Тендер (аукцион в электронной форме) 44-44190201 от 2025-10-24
Оказание услуг по предоставлению прав на средства защиты информации для информационной ...
Класс 8.10.9 — Оборудование, ПО и работы по защите информации
Цены контрактов 2 лотов (млн.руб.) — 6.5, 6.5
Срок подачи заявок — 05.11.2025
Номер извещения: 0851200000625007617
Общая информация о закупке
Внимание! За нарушение требований антимонопольного законодательства Российской Федерации о запрете участия в ограничивающих конкуренцию соглашениях, осуществления ограничивающих конкуренцию согласованных действий предусмотрена ответственность в соответствии со ст. 14.32 КоАП РФ и ст. 178 УК РФ
Способ определения поставщика (подрядчика, исполнителя): Электронный аукцион
Наименование электронной площадки в информационно-телекоммуникационной сети «Интернет»: ЭТП Газпромбанк
Адрес электронной площадки в информационно-телекоммуникационной сети «Интернет»: https://etpgpb.ru/
Размещение осуществляет: Уполномоченное учреждение ГОСУДАРСТВЕННОЕ КАЗЕННОЕ УЧРЕЖДЕНИЕ НОВОСИБИРСКОЙ ОБЛАСТИ "УПРАВЛЕНИЕ КОНТРАКТНОЙ СИСТЕМЫ"
Наименование объекта закупки: Оказание услуг по предоставлению прав на средства защиты информации для информационной системы Государственного казенного учреждения Новосибирской области «Новосибирский институт мониторинга и развития образования» для продления подключения к личному кабинету пункта проведения экзамена посредством защищенной сети передачи данных ГИА ViPNet № 21387
Этап закупки: Подача заявок
Сведения о связи с позицией плана-графика: 202508512000002001000017
Контактная информация
Размещение осуществляет: Уполномоченное учреждение
Организация, осуществляющая размещение: ГОСУДАРСТВЕННОЕ КАЗЕННОЕ УЧРЕЖДЕНИЕ НОВОСИБИРСКОЙ ОБЛАСТИ "УПРАВЛЕНИЕ КОНТРАКТНОЙ СИСТЕМЫ"
Почтовый адрес: 630005, Новосибирская область , Г НОВОСИБИРСК, УЛ ФРУНЗЕ, ЗД. 88, ОФИС 401
Место нахождения: 630005, Новосибирская область , Г НОВОСИБИРСК, УЛ ФРУНЗЕ, ЗД. 88, ОФИС 401
Ответственное должностное лицо: Михалев Д. И.
Адрес электронной почты: uksis@zakaznso.ru
Номер контактного телефона: 8-383-2387272-6077
Дополнительная информация: Информация отсутствует
Регион: Новосибирская обл
Информация о процедуре закупки
Дата и время начала срока подачи заявок: 24.10.2025 13:06 (МСК+4)
Дата и время окончания срока подачи заявок: 05.11.2025 08:00 (МСК+4)
Дата проведения процедуры подачи предложений о цене контракта либо о сумме цен единиц товара, работы, услуги: 05.11.2025
Дата подведения итогов определения поставщика (подрядчика, исполнителя): 07.11.2025
Начальная (максимальная) цена контракта
Начальная (максимальная) цена контракта: 6 533 312,00
Валюта: РОССИЙСКИЙ РУБЛЬ
Идентификационный код закупки (ИКЗ): 252540446073254040100100190015829242
Информация об объекте закупки
Код позиции - Наименование товара, работы, услуги - Ед. измерения - Количество (объем работы, услуги) - Цена за ед., ? - Стоимость, ?
- 58.29.50.000 58.29.11.000-00000003 - Программное обеспечение Создание и проверка электронных подписей, зашифровка и расшифровка файлов, передаваемых по открытым каналам связи наличие Использование алгоритмов формирования и проверки электронной подписи данных ГОСТ Р 34.10-2012 (с вычислением хэш-функции по ГОСТ Р 34.11-2012) и алгоритма шифрования информации ГОСТ 34.12-2018 и ГОСТ 34.13-2018 наличие Срок действия лицензии 1 год - Штука - 89,00 - 36 745,00 - 3 270 305,00
ГОСУДАРСТВЕННОЕ КАЗЕННОЕ УЧРЕЖДЕНИЕ НОВОСИБИРСКОЙ ОБЛАСТИ "НОВОСИБИРСКИЙ ИНСТИТУТ МОНИТОРИНГА И РАЗВИТИЯ ОБРАЗОВАНИЯ" - 89 -
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Создание и проверка электронных подписей, зашифровка и расшифровка файлов, передаваемых по открытым каналам связи наличие Использование алгоритмов формирования и проверки электронной подписи данных ГОСТ Р 34.10-2012 (с вычислением хэш-функции по ГОСТ Р 34.11-2012) и алгоритма шифрования информации ГОСТ 34.12-2018 и ГОСТ 34.13-2018 наличие Срок действия лицензии 1 год Способ предоставления Копия электронного экземпляра Вид лицензии Простая (неисключительная) Класс программ для электронных вычислительных машин и баз данных (03.10) Средства криптографической защиты информации и электронной подписи - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Создание и проверка электронных подписей, зашифровка и расшифровка файлов, передаваемых по открытым каналам связи - наличие - - - Использование алгоритмов формирования и проверки электронной подписи данных ГОСТ Р 34.10-2012 (с вычислением хэш-функции по ГОСТ Р 34.11-2012) и алгоритма шифрования информации ГОСТ 34.12-2018 и ГОСТ 34.13-2018 - наличие - - - Срок действия лицензии - 1 год - - - Способ предоставления - Копия электронного экземпляра - - - Вид лицензии - Простая (неисключительная) - - - Класс программ для электронных вычислительных машин и баз данных - (03.10) Средства криптографической защиты информации и электронной подписи - -
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Создание и проверка электронных подписей, зашифровка и расшифровка файлов, передаваемых по открытым каналам связи - наличие - -
Использование алгоритмов формирования и проверки электронной подписи данных ГОСТ Р 34.10-2012 (с вычислением хэш-функции по ГОСТ Р 34.11-2012) и алгоритма шифрования информации ГОСТ 34.12-2018 и ГОСТ 34.13-2018 - наличие - -
Срок действия лицензии - 1 год - -
Способ предоставления - Копия электронного экземпляра - -
Вид лицензии - Простая (неисключительная) - -
Класс программ для электронных вычислительных машин и баз данных - (03.10) Средства криптографической защиты информации и электронной подписи - -
- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге Данные характеристики предоставляемого программного обеспечения включены в Описание объекта закупки в соответствии с пунктом 5 Правил использования каталога товаров, работ, услуг для обеспечения государственных и муниципальных нужд, утвержденных постановлением Правительства Российской Федерации от 08.02.2017г. №145
- 58.29.50.000 58.29.11.000-00000003 - Программное обеспечение Обеспечение инвентаризации ресурсов сети, определение состояния TCP и UDP портов в диапазоне от 1 до 65535, идентификацию операционных систем и сетевых приложений, трассировку маршрутов следования данных для построения топологии сети наличие Обнаруживание уязвимости кода и конфигурации программного обеспечения. Для выявления (поиска) уязвимостей САЗ должно использовать встроенную базу данных уязвимостей кода и уязвимостей конфигурации программного обеспечения. База данных уязвимостей САЗ должна содержать унифицированные описания уязвимостей, аналогичные содержащимся в следующих общедоступных источниках: банк данных угроз безопасности информации ФСТЭК России (http://www.bdu.fstec.ru), база данных «Common Vulnerabilities and Exposures (https://cve.mitre.org). САЗ должно осуществлять тестирование на проникновение путем эксплуатации уязвимостей, выявленных и содержащихся в базе данных уязвимостей. наличие Осуществление поиска уязвимостей автоматизировано или по расписанию, задаваемому оператором. наличие - Штука - 89,00 - 12 000,00 - 1 068 000,00
ГОСУДАРСТВЕННОЕ КАЗЕННОЕ УЧРЕЖДЕНИЕ НОВОСИБИРСКОЙ ОБЛАСТИ "НОВОСИБИРСКИЙ ИНСТИТУТ МОНИТОРИНГА И РАЗВИТИЯ ОБРАЗОВАНИЯ" - 89 -
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Обеспечение инвентаризации ресурсов сети, определение состояния TCP и UDP портов в диапазоне от 1 до 65535, идентификацию операционных систем и сетевых приложений, трассировку маршрутов следования данных для построения топологии сети наличие Обнаруживание уязвимости кода и конфигурации программного обеспечения. Для выявления (поиска) уязвимостей САЗ должно использовать встроенную базу данных уязвимостей кода и уязвимостей конфигурации программного обеспечения. База данных уязвимостей САЗ должна содержать унифицированные описания уязвимостей, аналогичные содержащимся в следующих общедоступных источниках: банк данных угроз безопасности информации ФСТЭК России (http://www.bdu.fstec.ru), база данных «Common Vulnerabilities and Exposures (https://cve.mitre.org). САЗ должно осуществлять тестирование на проникновение путем эксплуатации уязвимостей, выявленных и содержащихся в базе данных уязвимостей. наличие Осуществление поиска уязвимостей автоматизировано или по расписанию, задаваемому оператором. наличие Осуществление обновления базы данных уязвимостей через сервис обновлений САЗ наличие Осуществление подбора паролей по словарю для следующих сетевых сервисов: ftp, http, imap, mssql, mysql, oracle, pop3, postgres, rdp, redis, smb, smtp, snmp, ssh, telnet, vnc. наличие Обеспечение контроля за установкой обновлений ОС Microsoft Windows: 7, 8.1, 10, Server 2012, Server 2012-R2, Server 2016 наличие Осуществление поиска остаточной информации на различных носителях информации и гарантированное уничтожение информации путем записи случайной последовательности символов поверх стираемой информации, а также записи случайной последовательности символов в освободившееся пространство накопителей на жестких магнитных дисках, накопителей на основе флэш-памяти и съемных носителей информации. наличие Осуществление локального подбора паролей