ЭЦП 2.0, Rutoken ЭЦП PKI, Rutoken Lite, JaCarta ГОСТ, JaCarta PKI/ГОСТ, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, JaCarta SF/ГОСТ, ESMART Token, vdToken, GuardantID; - смарт-карты: Rutoken ЭЦП, Rutoken Lite, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, ESMART Token SC; - iButton: DS1993, DS1994, DS1995, DS1996; - разграничение доступа пользователей к защищаемым ресурсам (файлам, каталогам) компьютера. • создание для пользователей ограниченной замкнутой среды программного обеспечения компьютера. При этом должны контролироваться исполняемые файлы, файлы загружаемых библиотек, запуск скриптов по технологии. Должна иметься возможность формирования списка исключений для ресурсов, в который входят разрешенные для запуска программы, файлы, библиотеки и скрипты. Должна присутствовать возможность проверки системы на работоспособность при включении жесткого режима; • контроль устройств, подключаемых к шинам USB, SATA, IEEE 1394. Контролируемые устройства должны идентифицироваться по следующим параметрам: VendorID, ProductD, серийный номер, а также у администратора должна быть дополнительная возможность задать для каждого устройства условную символьную метку для его идентификации. Назначение правил подключения и правил досутпа. Возможность импорта устройств в формате csv; - - Значение характеристики не может изменяться участником закупки - • затирание освобождаемых страниц оперативной памяти, при этом должна быть предусмотрена возможность разбиения больших страниц на более мелкие непосредственно перед очисткой; затирание освобождаемых блоков на файловых системах EXT2, EXT3, EXT4 и VFAT; безопасное удаление информации на жестких дисках и внешних носителях; затирание страниц SWAP при выключении компьютера или перезагрузке операционной системы; • функциональный самоконтроль средства защиты; • контроль целостности критических объектов операционной системы и ресурсов файловой системы компьютера, поставленных на контроль администратором. Администратор может определять необходимость запуска выполнения контроля целостности при загрузке операционной системы. Администратор должен иметь возможность задать расписание, по которому должно происходить выполнение контроля целостности для защищаемых объектов. Для защищаемых объектов должна быть доступна возможность включения контроля в реальном времени. В случае, если для объекта не установлен контроль в реальном времени, тогда проверка объектов должна осуществляться по расписанию. Администратор должен иметь возможность указать уровень полноты контроля целостности для объекта; - • поддержка следующих режимов реакции средств защиты информации на нарушение целостности объектов: только регистрация события безопасности; блокировка АС в случае нарушения безопасности; восстановление из эталонного значения (для файловых объектов) и блокировка АС; • регистрация событий безопасности в журнале безопасности, контроль действий пользователей: доступ к защищаемым файлам, устройствам и узлам вычислительной сети; событий вывода файлов на печать; • аудит действий субъектов с объектами файловой системы и сетевых соединений, аудит отчуждения информации; • аудит действий администратора при доступе к файловым объектам; • фильтрация событий безопасности, контекстный поиск в журнале безопасности; • автоматическое построение отчетов по результатам аудита; • управление Средством защиты информации: с помощью графического интерфейса и командной строки; • управление централизованной установкой клиентов средств защиты информации ; • централизованное управление лицензиями средствами сервера безопасности; • поддержка работы через доменные службы Winbind или sssd. - Требования к функциональным возможностям модуля персонального межсетевого экрана Средства защиты информации Secret Net LSP: - Основные возможности средства защиты информации: • контроль входа пользователей в систему, в том числе с использованием аппаратных средств защиты; • уничтожение (затирание) содержимого файлов при их удалении; • очистку освобождаемых областей оперативной памяти компьютера и запоминающих устройств (жестких дисков, внешних запоминающих устройств); • контроль целостности ключевых компонентов Secret Net LSP и объектов файловой системы; • межсетевое экранирование сетевого трафика; • регистрацию событий безопасности в журналах; • проведение аудита действий субъектов (пользователей, процессов) с объектами файловой системы и аудита сетевых соединений. - - Значение характеристики не может изменяться участником закупки - Требования к операционной системе модуля персонального межсетевого экрана Средства защиты информации Secret Net LSP: - • совместимость с Astra Linux Special Edition 1.7 и Astra Linux Special Edition 1.8. - - Значение характеристики не может изменяться участником закупки - Требования по сертификации модуля персонального межсетевого экрана Средства защиты информации Secret Net LSP - Средства защиты информации должно соответствовать требованиям руководящих документов: • «Требования к межсетевым экранам» (ФСТЭК России, 2016) – не ниже 4 класса защиты; • «Профиль защиты межсетевых экранов типа «В» четвертого класса защиты. ИТ.МЭ.В4.ПЗ» (ФСТЭК России, 2016); • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2018) - не ниже 4 уровня доверия. Средства защиты информации должно допускать использование в следующих информационных системах: • автоматизированные системы - до класса 1Г (включительно); • государственные информационные системы – до 1 класса защищенности (включительно); • информационные системы персональных данных – до 1 уровня защищенности (включительно); • автоматизированные системы управления производственными и технологическими процессами – до 1 класса защищенности (включительно). - - Значение характеристики не может изменяться участником закупки - Требования к функциональности модуля персонального межсетевого экрана Средства защиты информации Secret Net LSP - Средства защиты информации должно выполнять следующие функции по защите информации: • контроль входа пользователей в систему как по логину/паролю, так и с использованием аппаратных средств усиленной аутентификации. • совместное функционирование с программно-аппаратными средствами доверенной загрузки для обеспечения защиты компьютера от несанкционированной загрузки автоматизированной системы с внешних носителей. • поддержка аппаратных средств усиленной аутентификации: - персональные идентификаторы iButton (поддерживаемые типы DS1993 — DS1996 при совместном использовании со средствами доверенной загрузки); - USB-ключи: eRutoken (Rutoken S), Rutoken S RF, Rutoken ЭЦП, Rutoken ЭЦП 2.0, Rutoken ЭЦП PKI, Rutoken Lite, JaCarta ГОСТ, JaCarta PKI/ГОСТ, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, JaCarta SF/ГОСТ, ESMART Token, vdToken, GuardantID; - смарт-карты: Rutoken ЭЦП, Rutoken Lite, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, ESMART Token SC; - iButton: DS1993, DS1994, DS1995, DS1996; • затирание освобождаемых страниц оперативной памяти, при этом должна быть предусмотрена возможность разбиения больших страниц на более мелкие непосредственно перед очисткой; затирание освобождаемых блоков на файловых системах EXT2, EXT3, EXT4 и VFAT; безопасное удаление информации на жестких дисках и внешних носителях; затирание страниц SWAP при выключении компьютера или перезагрузке операционной системы; - - Значение характеристики не может изменяться участником закупки - • функциональный самоконтроль средства защиты; • контроль целостности критических объектов операционной системы и ресурсов файловой системы компьютера, поставленных на контроль администратором. Администратор может определять необходимость запуска выполнения контроля целостности при загрузке операционной системы. Администратор должен иметь возможность задать расписание, по которому должно происходить выполнение контроля целостности для защищаемых объектов. Для защищаемых объектов должна быть доступна возможность включения контроля в реальном времени. В случае, если для объекта не установлен контроль в реальном времени, тогда проверка объектов должна осуществляться по расписанию. Администратор должен иметь возможность указать уровень полноты контроля целостности для объекта; • поддержка следующих режимов реакции средств защиты информации на нарушение целостности объектов: только регистрация события безопасности; блокировка АС в случае нарушения безопасности; восстановление из эталонного значения (для файловых объектов) и блокировка АС; - • межсетевое экранирование сетевого трафика на основе формируемых правил фильтрации на сетевом, транспортном и прикладном уровне запросов. Должна осуществляться фильтрация с учетом полей сетевых пакетов, направления трафика, сетевого интерфейса, с учетом расписания; • регистрация событий безопасности в журнале безопасности, контроль действий пользователей; • аудит действий субъектов с объектами файловой системы и сетевых соединений, аудит отчуждения информации; • аудит действий администратора при доступе к файловым объектам; • фильтрация событий безопасности, контекстный поиск в журнале безопасности; • автоматическое построение отчетов по результатам аудита; • управление средством защиты информации: с помощью графического интерфейса и командной строки; • управление централизованной установкой клиентов средств защиты информации; • централизованное управление лицензиями средствами сервера безопасности; • поддержка работы через доменные службы Winbind или sssd. - Способ предоставления - Копия электронного экземпляра - - Значение характеристики не может изменяться участником закупки - Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки - Класс программ для электронных вычислительных машин и баз данных - (03.01) Средства защиты от несанкционированного доступа к информации - - Значение характеристики не может изменяться участником закупки
