Тендер (аукцион в электронной форме) 44-44303272 от 2025-11-11

Предоставление простых бессрочных лицензий на право использования средств защиты ...

Класс 8.10.7 — Расходные материалы, комплектующие к компьютерам, оргтехнике

Цена контракта лота (млн.руб.) — 19.0

Срок подачи заявок — 20.11.2025

Номер извещения: 0132100000125000046

Общая информация о закупке

Внимание! За нарушение требований антимонопольного законодательства Российской Федерации о запрете участия в ограничивающих конкуренцию соглашениях, осуществления ограничивающих конкуренцию согласованных действий предусмотрена ответственность в соответствии со ст. 14.32 КоАП РФ и ст. 178 УК РФ

Способ определения поставщика (подрядчика, исполнителя): Электронный аукцион

Наименование электронной площадки в информационно-телекоммуникационной сети «Интернет»: АО «Сбербанк-АСТ»

Адрес электронной площадки в информационно-телекоммуникационной сети «Интернет»: http://www.sberbank-ast.ru

Размещение осуществляет: Заказчик УПРАВЛЕНИЕ ФЕДЕРАЛЬНОЙ НАЛОГОВОЙ СЛУЖБЫ ПО НИЖЕГОРОДСКОЙ ОБЛАСТИ

Наименование объекта закупки: Предоставление простых(неисключительных) бессрочных лицензий на право использования средств защиты от несанкционированного доступа к информации и предоставление программно-аппаратного комплекса доверенной загрузки

Этап закупки: Подача заявок

Сведения о связи с позицией плана-графика: 202501321000001001000114

Контактная информация

Размещение осуществляет: Заказчик

Организация, осуществляющая размещение: УПРАВЛЕНИЕ ФЕДЕРАЛЬНОЙ НАЛОГОВОЙ СЛУЖБЫ ПО НИЖЕГОРОДСКОЙ ОБЛАСТИ

Почтовый адрес: Российская Федерация, 603005, Нижегородская обл, г.Нижний Новгород, ул.Минина, 20, -

Место нахождения: 603155, НИЖЕГОРОДСКАЯ ОБЛАСТЬ, г.о. ГОРОД НИЖНИЙ НОВГОРОД, Г НИЖНИЙ НОВГОРОД, УЛ МИНИНА, Д. 20

Ответственное должностное лицо: Шабаров А. Б.

Адрес электронной почты: r5200@tax.gov.ru

Номер контактного телефона: 7-831-2248940-1215

Дополнительная информация: Информация отсутствует

Регион: Нижегородская обл

Информация о процедуре закупки

Дата и время начала срока подачи заявок: 11.11.2025 09:46 (МСК)

Дата и время окончания срока подачи заявок: 20.11.2025 09:00 (МСК)

Дата проведения процедуры подачи предложений о цене контракта либо о сумме цен единиц товара, работы, услуги: 20.11.2025

Дата подведения итогов определения поставщика (подрядчика, исполнителя): 21.11.2025

Начальная (максимальная) цена контракта

Начальная (максимальная) цена контракта: 18 971 349,50

Валюта: РОССИЙСКИЙ РУБЛЬ

Идентификационный код закупки (ИКЗ): 251520000031052600100100840010000242

Информация о сроках исполнения контракта и источниках финансирования

Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги

Дата начала исполнения контракта: с даты заключения контракта

Срок исполнения контракта: 31.12.2025

Закупка за счет бюджетных средств: Да

Наименование бюджета: Федеральный бюджет

Вид бюджета: федеральный бюджет

Код территории муниципального образования: 00000001:

Информация об объекте закупки

Код позиции - Наименование товара, работы, услуги - Ед. измерения - Количество (объем работы, услуги) - Цена за ед., ? - Стоимость, ?

- 58.29.11.000 58.29.11.000-00000003 - Программное обеспечение Требования 9 к функциональности МД Требования к реализации функции защиты от несанкционированной загрузки операционной системы со съемных носителей информации Требования 8 к функциональности МД Должна быть реализована возможность генерации пароля пользователя или администратора при помощи датчика случайных чисел CPU компьютера Требования 11 к функциональности МД Администратору МДЗ должна быть предоставлена возможность выполнения загрузки ОС со съемных носителей информации - Штука - 2 500,00 - 4 245,80 - 10 614 500,00

- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Требования 9 к функциональности МД Требования к реализации функции защиты от несанкционированной загрузки операционной системы со съемных носителей информации Значение характеристики не может изменяться участником закупки Требования 8 к функциональности МД Должна быть реализована возможность генерации пароля пользователя или администратора при помощи датчика случайных чисел CPU компьютера Значение характеристики не может изменяться участником закупки Требования 11 к функциональности МД Администратору МДЗ должна быть предоставлена возможность выполнения загрузки ОС со съемных носителей информации Значение характеристики не может изменяться участником закупки Требования 12 к функциональности МД Для пользователя должен быть обеспечен доступ к информации на съемных носителях после загрузки ОС Значение характеристики не может изменяться участником закупки Требования 13 к функциональности МД Требования к реализации функции КЦ программного и аппаратного обеспечения защищаемого компьютера до загрузки ОС Значение характеристики не может изменяться участником закупки Требования 14 к функциональности МД Контроль целостности программного обеспечения защищаемого компьютера должен базироваться на расчете текущих значений контрольных сумм объектов контроля и сравнении полученных значений с эталонными, вычисленными при установке или последующем администрировании МДЗ Значение характеристики не может изменяться участником закупки Требования 15 к функциональности МД Объектами КЦ программного обеспечения компьютера являются файлы и физические секторы жесткого диска, элементы системного реестра компьютера. Контроль целостности программной среды выполняется для файловых объектов операционных систем, использующих файловые системы FAT 16, FAT 32, NTFS, EXT2, EXT3, EXT4 Значение характеристики не может изменяться участником закупки Требования 16 к функциональности МД Объектами КЦ аппаратного обеспечения компьютера являются PCI-устройства, структуры SMBIOS Значение характеристики не может изменяться участником закупки Требования 17 к функциональности МД В МДЗ должна быть обеспечена возможность анализа журнала транзакций файловых систем NTFS и EXT4 Значение характеристики не может изменяться участником закупки Требования 18 к функциональности МД Максимальное количество контролируемых объектов – 10 000 Значение характеристики не может изменяться участником закупки Требования 19 к функциональности МД Требования к реализации функции регистрации событий, связанных с безопасностью системы Значение характеристики не может изменяться участником закупки Требования 20 к функциональности МД В МДЗ должен функционировать журнал регистрации событий, связанных с безопасностью системы Значение характеристики не может изменяться участником закупки Требования 21 к функциональности МД Журнал должен храниться в недоступной для пользователей защищенной памяти с возможностью выгрузки журнала на жёсткий диск компьютера по заданию администратора комплекса Значение характеристики не может изменяться участником закупки Требования 22 к функциональности МД Журнал должен содержать записи о регистрируемых МДЗ событиях во время своей работы – вход пользователей и администратора в систему, смена пароля и аутентификационной информации, попытки несанкционированного доступа к ресурсам компьютера, нарушения целостности программной среды Значение характеристики не может изменяться участником закупки Требования 23 к функциональности МД МДЗ должно соответствовать следующим требованиям руководящих документов: ? Методический документ ФСТЭК России. Профиль защиты средства доверенной загрузки уровня базовой системы ввода-вывода не ниже второго класса защиты ИТ.СДЗ.УБ2.ПЗ; ? МДЗ может использоваться при создании автоматизированных систем для классов 1Б, 2А, 3А включительно; ? МДЗ может использоваться для защиты информации в информационных системах персональных данных до 1 уровня защищенности включительно. ? Программное обеспечение должно входить в единый реестр Российского программного обеспечения Значение характеристики не может изменяться участником закупки Требования 10 к функциональности МД МДЗ должен обеспечивать невозможность загрузки пользователем нештатной копии ОС со съемных носителей информации (дискеты, оптические и магнитооптические диски, ZIP-устройства, USB-диски и др.) Значение характеристики не может изменяться участником закупки Требования 7 к функциональности МД Пользователю (администратору) должна быть предоставлена возможность работы на нескольких компьютерах при предъявлении одного и того же персонального идентификатора Значение характеристики не может изменяться участником закупки Требования 6 к функциональности МД Должна быть обеспечена возможность работы нескольких пользователей (до 128 пользователей) на одном компьютере Значение характеристики не может изменяться участником закупки Требования к функциональности МДЗ МДЗ должен обеспечивать защиту от НСД к автоматизированному рабочему месту (обеспечивать доверенную загрузку средств вычислительной техники) Значение характеристики не может изменяться участником закупки Требования 1 к функциональности МДЗ МДЗ должен начинать работу до загрузки операционной системы Значение характеристики не может изменяться участником закупки Требования 2 к функциональности МД МДЗ должен выполнять следующие основные функции: ? идентификация и аутентификация пользователей при их входе в систему по логину/паролю или с помощью персональных идентификаторов iButton DS1992, 1993, 1994, 1995, 1996, SC Button 95, eToken PRO, eToken PRO (Java), ESMART Token 64k, ESMART Token ГОСТ, Rutoken S (RF), Rutoken 2151 (RF), Rutoken Lite (RF), Рутокен ЭЦП 2.0 (RF), Рутокен ЭЦП 2.0 2100 (RF), Рутокен ЭЦП 3.0, JaCarta-2 PKI/ГОСТ, JaCarta-2 ГОСТ, JaCarta-2 PRO/ГОСТ, JaCarta PKI, JaCarta PRO, JaCarta SF/ГОСТ, JaCarta PRO/ГОСТ, Guardant-ID; Guardant-ID 2, vdToken, Форос R301, Смарт-карт: eToken PRO, eToken PRO (Java), ESMART Token 64k, ESMART Token ГОСТ, JaCarta-2 ГОСТ, JaCarta-2 PRO/ГОСТ, JaCarta-2 PKI/ГОСТ, JaCarta PKI, JaCarta PRO, Рутокен ЭЦП 2.0, Рутокен ЭЦП 3.0, Рутокен ЭЦП SC, Рутокен 2151, Рутокен Lite SC, Персональная электронная карта (ПЭК), Форос; ? блокирование загрузки ОС (защита от несанкционированной загрузки операционной системы со съемных носителей информации, выбор доверенного загрузчика с внешнего носителя). ? контроль целостности программного и аппаратного обеспечения защищаемого автоматизированного рабочего места до загрузки операционной системы: ? файлов и физических секторов жесткого диска; ? элементов системного реестра компьютера; ? PCI-устройств; ? структур SMBIOS. ? контроль корректного завершения работы журнала транзакций файловых систем NTFS, EXT3 и EXT4; ? аудит безопасности средства доверенной загрузки (контроль работоспособности комплекса, регистрация событий, связанных с безопасностью системы); ? разграничение доступа к управлению средства доверенной загрузки; ? регистрация событий, связанных с безопасностью системы в журнале безопасности, хранящимся в энергонезависимой памяти ЭВМ. Должна обеспечиваться выгрузка журнала в виде текстового файла по заданию администратора комплекса Значение характеристики не может изменяться участником закупки Требования 3 к функциональности МД В качестве устройства ввода пароля должна использоваться клавиатура компьютера Значение характеристики не может изменяться участником закупки Требования 4 к функциональности МД Должна обеспечиваться работа с паролями администратора или пользователя длиной не менее 126 символов Значение характеристики не может изменяться участником закупки Требования 5 к функциональности МД Должна иметься возможность заведения пользователей с длиной логина до 256 символов Значение характеристики не может изменяться участником закупки Класс программ для электронных вычислительных машин и баз данных (03.01) Средства защиты от несанкционированного доступа к информации Значение характеристики не может изменяться участником закупки Способ предоставления Экземпляр на материальном носителе Значение характеристики не может изменяться участником закупки Копия электронного экземпляра Вид лицензии Простая (неисключительная) Значение характеристики не может изменяться участником закупки - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Требования 9 к функциональности МД - Требования к реализации функции защиты от несанкционированной загрузки операционной системы со съемных носителей информации - - Значение характеристики не может изменяться участником закупки - Требования 8 к функциональности МД - Должна быть реализована возможность генерации пароля пользователя или администратора при помощи датчика случайных чисел CPU компьютера - - Значение характеристики не может изменяться участником закупки - Требования 11 к функциональности МД - Администратору МДЗ должна быть предоставлена возможность выполнения загрузки ОС со съемных носителей информации - - Значение характеристики не может изменяться участником закупки - Требования 12 к функциональности МД - Для пользователя должен быть обеспечен доступ к информации на съемных носителях после загрузки ОС - - Значение характеристики не может изменяться участником закупки - Требования 13 к функциональности МД - Требования к реализации функции КЦ программного и аппаратного обеспечения защищаемого компьютера до загрузки ОС - - Значение характеристики не может изменяться участником закупки - Требования 14 к функциональности МД - Контроль целостности программного обеспечения защищаемого компьютера должен базироваться на расчете текущих значений контрольных сумм объектов контроля и сравнении полученных значений с эталонными, вычисленными при установке или последующем администрировании МДЗ - - Значение характеристики не может изменяться участником закупки - Требования 15 к функциональности МД - Объектами КЦ программного обеспечения компьютера являются файлы и физические секторы жесткого диска, элементы системного реестра компьютера. Контроль целостности программной среды выполняется для файловых объектов операционных систем, использующих файловые системы FAT 16, FAT 32, NTFS, EXT2, EXT3, EXT4 - - Значение характеристики не может изменяться участником закупки - Требования 16 к функциональности МД - Объектами КЦ аппаратного обеспечения компьютера являются PCI-устройства, структуры SMBIOS - - Значение характеристики не может изменяться участником закупки - Требования 17 к функциональности МД - В МДЗ должна быть обеспечена возможность анализа журнала транзакций файловых систем NTFS и EXT4 - - Значение характеристики не может изменяться участником закупки - Требования 18 к функциональности МД - Максимальное количество контролируемых объектов – 10 000 - - Значение характеристики не может изменяться участником закупки - Требования 19 к функциональности МД - Требования к реализации функции регистрации событий, связанных с безопасностью системы - - Значение характеристики не может изменяться участником закупки - Требования 20 к функциональности МД - В МДЗ должен функционировать журнал регистрации событий, связанных с безопасностью системы - - Значение характеристики не может изменяться участником закупки - Требования 21 к функциональности МД - Журнал должен храниться в недоступной для пользователей защищенной памяти с возможностью выгрузки журнала на жёсткий диск компьютера по заданию администратора комплекса - - Значение характеристики не может изменяться участником закупки - Требования 22 к функциональности МД - Журнал должен содержать записи о регистрируемых МДЗ событиях во время своей работы – вход пользователей и администратора в систему, смена пароля и аутентификационной информации, попытки несанкционированного доступа к ресурсам компьютера, нарушения целостности программной среды - - Значение характеристики не может изменяться участником закупки - Требования 23 к функциональности МД - МДЗ должно соответствовать следующим требованиям руководящих документов: ? Методический документ ФСТЭК России. Профиль защиты средства доверенной загрузки уровня базовой системы ввода-вывода не ниже второго класса защиты ИТ.СДЗ.УБ2.ПЗ; ? МДЗ может использоваться при создании автоматизированных систем для классов 1Б, 2А, 3А включительно; ? МДЗ может использоваться для защиты информации в информационных системах персональных данных до 1 уровня защищенности включительно. ? Программное обеспечение должно входить в единый реестр Российского программного обеспечения - - Значение характеристики не может изменяться участником закупки - Требования 10 к функциональности МД - МДЗ должен обеспечивать невозможность загрузки пользователем нештатной копии ОС со съемных носителей информации (дискеты, оптические и магнитооптические диски, ZIP-устройства, USB-диски и др.) - - Значение характеристики не может изменяться участником закупки - Требования 7 к функциональности МД - Пользователю (администратору) должна быть предоставлена возможность работы на нескольких компьютерах при предъявлении одного и того же персонального идентификатора - - Значение характеристики не может изменяться участником закупки - Требования 6 к функциональности МД - Должна быть обеспечена возможность работы нескольких пользователей (до 128 пользователей) на одном компьютере - - Значение характеристики не может изменяться участником закупки - Требования к функциональности МДЗ - МДЗ должен обеспечивать защиту от НСД к автоматизированному рабочему месту (обеспечивать доверенную загрузку средств вычислительной техники) - - Значение характеристики не может изменяться участником закупки - Требования 1 к функциональности МДЗ - МДЗ должен начинать работу до загрузки операционной системы - - Значение характеристики не может изменяться участником закупки - Требования 2 к функциональности МД - МДЗ должен выполнять следующие основные функции: ? идентификация и аутентификация пользователей при их входе в систему по логину/паролю или с помощью персональных идентификаторов iButton DS1992, 1993, 1994, 1995, 1996, SC Button 95, eToken PRO, eToken PRO (Java), ESMART Token 64k, ESMART Token ГОСТ, Rutoken S (RF), Rutoken 2151 (RF), Rutoken Lite (RF), Рутокен ЭЦП 2.0 (RF), Рутокен ЭЦП 2.0 2100 (RF), Рутокен ЭЦП 3.0, JaCarta-2 PKI/ГОСТ, JaCarta-2 ГОСТ, JaCarta-2 PRO/ГОСТ, JaCarta PKI, JaCarta PRO, JaCarta SF/ГОСТ, JaCarta PRO/ГОСТ, Guardant-ID; Guardant-ID 2, vdToken, Форос R301, Смарт-карт: eToken PRO, eToken PRO (Java), ESMART Token 64k, ESMART Token ГОСТ, JaCarta-2 ГОСТ, JaCarta-2 PRO/ГОСТ, JaCarta-2 PKI/ГОСТ, JaCarta PKI, JaCarta PRO, Рутокен ЭЦП 2.0, Рутокен ЭЦП 3.0, Рутокен ЭЦП SC, Рутокен 2151, Рутокен Lite SC, Персональная электронная карта (ПЭК), Форос; ? блокирование загрузки ОС (защита от несанкционированной загрузки операционной системы со съемных носителей информации, выбор доверенного загрузчика с внешнего носителя). ? контроль целостности программного и аппаратного обеспечения защищаемого автоматизированного рабочего места до загрузки операционной системы: ? файлов и физических секторов жесткого диска; ? элементов системного реестра компьютера; ? PCI-устройств; ? структур SMBIOS. ? контроль корректного завершения работы журнала транзакций файловых систем NTFS, EXT3 и EXT4; ? аудит безопасности средства доверенной загрузки (контроль работоспособности комплекса, регистрация событий, связанных с безопасностью системы); ? разграничение доступа к управлению средства доверенной загрузки; ? регистрация событий, связанных с безопасностью системы в журнале безопасности, хранящимся в энергонезависимой памяти ЭВМ. Должна обеспечиваться выгрузка журнала в виде текстового файла по заданию администратора комплекса - - Значение характеристики не может изменяться участником закупки - Требования 3 к функциональности МД - В качестве устройства ввода пароля должна использоваться клавиатура компьютера - - Значение характеристики не может изменяться участником закупки - Требования 4 к функциональности МД - Должна обеспечиваться работа с паролями администратора или пользователя длиной не менее 126 символов - - Значение характеристики не может изменяться участником закупки - Требования 5 к функциональности МД - Должна иметься возможность заведения пользователей с длиной логина до 256 символов - - Значение характеристики не может изменяться участником закупки - Класс программ для электронных вычислительных машин и баз данных - (03.01) Средства защиты от несанкционированного доступа к информации - - Значение характеристики не может изменяться участником закупки - Способ предоставления - Экземпляр на материальном носителе - - Значение характеристики не может изменяться участником закупки - Копия электронного экземпляра - Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки

Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке

Требования 9 к функциональности МД - Требования к реализации функции защиты от несанкционированной загрузки операционной системы со съемных носителей информации - - Значение характеристики не может изменяться участником закупки

Требования 8 к функциональности МД - Должна быть реализована возможность генерации пароля пользователя или администратора при помощи датчика случайных чисел CPU компьютера - - Значение характеристики не может изменяться участником закупки

Требования 11 к функциональности МД - Администратору МДЗ должна быть предоставлена возможность выполнения загрузки ОС со съемных носителей информации - - Значение характеристики не может изменяться участником закупки

Требования 12 к функциональности МД - Для пользователя должен быть обеспечен доступ к информации на съемных носителях после загрузки ОС - - Значение характеристики не может изменяться участником закупки

Требования 13 к функциональности МД - Требования к реализации функции КЦ программного и аппаратного обеспечения защищаемого компьютера до загрузки ОС - - Значение характеристики не может изменяться участником закупки

Требования 14 к функциональности МД - Контроль целостности программного обеспечения защищаемого компьютера должен базироваться на расчете текущих значений контрольных сумм объектов контроля и сравнении полученных значений с эталонными, вычисленными при установке или последующем администрировании МДЗ - - Значение характеристики не может изменяться участником закупки

Требования 15 к функциональности МД - Объектами КЦ программного обеспечения компьютера являются файлы и физические секторы жесткого диска, элементы системного реестра компьютера. Контроль целостности программной среды выполняется для файловых объектов операционных систем, использующих файловые системы FAT 16, FAT 32, NTFS, EXT2, EXT3, EXT4 - - Значение характеристики не может изменяться участником закупки

Требования 16 к функциональности МД - Объектами КЦ аппаратного обеспечения компьютера являются PCI-устройства, структуры SMBIOS - - Значение характеристики не может изменяться участником закупки

Требования 17 к функциональности МД - В МДЗ должна быть обеспечена возможность анализа журнала транзакций файловых систем NTFS и EXT4 - - Значение характеристики не может изменяться участником закупки

Требования 18 к функциональности МД - Максимальное количество контролируемых объектов – 10 000 - - Значение характеристики не может изменяться участником закупки

Требования 19 к функциональности МД - Требования к реализации функции регистрации событий, связанных с безопасностью системы - - Значение характеристики не может изменяться участником закупки

Требования 20 к функциональности МД - В МДЗ должен функционировать журнал регистрации событий, связанных с безопасностью системы - - Значение характеристики не может изменяться участником закупки

Требования 21 к функциональности МД - Журнал должен храниться в недоступной для пользователей защищенной памяти с возможностью выгрузки журнала на жёсткий диск компьютера по заданию администратора комплекса - - Значение характеристики не может изменяться участником закупки

Требования 22 к функциональности МД - Журнал должен содержать записи о регистрируемых МДЗ событиях во время своей работы – вход пользователей и администратора в систему, смена пароля и аутентификационной информации, попытки несанкционированного доступа к ресурсам компьютера, нарушения целостности программной среды - - Значение характеристики не может изменяться участником закупки