по словарю для учетных записей пользователей ОС Microsoft Windows:7, 8.1, 10. наличие Обеспечение контрольного суммирования заданных файлов, папок, подпапок, съемных носителей и накопителей на жестких магнитных дисках. наличие Комплект средства анализа защищенности включает в себя: - неисключительное право на ПО средства анализа защищенности, лицензия на 4 IP адреса, вариант ED 5/6 наличие Срок действия лицензии 1 год Способ предоставления Копия электронного экземпляра Вид лицензии Простая (неисключительная) Класс программ для электронных вычислительных машин и баз данных (12.20) Информационные системы для решения специфических отраслевых задач - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Обеспечение инвентаризации ресурсов сети, определение состояния TCP и UDP портов в диапазоне от 1 до 65535, идентификацию операционных систем и сетевых приложений, трассировку маршрутов следования данных для построения топологии сети - наличие - - - Обнаруживание уязвимости кода и конфигурации программного обеспечения. Для выявления (поиска) уязвимостей САЗ должно использовать встроенную базу данных уязвимостей кода и уязвимостей конфигурации программного обеспечения. База данных уязвимостей САЗ должна содержать унифицированные описания уязвимостей, аналогичные содержащимся в следующих общедоступных источниках: банк данных угроз безопасности информации ФСТЭК России (http://www.bdu.fstec.ru), база данных «Common Vulnerabilities and Exposures (https://cve.mitre.org). САЗ должно осуществлять тестирование на проникновение путем эксплуатации уязвимостей, выявленных и содержащихся в базе данных уязвимостей. - наличие - - - Осуществление поиска уязвимостей автоматизировано или по расписанию, задаваемому оператором. - наличие - - - Осуществление обновления базы данных уязвимостей через сервис обновлений САЗ - наличие - - - Осуществление подбора паролей по словарю для следующих сетевых сервисов: ftp, http, imap, mssql, mysql, oracle, pop3, postgres, rdp, redis, smb, smtp, snmp, ssh, telnet, vnc. - наличие - - - Обеспечение контроля за установкой обновлений ОС Microsoft Windows: 7, 8.1, 10, Server 2012, Server 2012-R2, Server 2016 - наличие - - - Осуществление поиска остаточной информации на различных носителях информации и гарантированное уничтожение информации путем записи случайной последовательности символов поверх стираемой информации, а также записи случайной последовательности символов в освободившееся пространство накопителей на жестких магнитных дисках, накопителей на основе флэш-памяти и съемных носителей информации. - наличие - - - Осуществление локального подбора паролей по словарю для учетных записей пользователей ОС Microsoft Windows:7, 8.1, 10. - наличие - - - Обеспечение контрольного суммирования заданных файлов, папок, подпапок, съемных носителей и накопителей на жестких магнитных дисках. - наличие - - - Комплект средства анализа защищенности включает в себя: - неисключительное право на ПО средства анализа защищенности, лицензия на 4 IP адреса, вариант ED 5/6 - наличие - - - Срок действия лицензии - 1 год - - - Способ предоставления - Копия электронного экземпляра - - - Вид лицензии - Простая (неисключительная) - - - Класс программ для электронных вычислительных машин и баз данных - (12.20) Информационные системы для решения специфических отраслевых задач - -
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Обеспечение инвентаризации ресурсов сети, определение состояния TCP и UDP портов в диапазоне от 1 до 65535, идентификацию операционных систем и сетевых приложений, трассировку маршрутов следования данных для построения топологии сети - наличие - -
Обнаруживание уязвимости кода и конфигурации программного обеспечения. Для выявления (поиска) уязвимостей САЗ должно использовать встроенную базу данных уязвимостей кода и уязвимостей конфигурации программного обеспечения. База данных уязвимостей САЗ должна содержать унифицированные описания уязвимостей, аналогичные содержащимся в следующих общедоступных источниках: банк данных угроз безопасности информации ФСТЭК России (http://www.bdu.fstec.ru), база данных «Common Vulnerabilities and Exposures (https://cve.mitre.org). САЗ должно осуществлять тестирование на проникновение путем эксплуатации уязвимостей, выявленных и содержащихся в базе данных уязвимостей. - наличие - -
Осуществление поиска уязвимостей автоматизировано или по расписанию, задаваемому оператором. - наличие - -
Осуществление обновления базы данных уязвимостей через сервис обновлений САЗ - наличие - -
Осуществление подбора паролей по словарю для следующих сетевых сервисов: ftp, http, imap, mssql, mysql, oracle, pop3, postgres, rdp, redis, smb, smtp, snmp, ssh, telnet, vnc. - наличие - -
Обеспечение контроля за установкой обновлений ОС Microsoft Windows: 7, 8.1, 10, Server 2012, Server 2012-R2, Server 2016 - наличие - -
Осуществление поиска остаточной информации на различных носителях информации и гарантированное уничтожение информации путем записи случайной последовательности символов поверх стираемой информации, а также записи случайной последовательности символов в освободившееся пространство накопителей на жестких магнитных дисках, накопителей на основе флэш-памяти и съемных носителей информации. - наличие - -
Осуществление локального подбора паролей по словарю для учетных записей пользователей ОС Microsoft Windows:7, 8.1, 10. - наличие - -
Обеспечение контрольного суммирования заданных файлов, папок, подпапок, съемных носителей и накопителей на жестких магнитных дисках. - наличие - -
Комплект средства анализа защищенности включает в себя: - неисключительное право на ПО средства анализа защищенности, лицензия на 4 IP адреса, вариант ED 5/6 - наличие - -
Срок действия лицензии - 1 год - -
Способ предоставления - Копия электронного экземпляра - -
Вид лицензии - Простая (неисключительная) - -
Класс программ для электронных вычислительных машин и баз данных - (12.20) Информационные системы для решения специфических отраслевых задач - -
- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге Дополнительные характеристики предоставляемого программного обеспечения включены в Описание объекта закупки в соответствии с пунктом 5 Правил использования каталога товаров, работ, услуг для обеспечения государственных и муниципальных нужд, утвержденных постановлением Правительства Российской Федерации от 08.02.2017г. №145
- 58.29.50.000 58.29.11.000-00000003 - Программное обеспечение Полная совместимость с имеющимся программным обеспечением существующей защищенной сети (ViPNet-сеть № 21387) на основе технологии ViPNet: ViPNet Administrator, ViPNet Coordinator, ViPNet Client наличие Совместимо (полностью) с программным обеспечением, реализующим функции управления защищённой сетью: обновление программного обеспечения, обновление справочно-ключевой информации, управлением политиками безопасности наличие Вычисление хэш-функции по алгоритму ГОСТ Р 34.11-2012 наличие - Штука - 178,00 - 5 162,50 - 918 925,00
ГОСУДАРСТВЕННОЕ КАЗЕННОЕ УЧРЕЖДЕНИЕ НОВОСИБИРСКОЙ ОБЛАСТИ "НОВОСИБИРСКИЙ ИНСТИТУТ МОНИТОРИНГА И РАЗВИТИЯ ОБРАЗОВАНИЯ" - 178 -
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Полная совместимость с имеющимся программным обеспечением существующей защищенной сети (ViPNet-сеть № 21387) на основе технологии ViPNet: ViPNet Administrator, ViPNet Coordinator, ViPNet Client наличие Совместимо (полностью) с программным обеспечением, реализующим функции управления защищённой сетью: обновление программного обеспечения, обновление справочно-ключевой информации, управлением политиками безопасности наличие Вычисление хэш-функции по алгоритму ГОСТ Р 34.11-2012 наличие Формирование и проверка электронной цифровой подписи по алгоритму ГОСТ Р 34.10-2012; наличие Поддержка операционных систем, имеющихся у Заказчика: • Microsoft Windows 8.1; • Microsoft Windows 10. наличие Возможность предоставления функций клиента службы обмена файлами и сообщениями, защищенной электронной почты с функциями шифрования писем и вложений для обмена с другими криптографическими клиентами наличие Возможность предоставления функций контроля запускаемых в операционной системе приложений; наличие Возможность предоставления функций контентной фильтрации прикладных протоколов http, ftp наличие программное обеспечение, реализующее функции криптографического клиент шифрует каждый IP-пакет на уникальном ключе, основанном на паре симметричных ключей связи с другими криптографическими шлюзами и клиентами, выработанных в программном обеспечении, реализующем функции управления защищённой сетью; наличие Наличие встроенного криптопровайдера, реализующего интерфейс Microsoft CryptoAPI, встроенный в операционную систему Windows, имеющуюся у Заказчика наличие Срок действия лицензии 1 год Сертификат совместной технической поддержки, уровень «Расширенный» 1 год Способ предоставления Копия электронного экземпляра Вид лицензии Простая (неисключительная) Класс программ для электронных вычислительных машин и баз данных (03.10) Средства криптографической защиты информации и электронной подписи - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Полная