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Состав услуги - Право на использование модуля защиты от НСД Средства защиты информации Secret Net LSP (SNLSP1.x-NSD-SB-SP1Y) - - Значение характеристики не может изменяться участником закупки
Требования к функциональным возможностям модуля защиты от НСД Средства защиты информации Secret Net LSP - • контроль входа пользователей в систему, в том числе с использованием аппаратных средств защиты; • разграничение доступа пользователей к защищаемым ресурсам (файлам, каталогам) компьютера; • разграничение доступа пользователей к шинам USB, SATA, IEEE 1394 и подключаемым к ним устройствам; • уничтожение (затирание) содержимого файлов при их удалении; • очистку освобождаемых областей оперативной памяти компьютера и запоминающих устройств (жестких дисков, внешних запоминающих устройств); • контроль целостности ключевых компонентов Secret Net LSP и объектов файловой системы; • создание замкнутой программной среды для пользователей; • регистрацию событий безопасности в журналах; • контроль действий пользователей, связанных с доступом к файлам, устройствам и узлам вычислительной сети; • проведение аудита действий субъектов (пользователей, процессов) с объектами файловой системы и аудита сетевых соединений - - Значение характеристики не может изменяться участником закупки
Требования к операционной системе модуля защиты от НСД Средства защиты информации Secret Net LSP: - Средства защиты информации должно включать варианты исполнений, функционирующих в среде операционных систем семейства Linux, а именно – Astra Linux Special Edition - - Значение характеристики не может изменяться участником закупки
Требования по сертификации модуля защиты от НСД Средства защиты информации Secret Net LSP: - Средства защиты информации должно соответствовать требованиям руководящих документов: • «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – не ниже 5 класса защищенности; • выполнение требований приказа ФСТЭК России №17 "О защите информации в государственных информационных системах"; • выполнение требований приказа ФСТЭК России №21 "О защите информации в информационных системах персональных данных". Средства защиты информации должно допускать использование в следующих информационных системах: • автоматизированные системы - до класса 1Г (включительно); • государственные информационные системы – до 1 класса защищенности (включительно); • информационные системы персональных данных – до 1 уровня защищенности (включительно); • автоматизированные системы управления производственными и технологическими процессами – до 1 класса защищенности (включительно) - - Значение характеристики не может изменяться участником закупки
Средства защиты информации должно соответствовать требованиям руководящих документов: • «Требования к межсетевым экранам» (ФСТЭК России, 2016) – не ниже 4 класса защиты; • «Профиль защиты межсетевых экранов типа «В» четвертого класса защиты. ИТ.МЭ.В4.ПЗ» (ФСТЭК России, 2016); • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2018) - не ниже 4 уровня доверия. Средства защиты информации должно допускать использование в следующих информационных системах: • автоматизированные системы - до класса 1Г (включительно); • государственные информационные системы – до 1 класса защищенности (включительно); • информационные системы персональных данных – до 1 уровня защищенности (включительно); • автоматизированные системы управления производственными и технологическими процессами – до 1 класса защищенности (включительно).
Требования к функциональности модуля защиты от НСД Средства защиты информации Secret Net LSP: - Средства защиты информации должно выполнять следующие функции по защите информации: • контроль входа пользователей в систему как по логину/паролю, так и с использованием аппаратных средств усиленной аутентификации. • совместное функционирование с программно-аппаратными средствами доверенной загрузки для обеспечения защиты компьютера от несанкционированной загрузки автоматизированной системы с внешних носителей. • поддержка аппаратных средств усиленной аутентификации: - персональные идентификаторы iButton (поддерживаемые типы DS1993 — DS1996 при совместном использовании со средствами доверенной загрузки); - USB-ключи: eRutoken (Rutoken S), Rutoken S RF, Rutoken ЭЦП, Rutoken ЭЦП 2.0, Rutoken ЭЦП PKI, Rutoken Lite, JaCarta ГОСТ, JaCarta PKI/ГОСТ, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, JaCarta SF/ГОСТ, ESMART Token, vdToken, GuardantID; - смарт-карты: Rutoken ЭЦП, Rutoken Lite, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, ESMART Token SC; - iButton: DS1993, DS1994, DS1995, DS1996; - разграничение доступа пользователей к защищаемым ресурсам (файлам, каталогам) компьютера. • создание для пользователей ограниченной замкнутой среды программного обеспечения компьютера. При этом должны контролироваться исполняемые файлы, файлы загружаемых библиотек, запуск скриптов по технологии. Должна иметься возможность формирования списка исключений для ресурсов, в который входят разрешенные для запуска программы, файлы, библиотеки и скрипты. Должна присутствовать возможность проверки системы на работоспособность при включении жесткого режима; • контроль устройств, подключаемых к шинам USB, SATA, IEEE 1394. Контролируемые устройства должны идентифицироваться по следующим параметрам: VendorID, ProductD, серийный номер, а также у администратора должна быть дополнительная возможность задать для каждого устройства условную символьную метку для его идентификации. Назначение правил подключения и правил досутпа. Возможность импорта устройств в формате csv; - - Значение характеристики не может изменяться участником закупки
• затирание освобождаемых страниц оперативной памяти, при этом должна быть предусмотрена возможность разбиения больших страниц на более мелкие непосредственно перед очисткой; затирание освобождаемых блоков на файловых системах EXT2, EXT3, EXT4 и VFAT; безопасное удаление информации на жестких дисках и внешних носителях; затирание страниц SWAP при выключении компьютера или перезагрузке операционной системы; • функциональный самоконтроль средства защиты; • контроль целостности критических объектов операционной системы и ресурсов файловой системы компьютера, поставленных на контроль администратором. Администратор может определять необходимость запуска выполнения контроля целостности при загрузке операционной системы. Администратор должен иметь возможность задать расписание, по которому должно происходить выполнение контроля целостности для защищаемых объектов. Для защищаемых объектов должна быть доступна возможность включения контроля в реальном времени. В случае, если для объекта не установлен контроль в реальном времени, тогда проверка объектов должна осуществляться по расписанию. Администратор должен иметь возможность указать уровень полноты контроля целостности для объекта;
• поддержка следующих режимов реакции средств защиты информации на нарушение целостности объектов: только регистрация события безопасности; блокировка АС в случае нарушения безопасности; восстановление из эталонного значения (для файловых объектов) и блокировка АС; • регистрация событий безопасности в журнале безопасности, контроль действий пользователей: доступ к защищаемым файлам, устройствам и узлам вычислительной сети; событий вывода файлов на печать; • аудит действий субъектов с объектами файловой системы и сетевых соединений, аудит отчуждения информации; • аудит действий администратора при доступе к файловым объектам; • фильтрация событий безопасности, контекстный поиск в журнале безопасности; • автоматическое построение отчетов по результатам аудита; • управление Средством защиты информации: с помощью графического интерфейса и командной строки; • управление централизованной установкой клиентов средств защиты информации ; • централизованное управление лицензиями средствами сервера безопасности; • поддержка работы через доменные службы Winbind или sssd.