Требования 23 к функциональности МД - МДЗ должно соответствовать следующим требованиям руководящих документов: ? Методический документ ФСТЭК России. Профиль защиты средства доверенной загрузки уровня базовой системы ввода-вывода не ниже второго класса защиты ИТ.СДЗ.УБ2.ПЗ; ? МДЗ может использоваться при создании автоматизированных систем для классов 1Б, 2А, 3А включительно; ? МДЗ может использоваться для защиты информации в информационных системах персональных данных до 1 уровня защищенности включительно. ? Программное обеспечение должно входить в единый реестр Российского программного обеспечения - - Значение характеристики не может изменяться участником закупки

Требования 10 к функциональности МД - МДЗ должен обеспечивать невозможность загрузки пользователем нештатной копии ОС со съемных носителей информации (дискеты, оптические и магнитооптические диски, ZIP-устройства, USB-диски и др.) - - Значение характеристики не может изменяться участником закупки

Требования 7 к функциональности МД - Пользователю (администратору) должна быть предоставлена возможность работы на нескольких компьютерах при предъявлении одного и того же персонального идентификатора - - Значение характеристики не может изменяться участником закупки

Требования 6 к функциональности МД - Должна быть обеспечена возможность работы нескольких пользователей (до 128 пользователей) на одном компьютере - - Значение характеристики не может изменяться участником закупки

Требования к функциональности МДЗ - МДЗ должен обеспечивать защиту от НСД к автоматизированному рабочему месту (обеспечивать доверенную загрузку средств вычислительной техники) - - Значение характеристики не может изменяться участником закупки

Требования 1 к функциональности МДЗ - МДЗ должен начинать работу до загрузки операционной системы - - Значение характеристики не может изменяться участником закупки

Требования 2 к функциональности МД - МДЗ должен выполнять следующие основные функции: ? идентификация и аутентификация пользователей при их входе в систему по логину/паролю или с помощью персональных идентификаторов iButton DS1992, 1993, 1994, 1995, 1996, SC Button 95, eToken PRO, eToken PRO (Java), ESMART Token 64k, ESMART Token ГОСТ, Rutoken S (RF), Rutoken 2151 (RF), Rutoken Lite (RF), Рутокен ЭЦП 2.0 (RF), Рутокен ЭЦП 2.0 2100 (RF), Рутокен ЭЦП 3.0, JaCarta-2 PKI/ГОСТ, JaCarta-2 ГОСТ, JaCarta-2 PRO/ГОСТ, JaCarta PKI, JaCarta PRO, JaCarta SF/ГОСТ, JaCarta PRO/ГОСТ, Guardant-ID; Guardant-ID 2, vdToken, Форос R301, Смарт-карт: eToken PRO, eToken PRO (Java), ESMART Token 64k, ESMART Token ГОСТ, JaCarta-2 ГОСТ, JaCarta-2 PRO/ГОСТ, JaCarta-2 PKI/ГОСТ, JaCarta PKI, JaCarta PRO, Рутокен ЭЦП 2.0, Рутокен ЭЦП 3.0, Рутокен ЭЦП SC, Рутокен 2151, Рутокен Lite SC, Персональная электронная карта (ПЭК), Форос; ? блокирование загрузки ОС (защита от несанкционированной загрузки операционной системы со съемных носителей информации, выбор доверенного загрузчика с внешнего носителя). ? контроль целостности программного и аппаратного обеспечения защищаемого автоматизированного рабочего места до загрузки операционной системы: ? файлов и физических секторов жесткого диска; ? элементов системного реестра компьютера; ? PCI-устройств; ? структур SMBIOS. ? контроль корректного завершения работы журнала транзакций файловых систем NTFS, EXT3 и EXT4; ? аудит безопасности средства доверенной загрузки (контроль работоспособности комплекса, регистрация событий, связанных с безопасностью системы); ? разграничение доступа к управлению средства доверенной загрузки; ? регистрация событий, связанных с безопасностью системы в журнале безопасности, хранящимся в энергонезависимой памяти ЭВМ. Должна обеспечиваться выгрузка журнала в виде текстового файла по заданию администратора комплекса - - Значение характеристики не может изменяться участником закупки

Требования 3 к функциональности МД - В качестве устройства ввода пароля должна использоваться клавиатура компьютера - - Значение характеристики не может изменяться участником закупки

Требования 4 к функциональности МД - Должна обеспечиваться работа с паролями администратора или пользователя длиной не менее 126 символов - - Значение характеристики не может изменяться участником закупки

Требования 5 к функциональности МД - Должна иметься возможность заведения пользователей с длиной логина до 256 символов - - Значение характеристики не может изменяться участником закупки

Класс программ для электронных вычислительных машин и баз данных - (03.01) Средства защиты от несанкционированного доступа к информации - - Значение характеристики не может изменяться участником закупки

Способ предоставления - Экземпляр на материальном носителе - - Значение характеристики не может изменяться участником закупки

Копия электронного экземпляра

Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки

- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге Обусловлено повышением функциональности товара

- 58.29.29.000 - Установочный комплект ПО МДЗ (компакт-диск CD/DVD, сертификаты) - Штука - 2 500,00 - 697,67 - 1 744 175,00

- 26.20.40.140 26.20.40.140-00000005 - Аппаратно-программный модуль доверенной загрузки Требования к функциональности ПАК ПАК должен обеспечивать защиту от НСД к автоматизированному рабочему месту (обеспечивать доверенную загрузку средств вычислительной техники) Требования 24 к функциональности ПАК ПАК должно соответствовать следующим требованиям руководящих документов: ? Требованиям по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) – по 2 уровню доверия; ? Профилю защиты средств доверенной загрузки уровня платы расширения второго класса защиты ИТ.СДЗ.ПР2.ПЗ» (ФСТЭК России, 2013), «Требования к средствам доверенной загрузки (ФСТЭК России, 2013); ? СЗИ может использоваться при создании автоматизированных систем до классов 1Б, 2А, 3А включительно. ? СЗИ может использоваться для защиты информации в информационных системах персональных данных до 1 уровня защищенности включительно. ПАК должен быть включён в единый реестр российской радиоэлектронной продукции (в соответствии с постановлением Правительства Российской Федерации от 10 июля 2019 г. № 878) Требования 1 к функциональности ПАК ПАК должен начинать работу до загрузки операционной системы - Штука - 190,00 - 34 803,55 - 6 612 674,50

- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Требования к функциональности ПАК ПАК должен обеспечивать защиту от НСД к автоматизированному рабочему месту (обеспечивать доверенную загрузку средств вычислительной техники) Значение характеристики не может изменяться участником закупки Требования 24 к функциональности ПАК ПАК должно соответствовать следующим требованиям руководящих документов: ? Требованиям по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) – по 2 уровню доверия; ? Профилю защиты средств доверенной загрузки уровня платы расширения второго класса защиты ИТ.СДЗ.ПР2.ПЗ» (ФСТЭК России, 2013), «Требования к средствам доверенной загрузки (ФСТЭК России, 2013); ? СЗИ может использоваться при создании автоматизированных систем до классов 1Б, 2А, 3А включительно. ? СЗИ может использоваться для защиты информации в информационных системах персональных данных до 1 уровня защищенности включительно. ПАК должен быть включён в единый реестр российской радиоэлектронной продукции (в соответствии с постановлением Правительства Российской Федерации от 10 июля 2019 г. № 878) Значение характеристики не может изменяться участником закупки Требования 1 к функциональности ПАК ПАК должен начинать работу до загрузки операционной системы Значение характеристики не может изменяться участником закупки Требования 2 к функциональности ПАК ПАК должен выполнять следующие основные функции: ? идентификация и аутентификация пользователей при их входе в систему по логину/паролю или с помощью персональных идентификаторов iButton DS1992, 1993, 1994, 1995, 1996, SC Button 92/95, eToken PRO, eToken PRO (Java), ESMART Token 64k, JaCarta-2 PKI/ГОСТ, JaCarta-2 ГОСТ, JaCarta SF/ГОСТ, Рутокен S (RF), Рутокен 2151 (RF), Рутокен Lite (RF), Рутокен ЭЦП 2.0 (RF), Рутокен ЭЦП 2.0 2100 (RF), Рутокен ЭЦП 3.0, Guardant-ID; Guardant-ID 2; Смарт-карт: eToken PRO, eToken PRO (Java), ESMART Token 64k, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, Рутокен ЭЦП SC, Рутокен 2151, Рутокен Lite SC, Рутокен ЭЦП 2.0, Персональная электронная карта (ПЭК). ? защита от несанкционированной загрузки операционной системы со съемных носителей информации, выбор доверенного загрузчика с внешнего носителя. ? контроль целостности программного и аппаратного обеспечения защищаемого автоматизированного рабочего места до загрузки операционной системы: ? файлов и физических секторов жесткого диска; ? элементов системного реестра компьютера; ? PCI-устройств; ? структур SMBIOS; ? журнала транзакций файловых систем NTFS и EXT4. ? аудит безопасности механизма доверенной загрузки (контроль работоспособности комплекса, регистрация событий, связанных с безопасностью системы); ? разграничение доступа к управлению средства доверенной загрузки; ? функционирование механизма сторожевого таймера, который должен предотвращать загрузку компьютера путём принудительной перезагрузки или отключения питания при превышении времени старта кода расширения ПАК над временным интервалом, заданным администратором комплекса; ? регистрация событий, связанных с безопасностью системы в журнале безопасности, хранящимся в энергонезависимой памяти ЭВМ. Должна обеспечиваться выгрузка журнала в виде текстового файла по заданию администратора комплекса Значение характеристики не может изменяться участником закупки Требования 3 к функциональности ПАК Реализация функции идентификации и аутентификации пользователей при их входе в систему с помощью отчуждаемых персональных идентификаторов Значение характеристики не может изменяться участником закупки Требования 4 к функциональности ПАК В качестве устройства ввода пароля должна использоваться клавиатура компьютера Значение характеристики не может изменяться участником закупки Требования 5 к функциональности ПАК Должна обеспечиваться работа с паролями администратора или пользователя длиной не менее 126 символов Значение характеристики не может изменяться участником закупки Требования 6 к функциональности ПАК Должна иметься возможность заведения пользователей с длиной логина до 40 символов Значение характеристики не может изменяться участником закупки Требования 7 к функциональности ПАК Должна быть обеспечена возможность работы нескольких пользователей (до 300 пользователей) и нескольких администраторов на одной ЭВМ Значение характеристики не может изменяться участником закупки Требования 8 к функциональности ПАК Пользователю (администратору) должна быть предоставлена возможность работы на нескольких компьютерах при предъявлении одного и того же персонального идентификатора Значение характеристики не может изменяться участником закупки Требования 9 к функциональности ПАК Должна быть реализована возможность генерации пароля пользователя или администратора при помощи датчика случайных чисел Значение характеристики не может изменяться участником закупки Требования 10 к функциональности ПАК Должна быть обеспечена возможность получения случайных чисел от встроенного двухканального аппаратного датчика случайных чисел для программного обеспечения, функционирующего в операционной системе компьютера после загрузки ОС Значение характеристики не может изменяться участником закупки Требования 11 к функциональности ПАК Значения контрольных сумм объектов контроля целостности должны рассчитываться с использованием ключа КЦ по алгоритму "Магма" (ГОСТ Р 34.12-2015, ГОСТ 34.12-2018) в режиме выработки имитовставки и режиме гаммирования с обратной связью по выходу (ГОСТ Р 34.13-2015, ГОСТ 34.13-2018) Значение характеристики не может изменяться участником закупки Требования 12 к функциональности ПАК ПАК должен обеспечивать невозможность загрузки пользователем нештатной копии ОС со съемных носителей информации Значение характеристики не может изменяться участником закупки Требования 13 к функциональности ПАК Администратору ПАК должна быть предоставлена возможность выполнения загрузки ОС со съемных носителей информации Значение характеристики не может изменяться участником закупки Требования 14 к функциональности ПАК Для пользователя должен быть обеспечен доступ к информации на съемных носителях после загрузки ОС Значение характеристики не может изменяться участником закупки Требования 15 к функциональности ПАК Контроль целостности программного обеспечения защищаемого компьютера должен базироваться на расчете текущих значений контрольных сумм объектов контроля и сравнении полученных значений с эталонными, вычисленными при установке или последующем администрировании ПАК.Объектами КЦ программного обеспечения компьютера являются файлы и физические секторы жесткого диска, элементы системного реестра компьютера. Контроль целостности программной среды выполняется для файловых объектов операционных систем, использующих файловые системы FAT 16, FAT 32, NTFS, EXT4 Значение характеристики не может изменяться участником закупки Требования 16 к функциональности ПАК Объектами КЦ аппаратного обеспечения компьютера являются PCI-устройства, структуры SMBIOS Значение характеристики не может изменяться участником закупки Требования 17 к функциональности ПАК В ПАК должна быть обеспечена возможность анализа журнала транзакций файловых систем NTFS, EXT3 и EXT4 Значение характеристики не может изменяться участником закупки Требования 18 к функциональности ПАК Механизм сторожевого таймера должен обеспечивать блокировку доступа к компьютеру при условии, что после включения компьютера и по истечении заданного интервала времени управление не передано расширению BIOS комплекса Значение характеристики не может изменяться участником закупки Требования 20 к функциональности ПАК В ПАК должен функционировать журнал регистрации событий, связанных с безопасностью системы Значение характеристики не может изменяться участником закупки Требования 19 к функциональности ПАК Блокировка доступа к компьютеру осуществляется двумя способами: ? путем принудительной автоматической перезагрузки компьютера с помощью стандартной процедуры Reset. Для блокировки питания используется входящий в комплект поставки соединительный кабель RST для механизма сторожевого таймера? либо принудительным автоматическим выключением питания (в случае отсутствия в защищаемом компьютере разъема Reset). Для блокировки питания компьютера используется специальное устройство, поставляемое по желанию Заказчика. Устройство предназначено для использования в компьютерах формфактора ATX. Для принудительного автоматического выключения питания может также использоваться соединительный кабель PWR механизма сторожевого таймера, подключаемый параллельно кнопке выключения питания компьютера.; Значение характеристики не может изменяться участником закупки Требования 21 к функциональности ПАК Журнал должен храниться в недоступной для пользователей защищенной памяти с возможностью выгрузки журнала на жёсткий диск компьютера по заданию администратора комплекса Значение характеристики не может изменяться участником закупки Требования 22 к функциональности ПАК Журнал должен содержать записи о регистрируемых ПАК событиях во время своей работы – вход пользователей и администратора в систему, смена пароля и аутентификационной информации, попытки несанкционированного доступа к ресурсам компьютера, нарушения целостности программной среды Значение характеристики не может изменяться участником закупки Требования 23 к функциональности ПАК Максимальная емкость журнала ПАК– 3000 записей при 100 пользователях Значение характеристики не может изменяться участником закупки Разъем для подключения USB Значение характеристики не может изменяться участником закупки PCI PCI–X PCI-express Mini PCI-express Mini PCI-express half card M.2 RS-232 - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Требования к функциональности ПАК - ПАК должен обеспечивать защиту от НСД к автоматизированному рабочему месту (обеспечивать доверенную загрузку средств вычислительной техники) - - Значение характеристики не может изменяться участником закупки - Требования 24 к функциональности ПАК - ПАК должно соответствовать следующим требованиям руководящих документов: ? Требованиям по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) – по 2 уровню доверия; ? Профилю защиты средств доверенной загрузки уровня платы расширения второго класса защиты ИТ.