совместимость с имеющимся программным обеспечением существующей защищенной сети (ViPNet-сеть № 21387) на основе технологии ViPNet: ViPNet Administrator, ViPNet Coordinator, ViPNet Client - наличие - - - Совместимо (полностью) с программным обеспечением, реализующим функции управления защищённой сетью: обновление программного обеспечения, обновление справочно-ключевой информации, управлением политиками безопасности - наличие - - - Вычисление хэш-функции по алгоритму ГОСТ Р 34.11-2012 - наличие - - - Формирование и проверка электронной цифровой подписи по алгоритму ГОСТ Р 34.10-2012; - наличие - - - Поддержка операционных систем, имеющихся у Заказчика: • Microsoft Windows 8.1; • Microsoft Windows 10. - наличие - - - Возможность предоставления функций клиента службы обмена файлами и сообщениями, защищенной электронной почты с функциями шифрования писем и вложений для обмена с другими криптографическими клиентами - наличие - - - Возможность предоставления функций контроля запускаемых в операционной системе приложений; - наличие - - - Возможность предоставления функций контентной фильтрации прикладных протоколов http, ftp - наличие - - - программное обеспечение, реализующее функции криптографического клиент шифрует каждый IP-пакет на уникальном ключе, основанном на паре симметричных ключей связи с другими криптографическими шлюзами и клиентами, выработанных в программном обеспечении, реализующем функции управления защищённой сетью; - наличие - - - Наличие встроенного криптопровайдера, реализующего интерфейс Microsoft CryptoAPI, встроенный в операционную систему Windows, имеющуюся у Заказчика - наличие - - - Срок действия лицензии - 1 год - - - Сертификат совместной технической поддержки, уровень «Расширенный» - 1 год - - - Способ предоставления - Копия электронного экземпляра - - - Вид лицензии - Простая (неисключительная) - - - Класс программ для электронных вычислительных машин и баз данных - (03.10) Средства криптографической защиты информации и электронной подписи - -
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Полная совместимость с имеющимся программным обеспечением существующей защищенной сети (ViPNet-сеть № 21387) на основе технологии ViPNet: ViPNet Administrator, ViPNet Coordinator, ViPNet Client - наличие - -
Совместимо (полностью) с программным обеспечением, реализующим функции управления защищённой сетью: обновление программного обеспечения, обновление справочно-ключевой информации, управлением политиками безопасности - наличие - -
Вычисление хэш-функции по алгоритму ГОСТ Р 34.11-2012 - наличие - -
Формирование и проверка электронной цифровой подписи по алгоритму ГОСТ Р 34.10-2012; - наличие - -
Поддержка операционных систем, имеющихся у Заказчика: • Microsoft Windows 8.1; • Microsoft Windows 10. - наличие - -
Возможность предоставления функций клиента службы обмена файлами и сообщениями, защищенной электронной почты с функциями шифрования писем и вложений для обмена с другими криптографическими клиентами - наличие - -
Возможность предоставления функций контроля запускаемых в операционной системе приложений; - наличие - -
Возможность предоставления функций контентной фильтрации прикладных протоколов http, ftp - наличие - -
программное обеспечение, реализующее функции криптографического клиент шифрует каждый IP-пакет на уникальном ключе, основанном на паре симметричных ключей связи с другими криптографическими шлюзами и клиентами, выработанных в программном обеспечении, реализующем функции управления защищённой сетью; - наличие - -
Наличие встроенного криптопровайдера, реализующего интерфейс Microsoft CryptoAPI, встроенный в операционную систему Windows, имеющуюся у Заказчика - наличие - -
Срок действия лицензии - 1 год - -
Сертификат совместной технической поддержки, уровень «Расширенный» - 1 год - -
Способ предоставления - Копия электронного экземпляра - -
Вид лицензии - Простая (неисключительная) - -
Класс программ для электронных вычислительных машин и баз данных - (03.10) Средства криптографической защиты информации и электронной подписи - -
- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге Дополнительные характеристики предоставляемого программного обеспечения включены в Описание объекта закупки в соответствии с пунктом 5 Правил использования каталога товаров, работ, услуг для обеспечения государственных и муниципальных нужд, утвержденных постановлением Правительства Российской Федерации от 08.02.2017г. №145
- 58.29.50.000 58.29.11.000-00000003 - Программное обеспечение Средство защиты информации от несанкционированного доступа (далее – НСД) должно осуществлять: ? защиту серверов и рабочих станций от НСД; ? контроль входа пользователей в систему, в том числе с использованием дополнительных аппаратных средств защиты; ? разграничение доступа пользователей к устройствам и контроль аппаратной конфигурации; ? разграничение доступа пользователей к информации; ? контроль утечек информации; ? антивирусную защиту от вредоносного программного обеспечения; ? обнаружение и предотвращение вторжений; ? аутентификацию входящих и исходящих сетевых запросов в локальной сети методами, устойчивыми к пассивному и/или активному прослушиванию сети; ? фильтрацию сетевых пакетов; ? защиту установленных сетевых соединений; ? шифрование данных, хранящихся в криптоконтейнерах; ? регистрацию событий безопасности и аудит; ? паспортизацию используемого программного обеспечения. наличие СЗИ должно соответствовать требованиям документов: «Требование по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) – по 4 уровню доверия; «Требования к межсетевым экранам» (ФСТЭК России, 2016) «Профиль защиты межсетевых экранов типа В четвертого класса защиты. ИТ.МЭ.В4.ПЗ» (ФСТЭК России, 2016), «Требования к средствам антивирусной защиты» (ФСТЭК России, 2012)»; «Профиль защиты средств антивирусной защиты типа А четвертого класса защиты» ИТ.САВЗ.А4.ПЗ (ФСТЭК России, 2012); «Профиль защиты средств антивирусной защиты типа Б четвертого класса защиты» ИТ.САВЗ.Б4.ПЗ (ФСТЭК России, 2012); «Профиль защиты средств антивирусной защиты типа В четвертого класса защиты» ИТ.САВЗ.В4.ПЗ (ФСТЭК России, 2012); «Профиль защиты средств антивирусной защиты типа Г четвертого класса защиты» ИТ.САВЗ.Г4.ПЗ (ФСТЭК России, 2012); «Требования к средствам контроля съемных машинных носителей информации» (ФСТЭК России, 2014); «Профиль защиты средств контроля подключения съемных машинных носителей информации четвертого класса защиты» ИТ.СКН.П4.ПЗ (ФСТЭК России, 2014); «Требования к системам обнаружения вторжений» (ФСТЭК России, 2011); «Профиль защиты систем обнаружения вторжений уровня узла четвертого класса защиты» ИТ.СОВ.У4.ПЗ (ФСТЭК России, 2011); «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – не ниже 5 класса защищенности. наличие СЗИ должно функционировать на следующих платформах (должны поддерживаться и 32-, и 64-разрядные платформы): ? Windows 10; ? Windows 8.1; ? Windows 7 SP1; ? Windows Server 2019; ? Windows Server 2016 ? Windows Server 2012/2012 R2; ? Windows Server 2008 R2 SP1. наличие - Штука - 178,00 - 7 169,00 - 1 276 082,00
ГОСУДАРСТВЕННОЕ КАЗЕННОЕ УЧРЕЖДЕНИЕ НОВОСИБИРСКОЙ ОБЛАСТИ "НОВОСИБИРСКИЙ ИНСТИТУТ МОНИТОРИНГА И РАЗВИТИЯ ОБРАЗОВАНИЯ" - 178 -
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Средство защиты информации от несанкционированного доступа (далее – НСД) должно осуществлять: ? защиту серверов и рабочих станций от НСД; ? контроль входа пользователей в систему, в том числе с использованием дополнительных аппаратных средств защиты; ? разграничение доступа пользователей к устройствам и контроль аппаратной конфигурации; ? разграничение доступа пользователей к информации; ? контроль утечек информации; ? антивирусную защиту от вредоносного программного обеспечения; ? обнаружение и предотвращение вторжений; ? аутентификацию входящих и исходящих сетевых запросов в локальной сети методами, устойчивыми к пассивному и/или активному прослушиванию сети; ? фильтрацию сетевых пакетов; ? защиту установленных сетевых соединений; ? шифрование данных, хранящихся в криптоконтейнерах; ? регистрацию событий безопасности и аудит; ? паспортизацию используемого программного обеспечения. наличие СЗИ должно соответствовать требованиям документов: «Требование по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) – по 4 уровню доверия; «Требования к межсетевым экранам» (ФСТЭК России, 2016) «Профиль защиты межсетевых экранов типа В четвертого класса защиты. ИТ.МЭ.В4.ПЗ» (ФСТЭК России, 2016), «Требования к средствам антивирусной защиты» (ФСТЭК России, 2012)»; «Профиль защиты средств антивирусной защиты типа А четвертого класса защиты» ИТ.САВЗ.А4.ПЗ (ФСТЭК России, 2012); «Профиль защиты средств антивирусной защиты типа Б четвертого класса защиты» ИТ.САВЗ.Б4.ПЗ (ФСТЭК России, 2012); «Профиль защиты средств антивирусной защиты типа В четвертого класса защиты» ИТ.САВЗ.В4.ПЗ (ФСТЭК России, 2012); «Профиль защиты средств антивирусной защиты типа Г четвертого класса защиты» ИТ.САВЗ.Г4.ПЗ (ФСТЭК России, 2012); «Требования к средствам контроля съемных машинных носителей информации» (ФСТЭК России, 2014); «Профиль защиты средств контроля подключения съемных машинных носителей информации четвертого класса защиты» ИТ.