Требования к функциональным возможностям модуля персонального межсетевого экрана Средства защиты информации Secret Net LSP: - Основные возможности средства защиты информации: • контроль входа пользователей в систему, в том числе с использованием аппаратных средств защиты; • уничтожение (затирание) содержимого файлов при их удалении; • очистку освобождаемых областей оперативной памяти компьютера и запоминающих устройств (жестких дисков, внешних запоминающих устройств); • контроль целостности ключевых компонентов Secret Net LSP и объектов файловой системы; • межсетевое экранирование сетевого трафика; • регистрацию событий безопасности в журналах; • проведение аудита действий субъектов (пользователей, процессов) с объектами файловой системы и аудита сетевых соединений. - - Значение характеристики не может изменяться участником закупки
Требования к операционной системе модуля персонального межсетевого экрана Средства защиты информации Secret Net LSP: - • совместимость с Astra Linux Special Edition 1.7 и Astra Linux Special Edition 1.8. - - Значение характеристики не может изменяться участником закупки
Требования по сертификации модуля персонального межсетевого экрана Средства защиты информации Secret Net LSP - Средства защиты информации должно соответствовать требованиям руководящих документов: • «Требования к межсетевым экранам» (ФСТЭК России, 2016) – не ниже 4 класса защиты; • «Профиль защиты межсетевых экранов типа «В» четвертого класса защиты. ИТ.МЭ.В4.ПЗ» (ФСТЭК России, 2016); • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2018) - не ниже 4 уровня доверия. Средства защиты информации должно допускать использование в следующих информационных системах: • автоматизированные системы - до класса 1Г (включительно); • государственные информационные системы – до 1 класса защищенности (включительно); • информационные системы персональных данных – до 1 уровня защищенности (включительно); • автоматизированные системы управления производственными и технологическими процессами – до 1 класса защищенности (включительно). - - Значение характеристики не может изменяться участником закупки
Требования к функциональности модуля персонального межсетевого экрана Средства защиты информации Secret Net LSP - Средства защиты информации должно выполнять следующие функции по защите информации: • контроль входа пользователей в систему как по логину/паролю, так и с использованием аппаратных средств усиленной аутентификации. • совместное функционирование с программно-аппаратными средствами доверенной загрузки для обеспечения защиты компьютера от несанкционированной загрузки автоматизированной системы с внешних носителей. • поддержка аппаратных средств усиленной аутентификации: - персональные идентификаторы iButton (поддерживаемые типы DS1993 — DS1996 при совместном использовании со средствами доверенной загрузки); - USB-ключи: eRutoken (Rutoken S), Rutoken S RF, Rutoken ЭЦП, Rutoken ЭЦП 2.0, Rutoken ЭЦП PKI, Rutoken Lite, JaCarta ГОСТ, JaCarta PKI/ГОСТ, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, JaCarta SF/ГОСТ, ESMART Token, vdToken, GuardantID; - смарт-карты: Rutoken ЭЦП, Rutoken Lite, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, ESMART Token SC; - iButton: DS1993, DS1994, DS1995, DS1996; • затирание освобождаемых страниц оперативной памяти, при этом должна быть предусмотрена возможность разбиения больших страниц на более мелкие непосредственно перед очисткой; затирание освобождаемых блоков на файловых системах EXT2, EXT3, EXT4 и VFAT; безопасное удаление информации на жестких дисках и внешних носителях; затирание страниц SWAP при выключении компьютера или перезагрузке операционной системы; - - Значение характеристики не может изменяться участником закупки
• функциональный самоконтроль средства защиты; • контроль целостности критических объектов операционной системы и ресурсов файловой системы компьютера, поставленных на контроль администратором. Администратор может определять необходимость запуска выполнения контроля целостности при загрузке операционной системы. Администратор должен иметь возможность задать расписание, по которому должно происходить выполнение контроля целостности для защищаемых объектов. Для защищаемых объектов должна быть доступна возможность включения контроля в реальном времени. В случае, если для объекта не установлен контроль в реальном времени, тогда проверка объектов должна осуществляться по расписанию. Администратор должен иметь возможность указать уровень полноты контроля целостности для объекта; • поддержка следующих режимов реакции средств защиты информации на нарушение целостности объектов: только регистрация события безопасности; блокировка АС в случае нарушения безопасности; восстановление из эталонного значения (для файловых объектов) и блокировка АС;
• межсетевое экранирование сетевого трафика на основе формируемых правил фильтрации на сетевом, транспортном и прикладном уровне запросов. Должна осуществляться фильтрация с учетом полей сетевых пакетов, направления трафика, сетевого интерфейса, с учетом расписания; • регистрация событий безопасности в журнале безопасности, контроль действий пользователей; • аудит действий субъектов с объектами файловой системы и сетевых соединений, аудит отчуждения информации; • аудит действий администратора при доступе к файловым объектам; • фильтрация событий безопасности, контекстный поиск в журнале безопасности; • автоматическое построение отчетов по результатам аудита; • управление средством защиты информации: с помощью графического интерфейса и командной строки; • управление централизованной установкой клиентов средств защиты информации; • централизованное управление лицензиями средствами сервера безопасности; • поддержка работы через доменные службы Winbind или sssd.
Способ предоставления - Копия электронного экземпляра - - Значение характеристики не может изменяться участником закупки
Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки
Класс программ для электронных вычислительных машин и баз данных - (03.01) Средства защиты от несанкционированного доступа к информации - - Значение характеристики не может изменяться участником закупки
- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге В соответствии с техническим заданием2
- 58.29.50.000 58.29.11.000-00000003 - Программное обеспечение Состав услуги Право на использование модуля защиты от НСД Средства защиты информации Secret Net LSP (SNLSP1.x-NSD-SB-SP1Y) Требования к операционной системе модуля защиты от НСД Средства защиты информации Secret Net LSP: Средства защиты информации должно включать варианты исполнений, функционирующих в среде операционных систем семейства Linux, а именно – Astra Linux Special Edition Требования к функциональным возможностям модуля защиты от НСД Средства защиты информации Secret Net LSP • контроль входа пользователей в систему, в том числе с использованием аппаратных средств защиты; • разграничение доступа пользователей к защищаемым ресурсам (файлам, каталогам) компьютера; • разграничение доступа пользователей к шинам USB, SATA, IEEE 1394 и подключаемым к ним устройствам; • уничтожение (затирание) содержимого файлов при их удалении; • очистку освобождаемых областей оперативной памяти компьютера и запоминающих устройств (жестких дисков, внешних запоминающих устройств); • контроль целостности ключевых компонентов Secret Net LSP и объектов файловой системы; • создание замкнутой программной среды для пользователей; • регистрацию событий безопасности в журналах; • контроль действий пользователей, связанных с доступом к файлам, устройствам и узлам вычислительной сети; • проведение аудита действий субъектов (пользователей, процессов) с объектами файловой системы и аудита сетевых соединений - Штука - 87,00 - 561,67 - 48 865,29
ГОСУДАРСТВЕННОЕ КАЗЕННОЕ УЧРЕЖДЕНИЕ ГОРОДА СЕВАСТОПОЛЯ "ЦЕНТР ЗАНЯТОСТИ НАСЕЛЕНИЯ СЕВАСТОПОЛЯ" - 87 -
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Состав услуги Право на использование модуля защиты от НСД Средства защиты информации Secret Net LSP (SNLSP1.x-NSD-SB-SP1Y) Значение характеристики не может изменяться участником закупки Требования к операционной системе модуля защиты от НСД Средства защиты информации Secret Net LSP: Средства защиты информации должно включать варианты исполнений, функционирующих в среде операционных систем семейства Linux, а именно – Astra Linux Special Edition Значение характеристики не может изменяться участником закупки Требования к функциональным возможностям модуля защиты от НСД Средства защиты информации Secret Net LSP • контроль входа пользователей в систему, в том числе с использованием аппаратных средств защиты; • разграничение доступа пользователей к защищаемым ресурсам (файлам, каталогам) компьютера; • разграничение доступа пользователей к шинам USB, SATA, IEEE 1394 и подключаемым к ним устройствам; • уничтожение (затирание) содержимого файлов при их удалении; • очистку освобождаемых областей оперативной памяти компьютера и запоминающих устройств (жестких дисков, внешних запоминающих устройств); • контроль целостности ключевых компонентов Secret Net LSP и объектов файловой системы; • создание замкнутой программной среды для пользователей; • регистрацию событий безопасности в журналах; • контроль действий пользователей, связанных с доступом к файлам, устройствам и узлам вычислительной сети; • проведение аудита действий субъектов (пользователей, процессов) с объектами файловой системы и аудита сетевых соединений Значение характеристики не может изменяться участником закупки Требования к функциональности модуля защиты от НСД Средства защиты информации Secret Net LSP: Средства защиты информации должно выполнять следующие функции по защите информации: • контроль входа пользователей в систему как по логину/паролю, так