СДЗ.ПР2.ПЗ» (ФСТЭК России, 2013), «Требования к средствам доверенной загрузки (ФСТЭК России, 2013); ? СЗИ может использоваться при создании автоматизированных систем до классов 1Б, 2А, 3А включительно. ? СЗИ может использоваться для защиты информации в информационных системах персональных данных до 1 уровня защищенности включительно. ПАК должен быть включён в единый реестр российской радиоэлектронной продукции (в соответствии с постановлением Правительства Российской Федерации от 10 июля 2019 г. № 878) - - Значение характеристики не может изменяться участником закупки - Требования 1 к функциональности ПАК - ПАК должен начинать работу до загрузки операционной системы - - Значение характеристики не может изменяться участником закупки - Требования 2 к функциональности ПАК - ПАК должен выполнять следующие основные функции: ? идентификация и аутентификация пользователей при их входе в систему по логину/паролю или с помощью персональных идентификаторов iButton DS1992, 1993, 1994, 1995, 1996, SC Button 92/95, eToken PRO, eToken PRO (Java), ESMART Token 64k, JaCarta-2 PKI/ГОСТ, JaCarta-2 ГОСТ, JaCarta SF/ГОСТ, Рутокен S (RF), Рутокен 2151 (RF), Рутокен Lite (RF), Рутокен ЭЦП 2.0 (RF), Рутокен ЭЦП 2.0 2100 (RF), Рутокен ЭЦП 3.0, Guardant-ID; Guardant-ID 2; Смарт-карт: eToken PRO, eToken PRO (Java), ESMART Token 64k, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, Рутокен ЭЦП SC, Рутокен 2151, Рутокен Lite SC, Рутокен ЭЦП 2.0, Персональная электронная карта (ПЭК). ? защита от несанкционированной загрузки операционной системы со съемных носителей информации, выбор доверенного загрузчика с внешнего носителя. ? контроль целостности программного и аппаратного обеспечения защищаемого автоматизированного рабочего места до загрузки операционной системы: ? файлов и физических секторов жесткого диска; ? элементов системного реестра компьютера; ? PCI-устройств; ? структур SMBIOS; ? журнала транзакций файловых систем NTFS и EXT4. ? аудит безопасности механизма доверенной загрузки (контроль работоспособности комплекса, регистрация событий, связанных с безопасностью системы); ? разграничение доступа к управлению средства доверенной загрузки; ? функционирование механизма сторожевого таймера, который должен предотвращать загрузку компьютера путём принудительной перезагрузки или отключения питания при превышении времени старта кода расширения ПАК над временным интервалом, заданным администратором комплекса; ? регистрация событий, связанных с безопасностью системы в журнале безопасности, хранящимся в энергонезависимой памяти ЭВМ. Должна обеспечиваться выгрузка журнала в виде текстового файла по заданию администратора комплекса - - Значение характеристики не может изменяться участником закупки - Требования 3 к функциональности ПАК - Реализация функции идентификации и аутентификации пользователей при их входе в систему с помощью отчуждаемых персональных идентификаторов - - Значение характеристики не может изменяться участником закупки - Требования 4 к функциональности ПАК - В качестве устройства ввода пароля должна использоваться клавиатура компьютера - - Значение характеристики не может изменяться участником закупки - Требования 5 к функциональности ПАК - Должна обеспечиваться работа с паролями администратора или пользователя длиной не менее 126 символов - - Значение характеристики не может изменяться участником закупки - Требования 6 к функциональности ПАК - Должна иметься возможность заведения пользователей с длиной логина до 40 символов - - Значение характеристики не может изменяться участником закупки - Требования 7 к функциональности ПАК - Должна быть обеспечена возможность работы нескольких пользователей (до 300 пользователей) и нескольких администраторов на одной ЭВМ - - Значение характеристики не может изменяться участником закупки - Требования 8 к функциональности ПАК - Пользователю (администратору) должна быть предоставлена возможность работы на нескольких компьютерах при предъявлении одного и того же персонального идентификатора - - Значение характеристики не может изменяться участником закупки - Требования 9 к функциональности ПАК - Должна быть реализована возможность генерации пароля пользователя или администратора при помощи датчика случайных чисел - - Значение характеристики не может изменяться участником закупки - Требования 10 к функциональности ПАК - Должна быть обеспечена возможность получения случайных чисел от встроенного двухканального аппаратного датчика случайных чисел для программного обеспечения, функционирующего в операционной системе компьютера после загрузки ОС - - Значение характеристики не может изменяться участником закупки - Требования 11 к функциональности ПАК - Значения контрольных сумм объектов контроля целостности должны рассчитываться с использованием ключа КЦ по алгоритму "Магма" (ГОСТ Р 34.12-2015, ГОСТ 34.12-2018) в режиме выработки имитовставки и режиме гаммирования с обратной связью по выходу (ГОСТ Р 34.13-2015, ГОСТ 34.13-2018) - - Значение характеристики не может изменяться участником закупки - Требования 12 к функциональности ПАК - ПАК должен обеспечивать невозможность загрузки пользователем нештатной копии ОС со съемных носителей информации - - Значение характеристики не может изменяться участником закупки - Требования 13 к функциональности ПАК - Администратору ПАК должна быть предоставлена возможность выполнения загрузки ОС со съемных носителей информации - - Значение характеристики не может изменяться участником закупки - Требования 14 к функциональности ПАК - Для пользователя должен быть обеспечен доступ к информации на съемных носителях после загрузки ОС - - Значение характеристики не может изменяться участником закупки - Требования 15 к функциональности ПАК - Контроль целостности программного обеспечения защищаемого компьютера должен базироваться на расчете текущих значений контрольных сумм объектов контроля и сравнении полученных значений с эталонными, вычисленными при установке или последующем администрировании ПАК.Объектами КЦ программного обеспечения компьютера являются файлы и физические секторы жесткого диска, элементы системного реестра компьютера. Контроль целостности программной среды выполняется для файловых объектов операционных систем, использующих файловые системы FAT 16, FAT 32, NTFS, EXT4 - - Значение характеристики не может изменяться участником закупки - Требования 16 к функциональности ПАК - Объектами КЦ аппаратного обеспечения компьютера являются PCI-устройства, структуры SMBIOS - - Значение характеристики не может изменяться участником закупки - Требования 17 к функциональности ПАК - В ПАК должна быть обеспечена возможность анализа журнала транзакций файловых систем NTFS, EXT3 и EXT4 - - Значение характеристики не может изменяться участником закупки - Требования 18 к функциональности ПАК - Механизм сторожевого таймера должен обеспечивать блокировку доступа к компьютеру при условии, что после включения компьютера и по истечении заданного интервала времени управление не передано расширению BIOS комплекса - - Значение характеристики не может изменяться участником закупки - Требования 20 к функциональности ПАК - В ПАК должен функционировать журнал регистрации событий, связанных с безопасностью системы - - Значение характеристики не может изменяться участником закупки - Требования 19 к функциональности ПАК - Блокировка доступа к компьютеру осуществляется двумя способами: ? путем принудительной автоматической перезагрузки компьютера с помощью стандартной процедуры Reset. Для блокировки питания используется входящий в комплект поставки соединительный кабель RST для механизма сторожевого таймера? либо принудительным автоматическим выключением питания (в случае отсутствия в защищаемом компьютере разъема Reset). Для блокировки питания компьютера используется специальное устройство, поставляемое по желанию Заказчика. Устройство предназначено для использования в компьютерах формфактора ATX. Для принудительного автоматического выключения питания может также использоваться соединительный кабель PWR механизма сторожевого таймера, подключаемый параллельно кнопке выключения питания компьютера.; - - Значение характеристики не может изменяться участником закупки - Требования 21 к функциональности ПАК - Журнал должен храниться в недоступной для пользователей защищенной памяти с возможностью выгрузки журнала на жёсткий диск компьютера по заданию администратора комплекса - - Значение характеристики не может изменяться участником закупки - Требования 22 к функциональности ПАК - Журнал должен содержать записи о регистрируемых ПАК событиях во время своей работы – вход пользователей и администратора в систему, смена пароля и аутентификационной информации, попытки несанкционированного доступа к ресурсам компьютера, нарушения целостности программной среды - - Значение характеристики не может изменяться участником закупки - Требования 23 к функциональности ПАК - Максимальная емкость журнала ПАК– 3000 записей при 100 пользователях - - Значение характеристики не может изменяться участником закупки - Разъем для подключения - USB - - Значение характеристики не может изменяться участником закупки - PCI - PCI–X - PCI-express - Mini PCI-express - Mini PCI-express half card - M.2 - RS-232

Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке

Требования к функциональности ПАК - ПАК должен обеспечивать защиту от НСД к автоматизированному рабочему месту (обеспечивать доверенную загрузку средств вычислительной техники) - - Значение характеристики не может изменяться участником закупки

Требования 24 к функциональности ПАК - ПАК должно соответствовать следующим требованиям руководящих документов: ? Требованиям по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) – по 2 уровню доверия; ? Профилю защиты средств доверенной загрузки уровня платы расширения второго класса защиты ИТ.СДЗ.ПР2.ПЗ» (ФСТЭК России, 2013), «Требования к средствам доверенной загрузки (ФСТЭК России, 2013); ? СЗИ может использоваться при создании автоматизированных систем до классов 1Б, 2А, 3А включительно. ? СЗИ может использоваться для защиты информации в информационных системах персональных данных до 1 уровня защищенности включительно. ПАК должен быть включён в единый реестр российской радиоэлектронной продукции (в соответствии с постановлением Правительства Российской Федерации от 10 июля 2019 г. № 878) - - Значение характеристики не может изменяться участником закупки

Требования 1 к функциональности ПАК - ПАК должен начинать работу до загрузки операционной системы - - Значение характеристики не может изменяться участником закупки

Требования 2 к функциональности ПАК - ПАК должен выполнять следующие основные функции: ? идентификация и аутентификация пользователей при их входе в систему по логину/паролю или с помощью персональных идентификаторов iButton DS1992, 1993, 1994, 1995, 1996, SC Button 92/95, eToken PRO, eToken PRO (Java), ESMART Token 64k, JaCarta-2 PKI/ГОСТ, JaCarta-2 ГОСТ, JaCarta SF/ГОСТ, Рутокен S (RF), Рутокен 2151 (RF), Рутокен Lite (RF), Рутокен ЭЦП 2.0 (RF), Рутокен ЭЦП 2.0 2100 (RF), Рутокен ЭЦП 3.0, Guardant-ID; Guardant-ID 2; Смарт-карт: eToken PRO, eToken PRO (Java), ESMART Token 64k, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, Рутокен ЭЦП SC, Рутокен 2151, Рутокен Lite SC, Рутокен ЭЦП 2.0, Персональная электронная карта (ПЭК). ? защита от несанкционированной загрузки операционной системы со съемных носителей информации, выбор доверенного загрузчика с внешнего носителя. ? контроль целостности программного и аппаратного обеспечения защищаемого автоматизированного рабочего места до загрузки операционной системы: ? файлов и физических секторов жесткого диска; ? элементов системного реестра компьютера; ? PCI-устройств; ? структур SMBIOS; ? журнала транзакций файловых систем NTFS и EXT4. ? аудит безопасности механизма доверенной загрузки (контроль работоспособности комплекса, регистрация событий, связанных с безопасностью системы); ? разграничение доступа к управлению средства доверенной загрузки; ? функционирование механизма сторожевого таймера, который должен предотвращать загрузку компьютера путём принудительной перезагрузки или отключения питания при превышении времени старта кода расширения ПАК над временным интервалом, заданным администратором комплекса; ? регистрация событий, связанных с безопасностью системы в журнале безопасности, хранящимся в энергонезависимой памяти ЭВМ. Должна обеспечиваться выгрузка журнала в виде текстового файла по заданию администратора комплекса - - Значение характеристики не может изменяться участником закупки

Требования 3 к функциональности ПАК - Реализация функции идентификации и аутентификации пользователей при их входе в систему с помощью отчуждаемых персональных идентификаторов - - Значение характеристики не может изменяться участником закупки

Требования 4 к функциональности ПАК - В качестве устройства ввода пароля должна использоваться клавиатура компьютера - - Значение характеристики не может изменяться участником закупки

Требования 5 к функциональности ПАК - Должна обеспечиваться работа с паролями администратора или пользователя длиной не менее 126 символов - - Значение характеристики не может изменяться участником закупки

Требования 6 к функциональности ПАК - Должна иметься возможность заведения пользователей с длиной логина до 40 символов - - Значение характеристики не может изменяться участником закупки

Требования 7 к функциональности ПАК - Должна быть обеспечена возможность работы нескольких пользователей (до 300 пользователей) и нескольких администраторов на одной ЭВМ - - Значение характеристики не может изменяться участником закупки

Требования 8 к функциональности ПАК - Пользователю (администратору) должна быть предоставлена возможность работы на нескольких компьютерах при предъявлении одного и того же персонального идентификатора - - Значение характеристики не может изменяться участником закупки

Требования 9 к функциональности ПАК - Должна быть реализована возможность генерации пароля пользователя или администратора при помощи датчика случайных чисел - - Значение характеристики не может изменяться участником закупки

Требования 10 к функциональности ПАК - Должна быть обеспечена возможность получения случайных чисел от встроенного двухканального аппаратного датчика случайных чисел для программного обеспечения, функционирующего в операционной системе компьютера после загрузки ОС - - Значение характеристики не может изменяться участником закупки

Требования 11 к функциональности ПАК - Значения контрольных сумм объектов контроля целостности должны рассчитываться с использованием ключа КЦ по алгоритму "Магма" (ГОСТ Р 34.12-2015, ГОСТ 34.12-2018) в режиме выработки имитовставки и режиме гаммирования с обратной связью по выходу (ГОСТ Р 34.13-2015, ГОСТ 34.13-2018) - - Значение характеристики не может изменяться участником закупки

Требования 12 к функциональности ПАК - ПАК должен обеспечивать невозможность загрузки пользователем нештатной копии ОС со съемных носителей информации - - Значение характеристики не может изменяться участником закупки

Требования 13 к функциональности ПАК - Администратору ПАК должна быть предоставлена возможность выполнения загрузки ОС со съемных носителей информации - - Значение характеристики не может изменяться участником закупки

Требования 14 к функциональности ПАК - Для пользователя должен быть обеспечен доступ к информации на съемных носителях после загрузки ОС - - Значение характеристики не может изменяться участником закупки

Требования 15 к функциональности ПАК - Контроль целостности программного обеспечения защищаемого компьютера должен базироваться на расчете текущих значений контрольных сумм объектов контроля и сравнении полученных значений с эталонными, вычисленными при установке или последующем администрировании ПАК.Объектами КЦ программного обеспечения компьютера являются файлы и физические секторы жесткого диска, элементы системного реестра компьютера. Контроль целостности программной среды выполняется для файловых объектов операционных систем, использующих файловые системы FAT 16, FAT 32, NTFS, EXT4 - - Значение характеристики не может изменяться участником закупки

Требования 16 к функциональности ПАК - Объектами КЦ аппаратного обеспечения компьютера являются PCI-устройства, структуры SMBIOS - - Значение характеристики не может изменяться участником закупки