СКН.П4.ПЗ (ФСТЭК России, 2014); «Требования к системам обнаружения вторжений» (ФСТЭК России, 2011); «Профиль защиты систем обнаружения вторжений уровня узла четвертого класса защиты» ИТ.СОВ.У4.ПЗ (ФСТЭК России, 2011); «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – не ниже 5 класса защищенности. наличие СЗИ должно функционировать на следующих платформах (должны поддерживаться и 32-, и 64-разрядные платформы): ? Windows 10; ? Windows 8.1; ? Windows 7 SP1; ? Windows Server 2019; ? Windows Server 2016 ? Windows Server 2012/2012 R2; ? Windows Server 2008 R2 SP1. наличие Контроль сетевых интерфейсов: ? Должна быть возможность включения/выключения явно заданного сетевого интерфейса или интерфейса, определяемого типом – Ethernet, WiFi, IrDA, Bluetooth, FireWire (IEEE1394). ? Должна быть возможность управления сетевыми интерфейсами в зависимости от уровня сессии пользователя. ? Создание для пользователей ограниченной замкнутой среды программного обеспечения компьютера. При этом должны контролироваться исполняемые файлы (EXE-модули), файлы загружаемых библиотек (DLL-модули), запуск скриптов по технологии Active Scripts. ? Список модулей, разрешенных для запуска, должен строиться: ? с помощью явного указания модулей; ? по информации об установленных на компьютере программах; ? по зависимостям исполняемых модулей; ? по ярлыкам в главном меню; ? по событиям журнала безопасности. наличие Контроль целостности файлов, каталогов, элементов системного реестра: ? Должна быть возможность проведения контроля целостности в процессе загрузки ОС, в фоновом режиме при работе пользователя. ? Должна быть возможность блокировки компьютера при обнаружении нарушения целостности контролируемых объектов. ? Должна быть возможность восстановления исходного состояния контролируемого объекта. ? Должна быть возможность контроля исполняемых файлов по встроенной ЭЦП, чтобы избежать дополнительных перерасчетов контрольных сумм при обновлении ПО со встроенной ЭЦП. ? При установке системы должны формироваться задания контроля целостности, обеспечивающие контроль ключевых параметров операционной системы и СЗИ. ? Изоляция программных модулей и контроль доступа к буферу обмена и операциям перетаскивания (drag-and-drop) для изолированных модулей. ? Автоматическое затирание удаляемой информации на локальных и сменных дисках компьютера при удалении пользователем конфиденциальной информации с возможностью настройки количества проходов затирания информации. ? Автоматическое затирание оперативной памяти компьютера с возможностью настройки количества проходов затирания информации. ? Затирание информации на локальных и сменных дисках по команде пользователя. ? Возможность настройки количества проходов затирания информации отдельно для локальных дисков, съемных носителей, оперативной памяти. ? Затирание данных и имен файлов, каталогов при удалении информации. ? Возможность добавления объектов файловой системы в исключения подсистемы затирания данных. ? Возможность управления запретом передачи буфера обмена в терминальную (RDP) сессию. наличие Шифрование контейнеров: ? Должна обеспечиваться возможность создания зашифрованных контейнеров (криптоконтейнеров) с возможностью подключения их к системе как виртуальных дисков. ? Вся информация, размещаемая в контейнере, должна шифроваться по алгоритму ГОСТ 34.13-2018. ? Ключевая информация для обеспечения шифрования и расшифровки данных в криптоконтейнерах должна размещаться в аппаратных идентификаторах или на съемном USB-носителе. ? Должна быть возможность выбора размера криптоконтейнера при его создании. ? Должна поддерживаться возможность автоматического и ручного подключения криптоконтейнера по команде пользователя. ? Доступ к криптоконтейнерам должен регулироваться дискреционными правилами разграничения доступа. наличие Защита сетевого взаимодействия и фильтрация трафика: ? Должны быть механизмы аутентификации входящих и исходящих запросов методами, устойчивыми к пассивному и/или активному прослушиванию сети. ? Должны удостоверяться субъекты доступа (пользователи и компьютеры) и защищаемые объекты (компьютеры). ? Механизмы должны быть защищены от прослушивания, попыток подбора и перехвата паролей, подмены защищаемых объектов, подмены MAC- и IP-адресов. ? Должны быть предусмотрены механизмы защиты установленных сетевых соединений между субъектами доступа (пользователями и компьютерами) и защищаемыми объектами (серверами и информационными системами) на основе открытых стандартов протоколов семейства IPsec, которые позволяют контролировать аутентичность и целостность передаваемых данных. ? Должна быть предусмотрена настройка режима защиты сетевого взаимодействия, при этом должны быть предусмотрены следующие режимы защиты: ? соединение без защиты; ? маркируется каждый пакет; ? подписывается заголовок каждого пакета; ? подписывается каждый пакет целиком. ? Должна быть возможность ограничивать сетевые соединения по правилам фильтрации: ? на уровне отдельных протоколов из стека TCP/IP; ? на уровне параметров протоколов стека TCP/IP; ? на уровне параметров служебных протоколов стека TCP/IP; ? на уровне периодов времени; ? на уровне пользователей или групп пользователей; ? на уровне параметров прикладных протоколов; ? на уровне исполняемого файла/процесса; ? на уровне сетевого адаптера. ? Должна быть возможность осуществлять фильтрацию команд, параметров и последовательностей команд, а также обеспечивать блокировку мобильного кода. ? Должна быть возможность маркировки сетевого трафика метками конфиденциальности. ? Должен быть предусмотрен выбор действий для определения реакции системы на срабатывание правил фильтрации: ? регистрация информации в журнале; ? звуковая сигнализация; ? запуск программы или сценария. наличие Обнаружение и предотвращение вторжений: ? Должна обеспечиваться защита от вторжений с помощью сигнатурных и эвристических механизмов. ? Должна быть возможность блокировки вредоносных сетевых адресов (IP, URL). ? Сигнатурные механизмы должны обеспечивать проверку HTTP-трафика на наличие заданных конструкций как для входящего, так и для исходящего сетевого трафика. При обнаружении признаков атаки прохождение подозрительных сетевых пакетов должно быть заблокировано. ? Эвристические механизмы должны распознавать и фиксировать следующие типы атак: ? сканирование портов; ? подделка ARP (ARP-spoofing); ? SYN-флуд; ? атаки, направленные на отказ в обслуживании (DoS); ? распределенные атаки, направленные на отказ в обслуживании (DDoS). ? При обнаружении признаков атаки эвристическими методами должен осуществляться временный запрет на прием сетевых пакетов с IP-адреса атакующего компьютера. ? Должны обеспечиваться обнаружение и блокировка аномальных сетевых пакетов. наличие Антивирусная защита: ?Должна обеспечиваться автоматическая проверка наличия вредоносных программ по типовым сигнатурам и с помощью эвристического анализа. ? Должно обеспечиваться сканирование локальных дисков, подключаемых дисков, отчуждаемых носителей, в том числе по команде и по расписанию. ? Должна быть возможность указать расписание запуска антивирусных проверок с возможностью выбора ежечасного запуска, запуска в заданное время ежедневно, запуска в заданный день недели и время еженедельно или по событиям запуска СЗИ и событию успешного обновления баз. ? Профили антивирусного сканирования должны поддерживать настройку следующих параметров: ? название и описание; ? уровень эвристического анализа; ? проверка или пропуск архивов; ? пропуск файлов больше заданного размера; ? проверка файлов только с заданным перечнем расширений; ? действия с обнаруженными вредоносными объектами – лечение, удаление, помещение в карантин; ? объекты сканирования, включая возможность указать проверку исполняемых процессов в оперативной памяти, проверку загрузочных секторов, проверку локальных, съемных и сетевых дисков и перечень проверяемых директорий. ? Должно обеспечиваться удаление вредоносного программного обеспечения и его блокировка (перемещение в карантин). ? Должно обеспечиваться восстановление файлов из карантина по команде администратора. ? Должен поддерживаться список файлов и директорий, исключаемых из проверки (белый список). ? Должна обеспечиваться возможность обновления баз данных признаков компьютерных вирусов (антивирусных баз), в том числе с доступом к серверу обновлений через прокси-сервер. ? Должен обеспечиваться контроль целостности антивирусных баз и защита от их подмены при загрузке с сервера обновлений. ? Должна обеспечиваться возможность развертывания зеркала сервера обновлений в локальной сети. ? Должна быть реализована возможность обновления антивирусных баз со съемных носителей и по локальной сети, без доступа к серверу обновлений. наличие Требования к централизованному управлению в доменной сети: ? СЗИ должно предоставлять следующие возможности по управлению системой: ? Отображение структуры доменов, организационных подразделений, серверов безопасности и защищаемых компьютеров. ? Динамическое отображение состояния каждого защищаемого компьютера с учетом критичности состояния с точки зрения системы защиты. ? Отображение тревог, происходящих на защищаемых компьютерах, возможность задать признак того, что тревога обработана администратором безопасности. ? Разделение тревог по уровням критичности события и важности отдельных защищаемых компьютеров. ? Возможность настройки отображения диаграмм (детализации, цветовой гаммы), добавления, удаления, перемещения диаграмм на панели мониторинга. ? Выполнение оперативных команд для немедленного реагирования на инциденты безопасности (заблокировать работу пользователя, выключить компьютер). ? Выполнение команд, специфичных для защитных подсистем – удаленный запуск антивирусной проверки и обновления базы данных признаков компьютерных вирусов, включение и отключение режима обучения сетевой фильтрации и т.