и с использованием аппаратных средств усиленной аутентификации. • совместное функционирование с программно-аппаратными средствами доверенной загрузки для обеспечения защиты компьютера от несанкционированной загрузки автоматизированной системы с внешних носителей. • поддержка аппаратных средств усиленной аутентификации: - персональные идентификаторы iButton (поддерживаемые типы DS1993 — DS1996 при совместном использовании со средствами доверенной загрузки); - USB-ключи: eRutoken (Rutoken S), Rutoken S RF, Rutoken ЭЦП, Rutoken ЭЦП 2.0, Rutoken ЭЦП PKI, Rutoken Lite, JaCarta ГОСТ, JaCarta PKI/ГОСТ, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, JaCarta SF/ГОСТ, ESMART Token, vdToken, GuardantID; - смарт-карты: Rutoken ЭЦП, Rutoken Lite, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, ESMART Token SC; - iButton: DS1993, DS1994, DS1995, DS1996; - разграничение доступа пользователей к защищаемым ресурсам (файлам, каталогам) компьютера. • создание для пользователей ограниченной замкнутой среды программного обеспечения компьютера. При этом должны контролироваться исполняемые файлы, файлы загружаемых библиотек, запуск скриптов по технологии. Должна иметься возможность формирования списка исключений для ресурсов, в который входят разрешенные для запуска программы, файлы, библиотеки и скрипты. Должна присутствовать возможность проверки системы на работоспособность при включении жесткого режима; • контроль устройств, подключаемых к шинам USB, SATA, IEEE 1394. Контролируемые устройства должны идентифицироваться по следующим параметрам: VendorID, ProductD, серийный номер, а также у администратора должна быть дополнительная возможность задать для каждого устройства условную символьную метку для его идентификации. Назначение правил подключения и правил досутпа. Возможность импорта устройств в формате csv; Значение характеристики не может изменяться участником закупки • затирание освобождаемых страниц оперативной памяти, при этом должна быть предусмотрена возможность разбиения больших страниц на более мелкие непосредственно перед очисткой; затирание освобождаемых блоков на файловых системах EXT2, EXT3, EXT4 и VFAT; безопасное удаление информации на жестких дисках и внешних носителях; затирание страниц SWAP при выключении компьютера или перезагрузке операционной системы; • функциональный самоконтроль средства защиты; • контроль целостности критических объектов операционной системы и ресурсов файловой системы компьютера, поставленных на контроль администратором. Администратор может определять необходимость запуска выполнения контроля целостности при загрузке операционной системы. Администратор должен иметь возможность задать расписание, по которому должно происходить выполнение контроля целостности для защищаемых объектов. Для защищаемых объектов должна быть доступна возможность включения контроля в реальном времени. В случае, если для объекта не установлен контроль в реальном времени, тогда проверка объектов должна осуществляться по расписанию. Администратор должен иметь возможность указать уровень полноты контроля целостности для объекта; • поддержка следующих режимов реакции средств защиты информации на нарушение целостности объектов: только регистрация события безопасности; блокировка АС в случае нарушения безопасности; восстановление из эталонного значения (для файловых объектов) и блокировка АС; • регистрация событий безопасности в журнале безопасности, контроль действий пользователей: доступ к защищаемым файлам, устройствам и узлам вычислительной сети; событий вывода файлов на печать; • аудит действий субъектов с объектами файловой системы и сетевых соединений, аудит отчуждения информации; • аудит действий администратора при доступе к файловым объектам; • фильтрация событий безопасности, контекстный поиск в журнале безопасности; • автоматическое построение отчетов по результатам аудита; • управление средство защиты информации : с помощью графического интерфейса и командной строки; • управление централизованной установкой клиентов средств защиты информации ; • централизованное управление лицензиями средствами сервера безопасности; • поддержка работы через доменные службы Winbind или sssd. Требования к функциональным возможностям модуля персонального межсетевого экрана Средства защиты информации Secret Net LSP: Основные возможности средств защиты защиты информации : • контроль входа пользователей в систему, в том числе с использованием аппаратных средств защиты; • уничтожение (затирание) содержимого файлов при их удалении; • очистку освобождаемых областей оперативной памяти компьютера и запоминающих устройств (жестких дисков, внешних запоминающих устройств); • контроль целостности ключевых компонентов Secret Net LSP и объектов файловой системы; • межсетевое экранирование сетевого трафика; • регистрацию событий безопасности в журналах; • проведение аудита действий субъектов (пользователей, процессов) с объектами файловой системы и аудита сетевых соединений. Значение характеристики не может изменяться участником закупки Требования к операционной системе модуля персонального межсетевого экрана Средства защиты информации Secret Net LSP: • совместимость с Astra Linux Special Edition 1.7 и Astra Linux Special Edition 1.8. Значение характеристики не может изменяться участником закупки Требования по сертификации модуля защиты от НСД Средства защиты информации Secret Net LSP: Средства защиты информации должно соответствовать требованиям руководящих документов: • «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – не ниже 5 класса защищенности; • выполнение требований приказа ФСТЭК России №17 "О защите информации в государственных информационных системах"; • выполнение требований приказа ФСТЭК России №21 "О защите информации в информационных системах персональных данных". Средства защиты информации должно допускать использование в следующих информационных системах: • автоматизированные системы - до класса 1Г (включительно); • государственные информационные системы – до 1 класса защищенности (включительно); • информационные системы персональных данных – до 1 уровня защищенности (включительно); • автоматизированные системы управления производственными и технологическими процессами – до 1 класса защищенности (включительно) Значение характеристики не может изменяться участником закупки Средства защиты информации должно соответствовать требованиям руководящих документов: • «Требования к межсетевым экранам» (ФСТЭК России, 2016) – не ниже 4 класса защиты; • «Профиль защиты межсетевых экранов типа «В» четвертого класса защиты. ИТ.МЭ.В4.ПЗ» (ФСТЭК России, 2016); • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2018) - не ниже 4 уровня доверия. Средства защиты информации должно допускать использование в следующих информационных системах: • автоматизированные системы - до класса 1Г (включительно); • государственные информационные системы – до 1 класса защищенности (включительно); • информационные системы персональных данных – до 1 уровня защищенности (включительно); • автоматизированные системы управления производственными и технологическими процессами – до 1 класса защищенности (включительно). Требования к функциональности модуля персонального межсетевого экрана Средства защиты информации Secret Net LSP • функциональный самоконтроль средства защиты; • контроль целостности критических объектов операционной системы и ресурсов файловой системы компьютера, поставленных на контроль администратором. Администратор может определять необходимость запуска выполнения контроля целостности при загрузке операционной системы. Администратор должен иметь возможность задать расписание, по которому должно происходить выполнение контроля целостности для защищаемых объектов. Для защищаемых объектов должна быть доступна возможность включения контроля в реальном времени. В случае, если для объекта не установлен контроль в реальном времени, тогда проверка объектов должна осуществляться по расписанию. Администратор должен иметь возможность указать уровень полноты контроля целостности для объекта; • поддержка следующих режимов реакции средства защиты информации на нарушение целостности объектов: только регистрация события безопасности; блокировка АС в случае нарушения безопасности; восстановление из эталонного значения (для файловых объектов) и блокировка АС; Значение характеристики не может изменяться участником закупки Средства защиты информации должно выполнять следующие функции по защите информации: • контроль входа пользователей в систему как по логину/паролю, так и с использованием аппаратных средств усиленной аутентификации. • совместное функционирование с программно-аппаратными средствами доверенной загрузки для обеспечения защиты компьютера от несанкционированной загрузки автоматизированной системы с внешних носителей. • поддержка аппаратных средств усиленной аутентификации: - персональные идентификаторы iButton (поддерживаемые типы DS1993 — DS1996 при совместном использовании со средствами доверенной загрузки); - USB-ключи: eRutoken (Rutoken S), Rutoken S RF, Rutoken ЭЦП, Rutoken ЭЦП 2.0, Rutoken ЭЦП PKI, Rutoken Lite, JaCarta ГОСТ, JaCarta PKI/ГОСТ, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, JaCarta SF/ГОСТ, ESMART Token, vdToken, GuardantID; - смарт-карты: Rutoken ЭЦП, Rutoken Lite, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, ESMART Token SC; - iButton: DS1993, DS1994, DS1995, DS1996; • затирание освобождаемых страниц оперативной памяти, при этом должна быть предусмотрена возможность разбиения больших страниц на более мелкие непосредственно перед очисткой; затирание освобождаемых блоков на файловых системах EXT2, EXT3, EXT4 и VFAT; безопасное удаление информации на жестких дисках и внешних носителях; затирание страниц SWAP при выключении компьютера или перезагрузке операционной системы; • межсетевое экранирование сетевого трафика на основе формируемых правил фильтрации на сетевом, транспортном и прикладном уровне запросов. Должна осуществляться фильтрация с учетом полей сетевых пакетов, направления трафика, сетевого интерфейса, с учетом расписания; • регистрация событий безопасности в журнале безопасности, контроль действий пользователей; • аудит действий субъектов с объектами файловой системы и сетевых соединений, аудит отчуждения информации; • аудит действий администратора при доступе к файловым объектам; • фильтрация событий безопасности, контекстный поиск в журнале безопасности; • автоматическое построение отчетов по результатам аудита; • управление средства защиты информации : с помощью графического интерфейса и командной строки; • управление централизованной установкой клиентов средства защиты информации; • централизованное управление лицензиями средствами сервера безопасности; • поддержка работы через доменные службы Winbind или sssd. Требования по сертификации модуля персонального межсетевого экрана Средства защиты информации Secret Net LSP Средства защиты информации должно соответствовать требованиям руководящих документов: • «Требования к межсетевым экранам» (ФСТЭК России, 2016) – не ниже 4 класса защиты; • «Профиль защиты межсетевых экранов типа «В» четвертого класса защиты. ИТ.