Требования 17 к функциональности ПАК - В ПАК должна быть обеспечена возможность анализа журнала транзакций файловых систем NTFS, EXT3 и EXT4 - - Значение характеристики не может изменяться участником закупки

Требования 18 к функциональности ПАК - Механизм сторожевого таймера должен обеспечивать блокировку доступа к компьютеру при условии, что после включения компьютера и по истечении заданного интервала времени управление не передано расширению BIOS комплекса - - Значение характеристики не может изменяться участником закупки

Требования 20 к функциональности ПАК - В ПАК должен функционировать журнал регистрации событий, связанных с безопасностью системы - - Значение характеристики не может изменяться участником закупки

Требования 19 к функциональности ПАК - Блокировка доступа к компьютеру осуществляется двумя способами: ? путем принудительной автоматической перезагрузки компьютера с помощью стандартной процедуры Reset. Для блокировки питания используется входящий в комплект поставки соединительный кабель RST для механизма сторожевого таймера? либо принудительным автоматическим выключением питания (в случае отсутствия в защищаемом компьютере разъема Reset). Для блокировки питания компьютера используется специальное устройство, поставляемое по желанию Заказчика. Устройство предназначено для использования в компьютерах формфактора ATX. Для принудительного автоматического выключения питания может также использоваться соединительный кабель PWR механизма сторожевого таймера, подключаемый параллельно кнопке выключения питания компьютера.; - - Значение характеристики не может изменяться участником закупки

Требования 21 к функциональности ПАК - Журнал должен храниться в недоступной для пользователей защищенной памяти с возможностью выгрузки журнала на жёсткий диск компьютера по заданию администратора комплекса - - Значение характеристики не может изменяться участником закупки

Требования 22 к функциональности ПАК - Журнал должен содержать записи о регистрируемых ПАК событиях во время своей работы – вход пользователей и администратора в систему, смена пароля и аутентификационной информации, попытки несанкционированного доступа к ресурсам компьютера, нарушения целостности программной среды - - Значение характеристики не может изменяться участником закупки

Требования 23 к функциональности ПАК - Максимальная емкость журнала ПАК– 3000 записей при 100 пользователях - - Значение характеристики не может изменяться участником закупки

Разъем для подключения - USB - - Значение характеристики не может изменяться участником закупки

PCI

PCI–X

PCI-express

Mini PCI-express

Mini PCI-express half card

M.2

RS-232

- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге Обусловлено повышением функциональности товара

Преимущества, требования к участникам

Преимущества: Не установлены

Требования к участникам: 1. Требования к участникам закупок в соответствии с ч. 1.1 ст. 31 Закона № 44-ФЗ 2. Единые требования к участникам закупок в соответствии с ч. 1 ст. 31 Закона № 44-ФЗ

Обеспечение заявки

Требуется обеспечение заявки: Да

Размер обеспечения заявки: 189 713,50 РОССИЙСКИЙ РУБЛЬ

Порядок внесения денежных средств в качестве обеспечения заявки на участие в закупке, а также условия гарантии: Обеспечение заявки на участие в закупке может предоставляться участником закупки в виде денежных средств или независимой гарантии, предусмотренной статьей 45 Закона 44-ФЗ. Выбор способа обеспечения осуществляется участником закупки самостоятельно. Срок действия независимой гарантии должен составлять не менее месяца с даты окончания срока подачи заявок. Независимая гарантия должна соответствовать требованиям статьи 45 Закона, постановления Правительства РФ от 08.11.2013 № 1005 «О независимых гарантиях, используемых для целей Федерального закона "О контрактной системе в сфере закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд». Реквизиты счета, на котором в соответствии с законодательством Российской Федерации учитываются операции со средствами, поступающими Заказчику: Получатель: УФК по Нижегородской области (УФНС России по Нижегородской области л/с 05321514280) ИНН 5200000310 КПП 526001001 Казначейский счет: 03212643000000013200 Единый казначейский счет 40102810745370000024 ОКЦ № 1 Волго-Вятского ГУ Банка России //УФК по Нижегородской области г. Нижний Новгород БИК 012202102 Назначение платежа: «Обеспечение исполнения государственного контракта (далее указать краткое наименование предмета контракта и номер извещения о проведение аукциона)». Код цели субсидии (субвенции) получателя 0002 (графа 22 в платежном поручении) Назначение платежа: Обеспечение исполнения государственного контракта (далее указать краткое наименование контракта, номер извещения и дата) Реквизиты счета для учета операций со средствами, поступающими заказчику Реквизиты счета для учета операций со средствами, поступающими заказчик

Реквизиты счета для учета операций со средствами, поступающими заказчику: p/c 00000000000000000000, л/c См. прилагаемые документы, БИК 000000000

Условия контракта

Место поставки товара, выполнения работы или оказания услуги: Российская Федерация, обл Нижегородская, г.о. город Нижний Новгород, г Нижний Новгород, ул Минина, д. 20

Предусмотрена возможность одностороннего отказа от исполнения контракта в соответствии со ст. 95 Закона № 44-ФЗ: Да

Обеспечение исполнения контракта

Требуется обеспечение исполнения контракта: Да

Размер обеспечения исполнения контракта: 1 897 134,95 ? (10 %)

Порядок предоставления обеспечения исполнения контракта, требования к обеспечению: Исполнение контракта может обеспечиваться предоставлением независимой гарантии, соответствующей требованиям статьи 45 Федерального закона №44-ФЗ, или внесением денежных средств на указанный заказчиком счет, на котором в соответствии с законодательством Российской Федерации учитываются операции со средствами, поступающими заказчику. Способ обеспечения исполнения контракта, гарантийных обязательств, срок действия независимой гарантии определяются в соответствии с требованиями настоящего Федерального закона участником закупки, с которым заключается контракт, самостоятельно. При этом срок действия независимой гарантии должен превышать предусмотренный контрактом срок исполнения обязательств, которые должны быть обеспечены такой независимой гарантией, не менее чем на один месяц, в том числе в случае его изменения в соответствии со статьей 95 настоящего Федерального закона. Реквизиты счета, на котором в соответствии с законодательством Российской Федерации учитываются операции со средствами, поступающими Заказчику: Получатель: УФК по Нижегородской области (УФНС России по Нижегородской области л/с 05321514280) ИНН 5200000310 КПП 526001001 Казначейский счет: 03212643000000013200 Единый казначейский счет 40102810745370000024 ОКЦ № 1 Волго-Вятского ГУ Банка России //УФК по Нижегородской области г. Нижний Новгород БИК 012202102 Назначение платежа: «Обеспечение исполнения государственного контракта (далее указать краткое наименование предмета контракта и номер извещения о проведение аукциона)». Код цели субсидии (субвенции) получателя 0002 (графа 22 в платежном поручении) Назначение платежа: Обеспечение исполнения государственного контракта (далее указать краткое наименование контракта, номер извещения и дата)

Платежные реквизиты для обеспечения исполнения контракта: p/c 00000000000000000000, л/c См. прилагаемые документы, БИК 000000000

Требования к гарантии качества товара, работы, услуги

Требуется гарантия качества товара, работы, услуги: Да

Срок, на который предоставляется гарантия и (или) требования к объему предоставления гарантий качества товара, работы, услуги: Гарантийный срок товара, предоставляемый Исполнителем, должен составлять не менее 12 месяцев со дня подписания документа о приемке. Гарантийный срок на поставляемый товар должен быть не меньше гарантийного срока, предоставляемого производителем (изготовителем) товара

Информация о требованиях к гарантийному обслуживанию товара:

Требования к гарантии производителя товара:

Информация о банковском и (или) казначейском сопровождении контракта

Банковское или казначейское сопровождение контракта не требуется

Документы

Общая информация

Документы

Журнал событий

Источник: www.zakupki.gov.ru