д. ? Оперативное управление защищаемыми компьютерами, возможность централизованно изменить параметры работы защищаемого компьютера. ? Возможность создавать централизованные политики безопасности, распространяемые на разные (заданные) группы защищаемых компьютеров. ? Централизованный сбор журналов безопасности с защищаемых компьютеров, их хранение, возможность обработки и архивирования. ? Анализ собранных журналов на наличие заданных угроз безопасности с поддержкой редактирования правил детектирования угроз. ? Возможность инвентаризации объектов файловой системы компьютера с последующим сохранением отчета в виде эталонного паспорта. Возможность сравнения нового паспорта с эталонным, возможность переопределения эталона. ? Возможность создания отчетов о настройках системы, установленных программах, зарегистрированных аппаратных средствах аутентификации. наличие Комплект должен содержать: Неисключительное право на программное обеспечение средство защиты информации от несанкционированного доступа с модулями защиты от НСД, контроля устройств, защиты диска и шифрования контейнеров, персонального межсетевого экрана, антивируса, обнаружения вторжений наличие Срок действия лицензии 1 год Класс программ для электронных вычислительных машин и баз данных (03.01) Средства защиты от несанкционированного доступа к информации Способ предоставления Копия электронного экземпляра Вид лицензии Простая (неисключительная) - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Средство защиты информации от несанкционированного доступа (далее – НСД) должно осуществлять: ? защиту серверов и рабочих станций от НСД; ? контроль входа пользователей в систему, в том числе с использованием дополнительных аппаратных средств защиты; ? разграничение доступа пользователей к устройствам и контроль аппаратной конфигурации; ? разграничение доступа пользователей к информации; ? контроль утечек информации; ? антивирусную защиту от вредоносного программного обеспечения; ? обнаружение и предотвращение вторжений; ? аутентификацию входящих и исходящих сетевых запросов в локальной сети методами, устойчивыми к пассивному и/или активному прослушиванию сети; ? фильтрацию сетевых пакетов; ? защиту установленных сетевых соединений; ? шифрование данных, хранящихся в криптоконтейнерах; ? регистрацию событий безопасности и аудит; ? паспортизацию используемого программного обеспечения. - наличие - - - СЗИ должно соответствовать требованиям документов: «Требование по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) – по 4 уровню доверия; «Требования к межсетевым экранам» (ФСТЭК России, 2016) «Профиль защиты межсетевых экранов типа В четвертого класса защиты. ИТ.МЭ.В4.ПЗ» (ФСТЭК России, 2016), «Требования к средствам антивирусной защиты» (ФСТЭК России, 2012)»; «Профиль защиты средств антивирусной защиты типа А четвертого класса защиты» ИТ.САВЗ.А4.ПЗ (ФСТЭК России, 2012); «Профиль защиты средств антивирусной защиты типа Б четвертого класса защиты» ИТ.САВЗ.Б4.ПЗ (ФСТЭК России, 2012); «Профиль защиты средств антивирусной защиты типа В четвертого класса защиты» ИТ.САВЗ.В4.ПЗ (ФСТЭК России, 2012); «Профиль защиты средств антивирусной защиты типа Г четвертого класса защиты» ИТ.САВЗ.Г4.ПЗ (ФСТЭК России, 2012); «Требования к средствам контроля съемных машинных носителей информации» (ФСТЭК России, 2014); «Профиль защиты средств контроля подключения съемных машинных носителей информации четвертого класса защиты» ИТ.СКН.П4.ПЗ (ФСТЭК России, 2014); «Требования к системам обнаружения вторжений» (ФСТЭК России, 2011); «Профиль защиты систем обнаружения вторжений уровня узла четвертого класса защиты» ИТ.СОВ.У4.ПЗ (ФСТЭК России, 2011); «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – не ниже 5 класса защищенности. - наличие - - - СЗИ должно функционировать на следующих платформах (должны поддерживаться и 32-, и 64-разрядные платформы): ? Windows 10; ? Windows 8.1; ? Windows 7 SP1; ? Windows Server 2019; ? Windows Server 2016 ? Windows Server 2012/2012 R2; ? Windows Server 2008 R2 SP1. - наличие - - - Контроль сетевых интерфейсов: ? Должна быть возможность включения/выключения явно заданного сетевого интерфейса или интерфейса, определяемого типом – Ethernet, WiFi, IrDA, Bluetooth, FireWire (IEEE1394). ? Должна быть возможность управления сетевыми интерфейсами в зависимости от уровня сессии пользователя. ? Создание для пользователей ограниченной замкнутой среды программного обеспечения компьютера. При этом должны контролироваться исполняемые файлы (EXE-модули), файлы загружаемых библиотек (DLL-модули), запуск скриптов по технологии Active Scripts. ? Список модулей, разрешенных для запуска, должен строиться: ? с помощью явного указания модулей; ? по информации об установленных на компьютере программах; ? по зависимостям исполняемых модулей; ? по ярлыкам в главном меню; ? по событиям журнала безопасности. - наличие - - - Контроль целостности файлов, каталогов, элементов системного реестра: ? Должна быть возможность проведения контроля целостности в процессе загрузки ОС, в фоновом режиме при работе пользователя. ? Должна быть возможность блокировки компьютера при обнаружении нарушения целостности контролируемых объектов. ? Должна быть возможность восстановления исходного состояния контролируемого объекта. ? Должна быть возможность контроля исполняемых файлов по встроенной ЭЦП, чтобы избежать дополнительных перерасчетов контрольных сумм при обновлении ПО со встроенной ЭЦП. ? При установке системы должны формироваться задания контроля целостности, обеспечивающие контроль ключевых параметров операционной системы и СЗИ. ? Изоляция программных модулей и контроль доступа к буферу обмена и операциям перетаскивания (drag-and-drop) для изолированных модулей. ? Автоматическое затирание удаляемой информации на локальных и сменных дисках компьютера при удалении пользователем конфиденциальной информации с возможностью настройки количества проходов затирания информации. ? Автоматическое затирание оперативной памяти компьютера с возможностью настройки количества проходов затирания информации. ? Затирание информации на локальных и сменных дисках по команде пользователя. ? Возможность настройки количества проходов затирания информации отдельно для локальных дисков, съемных носителей, оперативной памяти. ? Затирание данных и имен файлов, каталогов при удалении информации. ? Возможность добавления объектов файловой системы в исключения подсистемы затирания данных. ? Возможность управления запретом передачи буфера обмена в терминальную (RDP) сессию. - наличие - - - Шифрование контейнеров: ? Должна обеспечиваться возможность создания зашифрованных контейнеров (криптоконтейнеров) с возможностью подключения их к системе как виртуальных дисков. ? Вся информация, размещаемая в контейнере, должна шифроваться по алгоритму ГОСТ 34.13-2018. ? Ключевая информация для обеспечения шифрования и расшифровки данных в криптоконтейнерах должна размещаться в аппаратных идентификаторах или на съемном USB-носителе. ? Должна быть возможность выбора размера криптоконтейнера при его создании. ? Должна поддерживаться возможность автоматического и ручного подключения криптоконтейнера по команде пользователя. ? Доступ к криптоконтейнерам должен регулироваться дискреционными правилами разграничения доступа. - наличие - - - Защита сетевого взаимодействия и фильтрация трафика: ? Должны быть механизмы аутентификации входящих и исходящих запросов методами, устойчивыми к пассивному и/или активному прослушиванию сети. ? Должны удостоверяться субъекты доступа (пользователи и компьютеры) и защищаемые объекты (компьютеры). ? Механизмы должны быть защищены от прослушивания, попыток подбора и перехвата паролей, подмены защищаемых объектов, подмены MAC- и IP-адресов. ? Должны быть предусмотрены механизмы защиты установленных сетевых соединений между субъектами доступа (пользователями и компьютерами) и защищаемыми объектами (серверами и информационными системами) на основе открытых стандартов протоколов семейства IPsec, которые позволяют контролировать аутентичность и целостность передаваемых данных. ? Должна быть предусмотрена настройка режима защиты сетевого взаимодействия, при этом должны быть предусмотрены следующие режимы защиты: ? соединение без защиты; ? маркируется