МЭ.В4.ПЗ» (ФСТЭК России, 2016); • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2018) - не ниже 4 уровня доверия. Средства защиты информации должно допускать использование в следующих информационных системах: • автоматизированные системы - до класса 1Г (включительно); • государственные информационные системы – до 1 класса защищенности (включительно); • информационные системы персональных данных – до 1 уровня защищенности (включительно); • автоматизированные системы управления производственными и технологическими процессами – до 1 класса защищенности (включительно). Значение характеристики не может изменяться участником закупки Способ предоставления Копия электронного экземпляра Значение характеристики не может изменяться участником закупки Вид лицензии Простая (неисключительная) Значение характеристики не может изменяться участником закупки Класс программ для электронных вычислительных машин и баз данных (03.03) Межсетевые экраны Значение характеристики не может изменяться участником закупки - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Состав услуги - Право на использование модуля защиты от НСД Средства защиты информации Secret Net LSP (SNLSP1.x-NSD-SB-SP1Y) - - Значение характеристики не может изменяться участником закупки - Требования к операционной системе модуля защиты от НСД Средства защиты информации Secret Net LSP: - Средства защиты информации должно включать варианты исполнений, функционирующих в среде операционных систем семейства Linux, а именно – Astra Linux Special Edition - - Значение характеристики не может изменяться участником закупки - Требования к функциональным возможностям модуля защиты от НСД Средства защиты информации Secret Net LSP - • контроль входа пользователей в систему, в том числе с использованием аппаратных средств защиты; • разграничение доступа пользователей к защищаемым ресурсам (файлам, каталогам) компьютера; • разграничение доступа пользователей к шинам USB, SATA, IEEE 1394 и подключаемым к ним устройствам; • уничтожение (затирание) содержимого файлов при их удалении; • очистку освобождаемых областей оперативной памяти компьютера и запоминающих устройств (жестких дисков, внешних запоминающих устройств); • контроль целостности ключевых компонентов Secret Net LSP и объектов файловой системы; • создание замкнутой программной среды для пользователей; • регистрацию событий безопасности в журналах; • контроль действий пользователей, связанных с доступом к файлам, устройствам и узлам вычислительной сети; • проведение аудита действий субъектов (пользователей, процессов) с объектами файловой системы и аудита сетевых соединений - - Значение характеристики не может изменяться участником закупки - Требования к функциональности модуля защиты от НСД Средства защиты информации Secret Net LSP: - Средства защиты информации должно выполнять следующие функции по защите информации: • контроль входа пользователей в систему как по логину/паролю, так и с использованием аппаратных средств усиленной аутентификации. • совместное функционирование с программно-аппаратными средствами доверенной загрузки для обеспечения защиты компьютера от несанкционированной загрузки автоматизированной системы с внешних носителей. • поддержка аппаратных средств усиленной аутентификации: - персональные идентификаторы iButton (поддерживаемые типы DS1993 — DS1996 при совместном использовании со средствами доверенной загрузки); - USB-ключи: eRutoken (Rutoken S), Rutoken S RF, Rutoken ЭЦП, Rutoken ЭЦП 2.0, Rutoken ЭЦП PKI, Rutoken Lite, JaCarta ГОСТ, JaCarta PKI/ГОСТ, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, JaCarta SF/ГОСТ, ESMART Token, vdToken, GuardantID; - смарт-карты: Rutoken ЭЦП, Rutoken Lite, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, ESMART Token SC; - iButton: DS1993, DS1994, DS1995, DS1996; - разграничение доступа пользователей к защищаемым ресурсам (файлам, каталогам) компьютера. • создание для пользователей ограниченной замкнутой среды программного обеспечения компьютера. При этом должны контролироваться исполняемые файлы, файлы загружаемых библиотек, запуск скриптов по технологии. Должна иметься возможность формирования списка исключений для ресурсов, в который входят разрешенные для запуска программы, файлы, библиотеки и скрипты. Должна присутствовать возможность проверки системы на работоспособность при включении жесткого режима; • контроль устройств, подключаемых к шинам USB, SATA, IEEE 1394. Контролируемые устройства должны идентифицироваться по следующим параметрам: VendorID, ProductD, серийный номер, а также у администратора должна быть дополнительная возможность задать для каждого устройства условную символьную метку для его идентификации. Назначение правил подключения и правил досутпа. Возможность импорта устройств в формате csv; - - Значение характеристики не может изменяться участником закупки - • затирание освобождаемых страниц оперативной памяти, при этом должна быть предусмотрена возможность разбиения больших страниц на более мелкие непосредственно перед очисткой; затирание освобождаемых блоков на файловых системах EXT2, EXT3, EXT4 и VFAT; безопасное удаление информации на жестких дисках и внешних носителях; затирание страниц SWAP при выключении компьютера или перезагрузке операционной системы; • функциональный самоконтроль средства защиты; • контроль целостности критических объектов операционной системы и ресурсов файловой системы компьютера, поставленных на контроль администратором. Администратор может определять необходимость запуска выполнения контроля целостности при загрузке операционной системы. Администратор должен иметь возможность задать расписание, по которому должно происходить выполнение контроля целостности для защищаемых объектов. Для защищаемых объектов должна быть доступна возможность включения контроля в реальном времени. В случае, если для объекта не установлен контроль в реальном времени, тогда проверка объектов должна осуществляться по расписанию. Администратор должен иметь возможность указать уровень полноты контроля целостности для объекта; - • поддержка следующих режимов реакции средств защиты информации на нарушение целостности объектов: только регистрация события безопасности; блокировка АС в случае нарушения безопасности; восстановление из эталонного значения (для файловых объектов) и блокировка АС; • регистрация событий безопасности в журнале безопасности, контроль действий пользователей: доступ к защищаемым файлам, устройствам и узлам вычислительной сети; событий вывода файлов на печать; • аудит действий субъектов с объектами файловой системы и сетевых соединений, аудит отчуждения информации; • аудит действий администратора при доступе к файловым объектам; • фильтрация событий безопасности, контекстный поиск в журнале безопасности; • автоматическое построение отчетов по результатам аудита; • управление средство защиты информации : с помощью графического интерфейса и командной строки; • управление централизованной установкой клиентов средств защиты информации ; • централизованное управление лицензиями средствами сервера безопасности; • поддержка работы через доменные службы Winbind или sssd. - Требования к функциональным возможностям модуля персонального межсетевого экрана Средства защиты информации Secret Net LSP: - Основные возможности средств защиты защиты информации : • контроль входа пользователей в систему, в том числе с использованием аппаратных средств защиты; • уничтожение (затирание) содержимого файлов при их удалении; • очистку освобождаемых областей оперативной памяти компьютера и запоминающих устройств (жестких дисков, внешних запоминающих устройств); • контроль целостности ключевых компонентов Secret Net LSP и объектов файловой системы; • межсетевое экранирование сетевого трафика; • регистрацию событий безопасности в журналах; • проведение аудита действий субъектов (пользователей, процессов) с объектами файловой системы и аудита сетевых соединений. - - Значение характеристики не может изменяться участником закупки - Требования к операционной системе модуля персонального межсетевого экрана Средства защиты информации Secret Net LSP: - • совместимость с Astra Linux Special Edition 1.7 и Astra Linux Special Edition 1.8. - - Значение характеристики не может изменяться участником закупки - Требования по сертификации модуля защиты от НСД Средства защиты информации Secret Net LSP: - Средства защиты информации должно соответствовать требованиям руководящих документов: • «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – не ниже 5 класса защищенности; • выполнение требований приказа ФСТЭК России №17 "О защите информации в государственных информационных системах"; • выполнение требований приказа ФСТЭК России №21 "О защите информации в информационных системах персональных данных". Средства защиты информации должно допускать использование в следующих информационных системах: • автоматизированные системы - до класса 1Г (включительно); • государственные информационные системы – до 1 класса защищенности (включительно); • информационные системы персональных данных – до 1 уровня защищенности (включительно); • автоматизированные системы управления производственными и технологическими процессами – до 1 класса защищенности (включительно) - - Значение характеристики не может изменяться участником закупки - Средства защиты информации должно соответствовать требованиям руководящих документов: • «Требования к межсетевым экранам» (ФСТЭК России, 2016) – не ниже 4 класса защиты; • «Профиль защиты межсетевых экранов типа «В» четвертого класса защиты. ИТ.МЭ.В4.ПЗ» (ФСТЭК России, 2016); • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2018) - не ниже 4 уровня доверия. Средства защиты информации должно допускать использование в следующих информационных системах: • автоматизированные системы - до класса 1Г (включительно); • государственные информационные системы – до 1 класса защищенности (включительно); • информационные системы персональных данных – до 1 уровня защищенности (включительно); • автоматизированные системы управления производственными и технологическими процессами – до 1 класса защищенности (включительно). - Требования к функциональности модуля персонального межсетевого экрана Средства защиты информации Secret Net LSP - • функциональный самоконтроль средства защиты; • контроль целостности критических объектов операционной системы и ресурсов файловой системы компьютера, поставленных на контроль администратором. Администратор может определять необходимость запуска выполнения контроля целостности при загрузке операционной системы. Администратор должен иметь возможность задать расписание, по которому должно происходить выполнение контроля целостности для защищаемых объектов. Для защищаемых объектов должна быть доступна возможность включения контроля в реальном времени. В случае, если для объекта не установлен контроль в реальном времени, тогда проверка объектов должна осуществляться по расписанию. Администратор должен иметь возможность указать уровень полноты контроля целостности для объекта; • поддержка следующих режимов реакции средства защиты информации на нарушение целостности объектов: только регистрация события безопасности; блокировка АС в случае нарушения безопасности; восстановление из эталонного значения (для файловых объектов) и блокировка АС; - - Значение характеристики не может изменяться участником закупки - Средства защиты информации должно выполнять следующие функции по защите информации: • контроль входа пользователей в систему как по логину/паролю, так и с использованием аппаратных средств усиленной аутентификации. • совместное функционирование с программно-аппаратными средствами доверенной загрузки для обеспечения защиты компьютера от несанкционированной загрузки автоматизированной системы с внешних носителей. • поддержка аппаратных средств усиленной аутентификации: - персональные идентификаторы iButton (поддерживаемые типы DS1993 — DS1996 при совместном использовании со средствами доверенной загрузки); - USB-ключи: eRutoken (Rutoken S), Rutoken S RF, Rutoken ЭЦП, Rutoken ЭЦП 2.0, Rutoken ЭЦП PKI, Rutoken Lite, JaCarta ГОСТ, JaCarta PKI/ГОСТ, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, JaCarta SF/ГОСТ, ESMART Token, vdToken, GuardantID; - смарт-карты: Rutoken ЭЦП, Rutoken Lite, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, ESMART Token SC; - iButton: DS1993, DS1994, DS1995, DS1996; • затирание освобождаемых страниц оперативной памяти, при этом должна быть предусмотрена возможность разбиения больших страниц на более мелкие непосредственно перед очисткой; затирание освобождаемых блоков на файловых системах EXT2, EXT3, EXT4 и VFAT; безопасное удаление информации на жестких дисках и внешних носителях; затирание страниц SWAP при выключении компьютера или перезагрузке операционной системы; - • межсетевое экранирование сетевого трафика на основе формируемых правил фильтрации на сетевом, транспортном и прикладном уровне запросов. Должна осуществляться фильтрация с учетом полей сетевых пакетов, направления трафика, сетевого интерфейса, с учетом расписания; • регистрация событий безопасности в журнале безопасности, контроль действий пользователей; • аудит действий субъектов с объектами файловой системы и сетевых соединений, аудит отчуждения информации; • аудит действий администратора при доступе к файловым объектам; • фильтрация событий безопасности, контекстный поиск в журнале безопасности; • автоматическое построение отчетов по результатам аудита; • управление средства защиты информации : с помощью графического интерфейса и командной строки; • управление централизованной установкой клиентов средства защиты информации; • централизованное управление лицензиями средствами сервера безопасности; • поддержка работы через доменные службы Winbind или sssd. - Требования по сертификации модуля персонального межсетевого экрана Средства защиты информации Secret Net LSP - Средства защиты информации должно соответствовать требованиям руководящих документов: • «Требования к межсетевым экранам» (ФСТЭК России, 2016) – не ниже 4 класса защиты; • «Профиль защиты межсетевых экранов типа «В» четвертого класса защиты. ИТ.МЭ.В4.ПЗ» (ФСТЭК России, 2016); • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2018) - не ниже 4 уровня доверия. Средства защиты информации должно допускать использование в следующих информационных системах: • автоматизированные системы - до класса 1Г (включительно); • государственные информационные системы – до 1 класса защищенности (включительно); • информационные системы персональных данных – до 1 уровня защищенности (включительно); • автоматизированные системы управления производственными и технологическими процессами – до 1 класса защищенности (включительно). - - Значение характеристики не может изменяться участником закупки - Способ предоставления - Копия электронного экземпляра - - Значение характеристики не может изменяться участником закупки - Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки - Класс программ для электронных вычислительных машин и баз данных - (03.03) Межсетевые экраны - - Значение характеристики не может изменяться участником закупки
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Состав услуги - Право на использование модуля защиты от НСД Средства защиты информации Secret Net LSP (SNLSP1.x-NSD-SB-SP1Y) - - Значение характеристики не может изменяться участником закупки
Требования к операционной системе модуля защиты от НСД Средства защиты информации Secret Net LSP: - Средства защиты информации должно включать варианты исполнений, функционирующих в среде операционных систем семейства Linux, а именно – Astra Linux Special Edition - - Значение характеристики не может изменяться участником закупки
Требования к функциональным возможностям модуля защиты от НСД Средства защиты информации Secret Net LSP - • контроль входа пользователей в систему, в том числе с использованием аппаратных средств защиты; • разграничение доступа пользователей к защищаемым ресурсам (файлам, каталогам) компьютера; • разграничение доступа пользователей к шинам USB, SATA, IEEE 1394 и подключаемым к ним устройствам; • уничтожение (затирание) содержимого файлов при их удалении; • очистку освобождаемых областей оперативной памяти компьютера и запоминающих устройств (жестких дисков, внешних запоминающих устройств); • контроль целостности ключевых компонентов Secret Net LSP и объектов файловой системы; • создание замкнутой программной среды для пользователей; • регистрацию событий безопасности в журналах; • контроль действий пользователей, связанных с доступом к файлам, устройствам и узлам вычислительной сети; • проведение аудита действий субъектов (пользователей, процессов) с объектами файловой системы и аудита сетевых соединений - - Значение характеристики не может изменяться участником закупки
Требования к функциональности модуля защиты от НСД Средства защиты информации Secret Net LSP: - Средства защиты информации должно выполнять следующие функции по защите информации: • контроль входа пользователей в систему как по логину/паролю, так и с использованием аппаратных средств усиленной аутентификации. • совместное функционирование с программно-аппаратными средствами доверенной загрузки для обеспечения защиты компьютера от несанкционированной загрузки автоматизированной системы с внешних носителей. • поддержка аппаратных средств усиленной аутентификации: - персональные идентификаторы iButton (поддерживаемые типы DS1993 — DS1996 при совместном использовании со средствами доверенной загрузки); - USB-ключи: eRutoken (Rutoken S), Rutoken S RF, Rutoken ЭЦП, Rutoken ЭЦП 2.0, Rutoken ЭЦП PKI, Rutoken Lite, JaCarta ГОСТ, JaCarta PKI/ГОСТ, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, JaCarta SF/ГОСТ, ESMART Token, vdToken, GuardantID; - смарт-карты: Rutoken ЭЦП, Rutoken Lite, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, ESMART Token SC; - iButton: DS1993, DS1994, DS1995, DS1996; - разграничение доступа пользователей к защищаемым ресурсам (файлам, каталогам) компьютера. • создание для пользователей ограниченной замкнутой среды программного обеспечения компьютера. При этом должны контролироваться исполняемые файлы, файлы загружаемых библиотек, запуск скриптов по технологии. Должна иметься возможность формирования списка исключений для ресурсов, в который входят разрешенные для запуска программы, файлы, библиотеки и скрипты. Должна присутствовать возможность проверки системы на работоспособность при включении жесткого режима; • контроль устройств, подключаемых к шинам USB, SATA, IEEE 1394. Контролируемые устройства должны идентифицироваться по следующим параметрам: VendorID, ProductD, серийный номер, а также у администратора должна быть дополнительная возможность задать для каждого устройства условную символьную метку для его идентификации. Назначение правил подключения и правил досутпа. Возможность импорта устройств в формате csv; - - Значение характеристики не может изменяться участником закупки