каждый пакет; ? подписывается заголовок каждого пакета; ? подписывается каждый пакет целиком. ? Должна быть возможность ограничивать сетевые соединения по правилам фильтрации: ? на уровне отдельных протоколов из стека TCP/IP; ? на уровне параметров протоколов стека TCP/IP; ? на уровне параметров служебных протоколов стека TCP/IP; ? на уровне периодов времени; ? на уровне пользователей или групп пользователей; ? на уровне параметров прикладных протоколов; ? на уровне исполняемого файла/процесса; ? на уровне сетевого адаптера. ? Должна быть возможность осуществлять фильтрацию команд, параметров и последовательностей команд, а также обеспечивать блокировку мобильного кода. ? Должна быть возможность маркировки сетевого трафика метками конфиденциальности. ? Должен быть предусмотрен выбор действий для определения реакции системы на срабатывание правил фильтрации: ? регистрация информации в журнале; ? звуковая сигнализация; ? запуск программы или сценария. - наличие - - - Обнаружение и предотвращение вторжений: ? Должна обеспечиваться защита от вторжений с помощью сигнатурных и эвристических механизмов. ? Должна быть возможность блокировки вредоносных сетевых адресов (IP, URL). ? Сигнатурные механизмы должны обеспечивать проверку HTTP-трафика на наличие заданных конструкций как для входящего, так и для исходящего сетевого трафика. При обнаружении признаков атаки прохождение подозрительных сетевых пакетов должно быть заблокировано. ? Эвристические механизмы должны распознавать и фиксировать следующие типы атак: ? сканирование портов; ? подделка ARP (ARP-spoofing); ? SYN-флуд; ? атаки, направленные на отказ в обслуживании (DoS); ? распределенные атаки, направленные на отказ в обслуживании (DDoS). ? При обнаружении признаков атаки эвристическими методами должен осуществляться временный запрет на прием сетевых пакетов с IP-адреса атакующего компьютера. ? Должны обеспечиваться обнаружение и блокировка аномальных сетевых пакетов. - наличие - - - Антивирусная защита: ?Должна обеспечиваться автоматическая проверка наличия вредоносных программ по типовым сигнатурам и с помощью эвристического анализа. ? Должно обеспечиваться сканирование локальных дисков, подключаемых дисков, отчуждаемых носителей, в том числе по команде и по расписанию. ? Должна быть возможность указать расписание запуска антивирусных проверок с возможностью выбора ежечасного запуска, запуска в заданное время ежедневно, запуска в заданный день недели и время еженедельно или по событиям запуска СЗИ и событию успешного обновления баз. ? Профили антивирусного сканирования должны поддерживать настройку следующих параметров: ? название и описание; ? уровень эвристического анализа; ? проверка или пропуск архивов; ? пропуск файлов больше заданного размера; ? проверка файлов только с заданным перечнем расширений; ? действия с обнаруженными вредоносными объектами – лечение, удаление, помещение в карантин; ? объекты сканирования, включая возможность указать проверку исполняемых процессов в оперативной памяти, проверку загрузочных секторов, проверку локальных, съемных и сетевых дисков и перечень проверяемых директорий. ? Должно обеспечиваться удаление вредоносного программного обеспечения и его блокировка (перемещение в карантин). ? Должно обеспечиваться восстановление файлов из карантина по команде администратора. ? Должен поддерживаться список файлов и директорий, исключаемых из проверки (белый список). ? Должна обеспечиваться возможность обновления баз данных признаков компьютерных вирусов (антивирусных баз), в том числе с доступом к серверу обновлений через прокси-сервер. ? Должен обеспечиваться контроль целостности антивирусных баз и защита от их подмены при загрузке с сервера обновлений. ? Должна обеспечиваться возможность развертывания зеркала сервера обновлений в локальной сети. ? Должна быть реализована возможность обновления антивирусных баз со съемных носителей и по локальной сети, без доступа к серверу обновлений. - наличие - - - Требования к централизованному управлению в доменной сети: ? СЗИ должно предоставлять следующие возможности по управлению системой: ? Отображение структуры доменов, организационных подразделений, серверов безопасности и защищаемых компьютеров. ? Динамическое отображение состояния каждого защищаемого компьютера с учетом критичности состояния с точки зрения системы защиты. ? Отображение тревог, происходящих на защищаемых компьютерах, возможность задать признак того, что тревога обработана администратором безопасности. ? Разделение тревог по уровням критичности события и важности отдельных защищаемых компьютеров. ? Возможность настройки отображения диаграмм (детализации, цветовой гаммы), добавления, удаления, перемещения диаграмм на панели мониторинга. ? Выполнение оперативных команд для немедленного реагирования на инциденты безопасности (заблокировать работу пользователя, выключить компьютер). ? Выполнение команд, специфичных для защитных подсистем – удаленный запуск антивирусной проверки и обновления базы данных признаков компьютерных вирусов, включение и отключение режима обучения сетевой фильтрации и т.д. ? Оперативное управление защищаемыми компьютерами, возможность централизованно изменить параметры работы защищаемого компьютера. ? Возможность создавать централизованные политики безопасности, распространяемые на разные (заданные) группы защищаемых компьютеров. ? Централизованный сбор журналов безопасности с защищаемых компьютеров, их хранение, возможность обработки и архивирования. ? Анализ собранных журналов на наличие заданных угроз безопасности с поддержкой редактирования правил детектирования угроз. ? Возможность инвентаризации объектов файловой системы компьютера с последующим сохранением отчета в виде эталонного паспорта. Возможность сравнения нового паспорта с эталонным, возможность переопределения эталона. ? Возможность создания отчетов о настройках системы, установленных программах, зарегистрированных аппаратных средствах аутентификации. - наличие - - - Комплект должен содержать: Неисключительное право на программное обеспечение средство защиты информации от несанкционированного доступа с модулями защиты от НСД, контроля устройств, защиты диска и шифрования контейнеров, персонального межсетевого экрана, антивируса, обнаружения вторжений - наличие - - - Срок действия лицензии - 1 год - - - Класс программ для электронных вычислительных машин и баз данных - (03.01) Средства защиты от несанкционированного доступа к информации - - - Способ предоставления - Копия электронного экземпляра - - - Вид лицензии - Простая (неисключительная) - -
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Средство защиты информации от несанкционированного доступа (далее – НСД) должно осуществлять: ? защиту серверов и рабочих станций от НСД; ? контроль входа пользователей в систему, в том числе с использованием дополнительных аппаратных средств защиты; ? разграничение доступа пользователей к устройствам и контроль аппаратной конфигурации; ? разграничение доступа пользователей к информации; ? контроль утечек информации; ? антивирусную защиту от вредоносного программного обеспечения; ? обнаружение и предотвращение вторжений; ? аутентификацию входящих и исходящих сетевых запросов в локальной сети методами, устойчивыми к пассивному и/или активному прослушиванию сети; ? фильтрацию сетевых пакетов; ? защиту установленных сетевых соединений; ? шифрование данных, хранящихся в криптоконтейнерах; ? регистрацию событий безопасности и аудит; ? паспортизацию используемого программного обеспечения. - наличие - -
СЗИ должно соответствовать требованиям документов: «Требование по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) – по 4 уровню доверия; «Требования к межсетевым экранам» (ФСТЭК России, 2016) «Профиль защиты межсетевых экранов типа В четвертого класса защиты. ИТ.МЭ.В4.ПЗ» (ФСТЭК России, 2016), «Требования к средствам антивирусной защиты» (ФСТЭК России, 2012)»; «Профиль защиты средств антивирусной защиты типа А четвертого класса защиты» ИТ.САВЗ.А4.ПЗ (ФСТЭК России, 2012); «Профиль защиты средств антивирусной защиты типа Б четвертого класса защиты» ИТ.САВЗ.Б4.ПЗ (ФСТЭК России, 2012); «Профиль защиты средств антивирусной защиты типа В четвертого класса защиты» ИТ.САВЗ.В4.ПЗ (ФСТЭК России, 2012); «Профиль защиты средств антивирусной защиты типа Г четвертого класса защиты» ИТ.САВЗ.Г4.ПЗ (ФСТЭК России, 2012); «Требования к средствам контроля съемных машинных носителей информации» (ФСТЭК России, 2014); «Профиль защиты средств контроля подключения съемных машинных носителей информации четвертого класса защиты» ИТ.СКН.П4.ПЗ (ФСТЭК России, 2014); «Требования к системам обнаружения вторжений» (ФСТЭК России, 2011); «Профиль защиты систем обнаружения вторжений уровня узла четвертого класса защиты» ИТ.СОВ.У4.ПЗ (ФСТЭК России, 2011); «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – не ниже 5 класса защищенности. - наличие - -
СЗИ должно функционировать на следующих платформах (должны поддерживаться и 32-, и 64-разрядные платформы): ? Windows 10; ? Windows 8.1; ? Windows 7 SP1; ? Windows Server 2019; ? Windows Server 2016 ? Windows Server 2012/2012 R2; ? Windows Server 2008 R2 SP1. - наличие - -