• затирание освобождаемых страниц оперативной памяти, при этом должна быть предусмотрена возможность разбиения больших страниц на более мелкие непосредственно перед очисткой; затирание освобождаемых блоков на файловых системах EXT2, EXT3, EXT4 и VFAT; безопасное удаление информации на жестких дисках и внешних носителях; затирание страниц SWAP при выключении компьютера или перезагрузке операционной системы; • функциональный самоконтроль средства защиты; • контроль целостности критических объектов операционной системы и ресурсов файловой системы компьютера, поставленных на контроль администратором. Администратор может определять необходимость запуска выполнения контроля целостности при загрузке операционной системы. Администратор должен иметь возможность задать расписание, по которому должно происходить выполнение контроля целостности для защищаемых объектов. Для защищаемых объектов должна быть доступна возможность включения контроля в реальном времени. В случае, если для объекта не установлен контроль в реальном времени, тогда проверка объектов должна осуществляться по расписанию. Администратор должен иметь возможность указать уровень полноты контроля целостности для объекта;
• поддержка следующих режимов реакции средств защиты информации на нарушение целостности объектов: только регистрация события безопасности; блокировка АС в случае нарушения безопасности; восстановление из эталонного значения (для файловых объектов) и блокировка АС; • регистрация событий безопасности в журнале безопасности, контроль действий пользователей: доступ к защищаемым файлам, устройствам и узлам вычислительной сети; событий вывода файлов на печать; • аудит действий субъектов с объектами файловой системы и сетевых соединений, аудит отчуждения информации; • аудит действий администратора при доступе к файловым объектам; • фильтрация событий безопасности, контекстный поиск в журнале безопасности; • автоматическое построение отчетов по результатам аудита; • управление средство защиты информации : с помощью графического интерфейса и командной строки; • управление централизованной установкой клиентов средств защиты информации ; • централизованное управление лицензиями средствами сервера безопасности; • поддержка работы через доменные службы Winbind или sssd.
Требования к функциональным возможностям модуля персонального межсетевого экрана Средства защиты информации Secret Net LSP: - Основные возможности средств защиты защиты информации : • контроль входа пользователей в систему, в том числе с использованием аппаратных средств защиты; • уничтожение (затирание) содержимого файлов при их удалении; • очистку освобождаемых областей оперативной памяти компьютера и запоминающих устройств (жестких дисков, внешних запоминающих устройств); • контроль целостности ключевых компонентов Secret Net LSP и объектов файловой системы; • межсетевое экранирование сетевого трафика; • регистрацию событий безопасности в журналах; • проведение аудита действий субъектов (пользователей, процессов) с объектами файловой системы и аудита сетевых соединений. - - Значение характеристики не может изменяться участником закупки
Требования к операционной системе модуля персонального межсетевого экрана Средства защиты информации Secret Net LSP: - • совместимость с Astra Linux Special Edition 1.7 и Astra Linux Special Edition 1.8. - - Значение характеристики не может изменяться участником закупки
Требования по сертификации модуля защиты от НСД Средства защиты информации Secret Net LSP: - Средства защиты информации должно соответствовать требованиям руководящих документов: • «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – не ниже 5 класса защищенности; • выполнение требований приказа ФСТЭК России №17 "О защите информации в государственных информационных системах"; • выполнение требований приказа ФСТЭК России №21 "О защите информации в информационных системах персональных данных". Средства защиты информации должно допускать использование в следующих информационных системах: • автоматизированные системы - до класса 1Г (включительно); • государственные информационные системы – до 1 класса защищенности (включительно); • информационные системы персональных данных – до 1 уровня защищенности (включительно); • автоматизированные системы управления производственными и технологическими процессами – до 1 класса защищенности (включительно) - - Значение характеристики не может изменяться участником закупки
Средства защиты информации должно соответствовать требованиям руководящих документов: • «Требования к межсетевым экранам» (ФСТЭК России, 2016) – не ниже 4 класса защиты; • «Профиль защиты межсетевых экранов типа «В» четвертого класса защиты. ИТ.МЭ.В4.ПЗ» (ФСТЭК России, 2016); • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2018) - не ниже 4 уровня доверия. Средства защиты информации должно допускать использование в следующих информационных системах: • автоматизированные системы - до класса 1Г (включительно); • государственные информационные системы – до 1 класса защищенности (включительно); • информационные системы персональных данных – до 1 уровня защищенности (включительно); • автоматизированные системы управления производственными и технологическими процессами – до 1 класса защищенности (включительно).
Требования к функциональности модуля персонального межсетевого экрана Средства защиты информации Secret Net LSP - • функциональный самоконтроль средства защиты; • контроль целостности критических объектов операционной системы и ресурсов файловой системы компьютера, поставленных на контроль администратором. Администратор может определять необходимость запуска выполнения контроля целостности при загрузке операционной системы. Администратор должен иметь возможность задать расписание, по которому должно происходить выполнение контроля целостности для защищаемых объектов. Для защищаемых объектов должна быть доступна возможность включения контроля в реальном времени. В случае, если для объекта не установлен контроль в реальном времени, тогда проверка объектов должна осуществляться по расписанию. Администратор должен иметь возможность указать уровень полноты контроля целостности для объекта; • поддержка следующих режимов реакции средства защиты информации на нарушение целостности объектов: только регистрация события безопасности; блокировка АС в случае нарушения безопасности; восстановление из эталонного значения (для файловых объектов) и блокировка АС; - - Значение характеристики не может изменяться участником закупки
Средства защиты информации должно выполнять следующие функции по защите информации: • контроль входа пользователей в систему как по логину/паролю, так и с использованием аппаратных средств усиленной аутентификации. • совместное функционирование с программно-аппаратными средствами доверенной загрузки для обеспечения защиты компьютера от несанкционированной загрузки автоматизированной системы с внешних носителей. • поддержка аппаратных средств усиленной аутентификации: - персональные идентификаторы iButton (поддерживаемые типы DS1993 — DS1996 при совместном использовании со средствами доверенной загрузки); - USB-ключи: eRutoken (Rutoken S), Rutoken S RF, Rutoken ЭЦП, Rutoken ЭЦП 2.0, Rutoken ЭЦП PKI, Rutoken Lite, JaCarta ГОСТ, JaCarta PKI/ГОСТ, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, JaCarta SF/ГОСТ, ESMART Token, vdToken, GuardantID; - смарт-карты: Rutoken ЭЦП, Rutoken Lite, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, ESMART Token SC; - iButton: DS1993, DS1994, DS1995, DS1996; • затирание освобождаемых страниц оперативной памяти, при этом должна быть предусмотрена возможность разбиения больших страниц на более мелкие непосредственно перед очисткой; затирание освобождаемых блоков на файловых системах EXT2, EXT3, EXT4 и VFAT; безопасное удаление информации на жестких дисках и внешних носителях; затирание страниц SWAP при выключении компьютера или перезагрузке операционной системы;
• межсетевое экранирование сетевого трафика на основе формируемых правил фильтрации на сетевом, транспортном и прикладном уровне запросов. Должна осуществляться фильтрация с учетом полей сетевых пакетов, направления трафика, сетевого интерфейса, с учетом расписания; • регистрация событий безопасности в журнале безопасности, контроль действий пользователей; • аудит действий субъектов с объектами файловой системы и сетевых соединений, аудит отчуждения информации; • аудит действий администратора при доступе к файловым объектам; • фильтрация событий безопасности, контекстный поиск в журнале безопасности; • автоматическое построение отчетов по результатам аудита; • управление средства защиты информации : с помощью графического интерфейса и командной строки; • управление централизованной установкой клиентов средства защиты информации; • централизованное управление лицензиями средствами сервера безопасности; • поддержка работы через доменные службы Winbind или sssd.
Требования по сертификации модуля персонального межсетевого экрана Средства защиты информации Secret Net LSP - Средства защиты информации должно соответствовать требованиям руководящих документов: • «Требования к межсетевым экранам» (ФСТЭК России, 2016) – не ниже 4 класса защиты; • «Профиль защиты межсетевых экранов типа «В» четвертого класса защиты. ИТ.МЭ.В4.ПЗ» (ФСТЭК России, 2016); • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2018) - не ниже 4 уровня доверия. Средства защиты информации должно допускать использование в следующих информационных системах: • автоматизированные системы - до класса 1Г (включительно); • государственные информационные системы – до 1 класса защищенности (включительно); • информационные системы персональных данных – до 1 уровня защищенности (включительно); • автоматизированные системы управления производственными и технологическими процессами – до 1 класса защищенности (включительно). - - Значение характеристики не может изменяться участником закупки
Способ предоставления - Копия электронного экземпляра - - Значение характеристики не может изменяться участником закупки
Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки
Класс программ для электронных вычислительных машин и баз данных - (03.03) Межсетевые экраны - - Значение характеристики не может изменяться участником закупки
- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге В соответствии с техническим заданием2
Преимущества, требования к участникам
Преимущества: Преимущество в соответствии с ч. 3 ст. 30 Закона № 44-ФЗ - Размер преимущества не установлен
Требования к участникам: 1. Требование к участникам закупок в соответствии с п. 1 ч. 1 ст. 31 Закона № 44-ФЗ Дополнительные требования На основании п.1 ч. 1 ст. 12 99-ФЗ "О лицензировании отдельных видов деятельности" и Постановления Правительства РФ от 16 апреля 2012 г. №313 «Об утверждении положения о лицензировании деятельности по разработке, производству, распространению шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, выполнению работ, оказанию услуг в области шифрования информации, техническому обслуживанию шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств (за исключением случая, если техническое обслуживание шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя)», исполнитель должен иметь лицензию ФСБ России по Перечню: п.21 - Передача шифровальных (криптографических) средств, за исключением шифровальных (криптографических) средств защиты фискальных данных, разработанных для применения в составе контрольно-кассовой техники, сертифицированных Федеральной службой безопасности Российской Федерации, и шифровальных (криптографических) средств, разработанных для применения в составе технологии, реализуемой промежуточными элементами интеллектуальной системы учета электрической энергии (мощности) и приборами учета электрической энергии, сертифицированных Федеральной службой безопасности Российской Федерации. Предоставляется копия лицензии и/или выписка из реестра лицензий в форме электронного документа, содержащего сведения об указанной лицензии в соответствии со ст. 21 Федерального закона от 04.05.2011 №99-ФЗ «О лицензировании отдельных видов деятельности». Статус предоставляемого документа (действующий, не приостановлен, не приостановлен частично, не прекращен). Информация и документы могут не включаться в заявку на участие в закупке в случае, если указанные информация и документы содержатся в открытых и общедоступных государственных реестрах, размещенных в информационно-телекоммуникационной сети «Интернет», и в такую заявку включена предусмотренная подпунктом «о» пункта 1 части 1 статьи 43 Федерального закона №44-ФЗ декларация о соответствии участника закупки требованиям, установленным пунктом 1 части 1 статьи 31 Федерального закона №44-ФЗ. 2. Требования к участникам закупок в соответствии с ч. 1.1 ст. 31 Закона № 44-ФЗ 3. Единые требования к участникам закупок в соответствии с ч. 1 ст. 31 Закона № 44-ФЗ
Применение национального режима по ст. 14 Закона № 44-ФЗ
Применение национального режима по ст. 14 Закона № 44-ФЗ: Основанием для установки указания запретов, ограничений закупок товаров, происходящих из иностранных государств, выполняемых работ, оказываемых услуг иностранными лицами, а так же преимуществ в отношении товаров российского происхождения, а также товаров происходящих из стран ЕАЭС, выполняемых работ, оказываемых услуг российскими лицами, а также лицами, зарегистрированными в странах ЕАЭС, является Постановление Правительства Российской Федерации о мерах по предоставлению национального режима от 23.12.2024 № 1875.
Сведения о связи с позицией плана-графика
Сведения о связи с позицией плана-графика: 202608742000012001000059
Начальная (максимальная) цена контракта: 277 820,58
Валюта: РОССИЙСКИЙ РУБЛЬ
Идентификационный код закупки (ИКЗ): 262920101670592010100100440015829244
Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги
Дата начала исполнения контракта: 0 рабочих дней с даты заключения контракта
Срок исполнения контракта: 52 рабочих дней
Закупка за счет бюджетных средств: Да
Наименование бюджета: Бюджет города Севастополя
Вид бюджета: бюджет субъекта Российской Федерации
Код территории муниципального образования: 67000000: Муниципальные образования города федерального значения Севастополя
Место поставки товара, выполнения работы или оказания услуги: Российская Федерация, г. Севастополь, вн. тер. г Гагаринский муниципальный округ ,ул. Руднева, д.40
Предусмотрена возможность одностороннего отказа от исполнения контракта в соответствии со ст. 95 Закона № 44-ФЗ: Да
Требуется обеспечение исполнения контракта: Да
Размер обеспечения исполнения контракта: 10 %
Порядок предоставления обеспечения исполнения контракта, требования к обеспечению: Исполнение контракта может обеспечиваться предоставлением независимой гарантии, соответствующей требованиям статьи 45 Федерального закона 44-ФЗ, или внесением денежных средств на указанный заказчиком счет, на котором в соответствии с законодательством Российской Федерации учитываются операции со средствами, поступающими заказчику. Способ обеспечения исполнения контракта, срок действия независимой гарантии определяются участником закупки, с которым заключается контракт, самостоятельно. При этом срок действия независимой гарантии должен превышать предусмотренный контрактом срок исполнения обязательств, которые должны быть обеспечены такой независимой гарантией, не менее чем на один месяц, в том числе в случае его изменения в соответствии со статьей 95 Федерального закона 44-ФЗ.
Платежные реквизиты для обеспечения исполнения контракта: p/c 03222643670000007400, л/c 05742D00200, БИК 016711001, Отделение Севастополь Банка России//УФК по г.Севатсополю г.Севастополь, к/c 40102810045370000056
Банковское или казначейское сопровождение контракта не требуется
Информация о сроках исполнения контракта и источниках финансирования
Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги
Дата начала исполнения контракта: 0 рабочих дней с даты заключения контракта
Срок исполнения контракта: 52 рабочих дней
Закупка за счет бюджетных средств: Да
Наименование бюджета: Бюджет города Севастополя
Вид бюджета: бюджет субъекта Российской Федерации
Код территории муниципального образования: 67000000: Муниципальные образования города федерального значения Севастополя
Документы
Источник: www.zakupki.gov.ru