Контроль сетевых интерфейсов: ? Должна быть возможность включения/выключения явно заданного сетевого интерфейса или интерфейса, определяемого типом – Ethernet, WiFi, IrDA, Bluetooth, FireWire (IEEE1394). ? Должна быть возможность управления сетевыми интерфейсами в зависимости от уровня сессии пользователя. ? Создание для пользователей ограниченной замкнутой среды программного обеспечения компьютера. При этом должны контролироваться исполняемые файлы (EXE-модули), файлы загружаемых библиотек (DLL-модули), запуск скриптов по технологии Active Scripts. ? Список модулей, разрешенных для запуска, должен строиться: ? с помощью явного указания модулей; ? по информации об установленных на компьютере программах; ? по зависимостям исполняемых модулей; ? по ярлыкам в главном меню; ? по событиям журнала безопасности. - наличие - -
Контроль целостности файлов, каталогов, элементов системного реестра: ? Должна быть возможность проведения контроля целостности в процессе загрузки ОС, в фоновом режиме при работе пользователя. ? Должна быть возможность блокировки компьютера при обнаружении нарушения целостности контролируемых объектов. ? Должна быть возможность восстановления исходного состояния контролируемого объекта. ? Должна быть возможность контроля исполняемых файлов по встроенной ЭЦП, чтобы избежать дополнительных перерасчетов контрольных сумм при обновлении ПО со встроенной ЭЦП. ? При установке системы должны формироваться задания контроля целостности, обеспечивающие контроль ключевых параметров операционной системы и СЗИ. ? Изоляция программных модулей и контроль доступа к буферу обмена и операциям перетаскивания (drag-and-drop) для изолированных модулей. ? Автоматическое затирание удаляемой информации на локальных и сменных дисках компьютера при удалении пользователем конфиденциальной информации с возможностью настройки количества проходов затирания информации. ? Автоматическое затирание оперативной памяти компьютера с возможностью настройки количества проходов затирания информации. ? Затирание информации на локальных и сменных дисках по команде пользователя. ? Возможность настройки количества проходов затирания информации отдельно для локальных дисков, съемных носителей, оперативной памяти. ? Затирание данных и имен файлов, каталогов при удалении информации. ? Возможность добавления объектов файловой системы в исключения подсистемы затирания данных. ? Возможность управления запретом передачи буфера обмена в терминальную (RDP) сессию. - наличие - -
Шифрование контейнеров: ? Должна обеспечиваться возможность создания зашифрованных контейнеров (криптоконтейнеров) с возможностью подключения их к системе как виртуальных дисков. ? Вся информация, размещаемая в контейнере, должна шифроваться по алгоритму ГОСТ 34.13-2018. ? Ключевая информация для обеспечения шифрования и расшифровки данных в криптоконтейнерах должна размещаться в аппаратных идентификаторах или на съемном USB-носителе. ? Должна быть возможность выбора размера криптоконтейнера при его создании. ? Должна поддерживаться возможность автоматического и ручного подключения криптоконтейнера по команде пользователя. ? Доступ к криптоконтейнерам должен регулироваться дискреционными правилами разграничения доступа. - наличие - -
Защита сетевого взаимодействия и фильтрация трафика: ? Должны быть механизмы аутентификации входящих и исходящих запросов методами, устойчивыми к пассивному и/или активному прослушиванию сети. ? Должны удостоверяться субъекты доступа (пользователи и компьютеры) и защищаемые объекты (компьютеры). ? Механизмы должны быть защищены от прослушивания, попыток подбора и перехвата паролей, подмены защищаемых объектов, подмены MAC- и IP-адресов. ? Должны быть предусмотрены механизмы защиты установленных сетевых соединений между субъектами доступа (пользователями и компьютерами) и защищаемыми объектами (серверами и информационными системами) на основе открытых стандартов протоколов семейства IPsec, которые позволяют контролировать аутентичность и целостность передаваемых данных. ? Должна быть предусмотрена настройка режима защиты сетевого взаимодействия, при этом должны быть предусмотрены следующие режимы защиты: ? соединение без защиты; ? маркируется каждый пакет; ? подписывается заголовок каждого пакета; ? подписывается каждый пакет целиком. ? Должна быть возможность ограничивать сетевые соединения по правилам фильтрации: ? на уровне отдельных протоколов из стека TCP/IP; ? на уровне параметров протоколов стека TCP/IP; ? на уровне параметров служебных протоколов стека TCP/IP; ? на уровне периодов времени; ? на уровне пользователей или групп пользователей; ? на уровне параметров прикладных протоколов; ? на уровне исполняемого файла/процесса; ? на уровне сетевого адаптера. ? Должна быть возможность осуществлять фильтрацию команд, параметров и последовательностей команд, а также обеспечивать блокировку мобильного кода. ? Должна быть возможность маркировки сетевого трафика метками конфиденциальности. ? Должен быть предусмотрен выбор действий для определения реакции системы на срабатывание правил фильтрации: ? регистрация информации в журнале; ? звуковая сигнализация; ? запуск программы или сценария. - наличие - -
Обнаружение и предотвращение вторжений: ? Должна обеспечиваться защита от вторжений с помощью сигнатурных и эвристических механизмов. ? Должна быть возможность блокировки вредоносных сетевых адресов (IP, URL). ? Сигнатурные механизмы должны обеспечивать проверку HTTP-трафика на наличие заданных конструкций как для входящего, так и для исходящего сетевого трафика. При обнаружении признаков атаки прохождение подозрительных сетевых пакетов должно быть заблокировано. ? Эвристические механизмы должны распознавать и фиксировать следующие типы атак: ? сканирование портов; ? подделка ARP (ARP-spoofing); ? SYN-флуд; ? атаки, направленные на отказ в обслуживании (DoS); ? распределенные атаки, направленные на отказ в обслуживании (DDoS). ? При обнаружении признаков атаки эвристическими методами должен осуществляться временный запрет на прием сетевых пакетов с IP-адреса атакующего компьютера. ? Должны обеспечиваться обнаружение и блокировка аномальных сетевых пакетов. - наличие - -
Антивирусная защита: ?Должна обеспечиваться автоматическая проверка наличия вредоносных программ по типовым сигнатурам и с помощью эвристического анализа. ? Должно обеспечиваться сканирование локальных дисков, подключаемых дисков, отчуждаемых носителей, в том числе по команде и по расписанию. ? Должна быть возможность указать расписание запуска антивирусных проверок с возможностью выбора ежечасного запуска, запуска в заданное время ежедневно, запуска в заданный день недели и время еженедельно или по событиям запуска СЗИ и событию успешного обновления баз. ? Профили антивирусного сканирования должны поддерживать настройку следующих параметров: ? название и описание; ? уровень эвристического анализа; ? проверка или пропуск архивов; ? пропуск файлов больше заданного размера; ? проверка файлов только с заданным перечнем расширений; ? действия с обнаруженными вредоносными объектами – лечение, удаление, помещение в карантин; ? объекты сканирования, включая возможность указать проверку исполняемых процессов в оперативной памяти, проверку загрузочных секторов, проверку локальных, съемных и сетевых дисков и перечень проверяемых директорий. ? Должно обеспечиваться удаление вредоносного программного обеспечения и его блокировка (перемещение в карантин). ? Должно обеспечиваться восстановление файлов из карантина по команде администратора. ? Должен поддерживаться список файлов и директорий, исключаемых из проверки (белый список). ? Должна обеспечиваться возможность обновления баз данных признаков компьютерных вирусов (антивирусных баз), в том числе с доступом к серверу обновлений через прокси-сервер. ? Должен обеспечиваться контроль целостности антивирусных баз и защита от их подмены при загрузке с сервера обновлений. ? Должна обеспечиваться возможность развертывания зеркала сервера обновлений в локальной сети. ? Должна быть реализована возможность обновления антивирусных баз со съемных носителей и по локальной сети, без доступа к серверу обновлений. - наличие - -
Требования к централизованному управлению в доменной сети: ? СЗИ должно предоставлять следующие возможности по управлению системой: ? Отображение структуры доменов, организационных подразделений, серверов безопасности и защищаемых компьютеров. ? Динамическое отображение состояния каждого защищаемого компьютера с учетом критичности состояния с точки зрения системы защиты. ? Отображение тревог, происходящих на защищаемых компьютерах, возможность задать признак того, что тревога обработана администратором безопасности. ? Разделение тревог по уровням критичности события и важности отдельных защищаемых компьютеров. ? Возможность настройки отображения диаграмм (детализации, цветовой гаммы), добавления, удаления, перемещения диаграмм на панели мониторинга. ? Выполнение оперативных команд для немедленного реагирования на инциденты безопасности (заблокировать работу пользователя, выключить компьютер). ? Выполнение команд, специфичных для защитных подсистем – удаленный запуск антивирусной проверки и обновления базы данных признаков компьютерных вирусов, включение и отключение режима обучения сетевой фильтрации и т.д. ? Оперативное управление защищаемыми компьютерами, возможность централизованно изменить параметры работы защищаемого компьютера. ? Возможность создавать централизованные политики безопасности, распространяемые на разные (заданные) группы защищаемых компьютеров. ? Централизованный сбор журналов безопасности с защищаемых компьютеров, их хранение, возможность обработки и архивирования. ? Анализ собранных журналов на наличие заданных угроз безопасности с поддержкой редактирования правил детектирования угроз. ? Возможность инвентаризации объектов файловой системы компьютера с последующим сохранением отчета в виде эталонного паспорта. Возможность сравнения нового паспорта с эталонным, возможность переопределения эталона. ? Возможность создания отчетов о настройках системы, установленных программах, зарегистрированных аппаратных средствах аутентификации. - наличие - -
Комплект должен содержать: Неисключительное право на программное обеспечение средство защиты информации от несанкционированного доступа с модулями защиты от НСД, контроля устройств, защиты диска и шифрования контейнеров, персонального межсетевого экрана, антивируса, обнаружения вторжений - наличие - -
Срок действия лицензии - 1 год - -
Класс программ для электронных вычислительных машин и баз данных - (03.01) Средства защиты от несанкционированного доступа к информации - -
Способ предоставления - Копия электронного экземпляра - -
Вид лицензии - Простая (неисключительная) - -
- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге Дополнительные характеристики предоставляемого программного обеспечения включены в Описание объекта закупки в соответствии с пунктом 5 Правил использования каталога товаров, работ, услуг для обеспечения государственных и муниципальных нужд, утвержденных постановлением Правительства Российской Федерации от 08.02.2017г. №145
Преимущества, требования к участникам
Преимущества: Не установлены
Требования к участникам: 1. Требование к участникам закупок в соответствии с п. 1 ч. 1 ст. 31 Закона № 44-ФЗ Дополнительные требования Наличие лицензии на осуществление деятельности по разработке, производству, распространению шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, выполнению работ, оказанию услуг в области шифрования информации, техническому обслуживанию шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств (за исключением случая, если техническое обслуживание шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя) включающей: 12. Монтаж, установка (инсталляция), наладка шифровальных (криптографических) средств, за исключением шифровальных (криптографических) средств защиты фискальных данных, разработанных для применения в составе контрольно-кассовой техники, сертифицированных Федеральной службой безопасности Российской Федерации, и шифровальных (криптографических) средств, разработанных для применения в составе технологии, реализуемой промежуточными элементами интеллектуальной системы учета электрической энергии (мощности) и приборами учета электрической энергии, сертифицированных Федеральной службой безопасности Российской Федерации. 21. Передача шифровальных (криптографических) средств, за исключением шифровальных (криптографических) средств защиты фискальных данных, разработанных для применения в составе контрольно-кассовой техники, сертифицированных Федеральной службой безопасности Российской Федерации, и шифровальных (криптографических) средств, разработанных для применения в составе технологии, реализуемой промежуточными элементами интеллектуальной системы учета электрической энергии (мощности) и приборами учета электрической энергии, сертифицированных Федеральной службой безопасности Российской Федерации. (в соответствии с постановлением Правительства РФ от 16.04.2012 № 313). И Наличие лицензии на деятельность по технической защите конфиденциальной информации, включающей работы и услуги: е) услуги по установке, монтажу, наладке, испытаниям, ремонту средств защиты информации (технических средств защиты информации, защищенных технических средств обработки информации, технических средств контроля эффективности мер защиты информации, программных (программно-технических) средств защиты информации, защищенных программных (программно-технических) средств обработки информации, программных (программно-технических) средств контроля эффективности защиты информации) (в соответствии с постановлением Правительства РФ от 03.02.2012 № 79 «О лицензировании деятельности по технической защите конфиденциальной информации») Подтверждением наличия у участника закупки лицензии является документ, содержащий сведения, обеспечивающие возможность подтверждения наличия у участника закупки специального разрешения на право осуществления конкретного вида деятельности (лицензии), в том числе ее статуса (действующая, не приостановлена, не приостановлена частично, не прекращена). 2. Требования к участникам закупок в соответствии с ч. 1.1 ст. 31 Закона № 44-ФЗ 3. Единые требования к участникам закупок в соответствии с ч. 1 ст. 31 Закона № 44-ФЗ
Сведения о связи с позицией плана-графика
Сведения о связи с позицией плана-графика: 202508512000002001000017
Начальная (максимальная) цена контракта: 6 533 312,00
Валюта: РОССИЙСКИЙ РУБЛЬ
Идентификационный код закупки (ИКЗ): 252540446073254040100100190015829242
Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги
Дата начала исполнения контракта: с даты заключения контракта
Срок исполнения контракта: 31.12.2025
Закупка за счет бюджетных средств: Да
Наименование бюджета: областной бюджет Новосибирской области
Вид бюджета: бюджет субъекта Российской Федерации
Код территории муниципального образования: 50000000: Муниципальные образования Новосибирской области
Требуется обеспечение заявки: Да
Размер обеспечения заявки: 65 333,12 РОССИЙСКИЙ РУБЛЬ
Порядок внесения денежных средств в качестве обеспечения заявки на участие в закупке, а также условия гарантии: Обеспечение заявки предоставляется участником закупки в соответствии со ст.44 Федерального закона от 05.04.2013 №44-ФЗ. Условия независимой гарантии установлены в соответствии со ст. 45 Федерального закона от 05.04.2013 №44-ФЗ.
Реквизиты счета для учета операций со средствами, поступающими заказчику: p/c 03222643500000005100, л/c 010100223, БИК 015004950, СИБИРСКОЕ ГУ БАНКА РОССИИ//УФК по Новосибирской области, г. Новосибирск, к/c 40102810445370000043
Реквизиты счета для перечисления денежных средств в случае, предусмотренном ч.13 ст. 44 Закона № 44-ФЗ (в соответствующий бюджет бюджетной системы Российской Федерации): Получатель Номер единого казначейского счета Номер казначейского счета БИК ТОФК УПРАВЛЕНИЕ ФЕДЕРАЛЬНОГО КАЗНАЧЕЙСТВА ПО НОВОСИБИРСКОЙ ОБЛАСТИ (МИНОБРАЗОВАНИЯ НОВОСИБИРСКОЙ ОБЛАСТИ) ИНН: 5406313324 КПП: 540601001 КБК: 13611610056020000140 ОКТМО: 50701000001 40102810445370000043 03100643000000015100 015004950
Место поставки товара, выполнения работы или оказания услуги: Российская Федерация, обл Новосибирская, согласно Приложению № 3 к Описанию объекта закупки
Предусмотрена возможность одностороннего отказа от исполнения контракта в соответствии со ст. 95 Закона № 44-ФЗ: Да
Требуется обеспечение исполнения контракта: Да
Размер обеспечения исполнения контракта: 1 959 993,60 ? (30 %)
Порядок предоставления обеспечения исполнения контракта, требования к обеспечению: Обеспечение исполнения контракта предоставляется участником закупки в соответствии со ст. 96 Федерального закона от 05.04.2013 №44-ФЗ.Антидемпинговые меры применяются в соответствии со ст. 37 Федерального закона о 05.04.2013 №44-ФЗ. Условия независимой гарантии установлены в соответствии со ст. 45 Федерального закона от 05.04.2013 №44-ФЗ.
Платежные реквизиты для обеспечения исполнения контракта: p/c 03222643500000005100, л/c 010100223, БИК 015004950, СИБИРСКОЕ ГУ БАНКА РОССИИ//УФК по Новосибирской области, г. Новосибирск, к/c 40102810445370000043
Требуется гарантия качества товара, работы, услуги: Да
Срок, на который предоставляется гарантия и (или) требования к объему предоставления гарантий качества товара, работы, услуги: Гарантийный срок на оказываемые по Контракту Услуги составляет не менее 12 месяцев
Информация о требованиях к гарантийному обслуживанию товара:
Требования к гарантии производителя товара:
Банковское или казначейское сопровождение контракта не требуется
Информация о сроках исполнения контракта и источниках финансирования
Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги
Дата начала исполнения контракта: с даты заключения контракта
Срок исполнения контракта: 31.12.2025
Закупка за счет бюджетных средств: Да
Наименование бюджета: областной бюджет Новосибирской области
Вид бюджета: бюджет субъекта Российской Федерации
Код территории муниципального образования: 50000000: Муниципальные образования Новосибирской области
Документы
Источник: www.zakupki.gov.ru
