Тендер (аукцион в электронной форме) 44-44734495 от 2025-12-30

Поставка программного обеспечения для системы виртуализации

Класс 8.10.2 — Программное обеспечение и информационные технологии

Цена контракта лота (млн.руб.) — 31.4

Срок подачи заявок — 19.01.2026

Номер извещения: 0373500003425000003

Общая информация о закупке

Внимание! За нарушение требований антимонопольного законодательства Российской Федерации о запрете участия в ограничивающих конкуренцию соглашениях, осуществления ограничивающих конкуренцию согласованных действий предусмотрена ответственность в соответствии со ст. 14.32 КоАП РФ и ст. 178 УК РФ

Способ определения поставщика (подрядчика, исполнителя): Электронный аукцион

Наименование электронной площадки в информационно-телекоммуникационной сети «Интернет»: РОСЭЛТОРГ (АО«ЕЭТП»)

Адрес электронной площадки в информационно-телекоммуникационной сети «Интернет»: http://roseltorg.ru

Размещение осуществляет: Заказчик ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ УЧРЕЖДЕНИЕ ГОРОДА МОСКВЫ "РАСЧЕТНЫЙ ЦЕНТР"

Наименование объекта закупки: Поставка программного обеспечения для системы виртуализации

Этап закупки: Подача заявок

Сведения о связи с позицией плана-графика: 202503735000034001000087

Контактная информация

Размещение осуществляет: Заказчик

Организация, осуществляющая размещение: ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ УЧРЕЖДЕНИЕ ГОРОДА МОСКВЫ "РАСЧЕТНЫЙ ЦЕНТР"

Почтовый адрес: 119607, город Москва, вн.тер.г. муниципальный округ Проспект Вернадского, ул Удальцова, д. 48

Место нахождения: 119607, город Москва, вн.тер.г. муниципальный округ Проспект Вернадского, ул Удальцова, д. 48

Ответственное должностное лицо: Крючков С. В.

Адрес электронной почты: GBU_RC@DEVELOP.MOS.RU

Номер контактного телефона: 7-495-6202000-52801

Факс: -

Дополнительная информация: Информация отсутствует

Регион: Москва

Информация о процедуре закупки

Дата и время начала срока подачи заявок: 31.12.2025 00:09 (МСК)

Дата и время окончания срока подачи заявок: 19.01.2026 10:00 (МСК)

Дата проведения процедуры подачи предложений о цене контракта либо о сумме цен единиц товара, работы, услуги: 19.01.2026

Дата подведения итогов определения поставщика (подрядчика, исполнителя): 21.01.2026

Начальная (максимальная) цена контракта

Начальная (максимальная) цена контракта: 31 436 396,25

Валюта: РОССИЙСКИЙ РУБЛЬ

Идентификационный код закупки (ИКЗ): 252972936811077290100100870010000244

Информация о сроках исполнения контракта и источниках финансирования

Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги

Дата начала исполнения контракта: 1  календарных дней с даты заключения контракта

Срок исполнения контракта: 82  календарных дней

Закупка за счет собственных средств организации: Да

Информация об объекте закупки

Код позиции - Наименование товара, работы, услуги - Товарный знак - Ед. измерения - Количество (объем работы, услуги) - Цена за ед., ? - Стоимость, ?

- 58.29.1 58.29.11.000-00000003 - Программное обеспечение Дополнительные характеристики Соответствие Требования к программному обеспечению защиту доступа к корпоративным вычислительным ресурсам за счет использования протоколов двухсторонней криптографической аутентификации при установлении соединений на базе протокола IKEv2 с использованием алгоритмов подписи в соответствии с ГОСТ Р 34.10-2012; ... Способ предоставления Копия электронного экземпляра - ЗАСТАВА Допускается поставка эквивалента - Штука - 1,00 - 2 856 666,67 - 2 856 666,67

- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Дополнительные характеристики Соответствие Значение характеристики не может изменяться участником закупки Требования к программному обеспечению защиту доступа к корпоративным вычислительным ресурсам за счет использования протоколов двухсторонней криптографической аутентификации при установлении соединений на базе протокола IKEv2 с использованием алгоритмов подписи в соответствии с ГОСТ Р 34.10-2012; Значение характеристики не может изменяться участником закупки контроль целостности данных посредством вычисления значения их хэш-функции в соответствии с ГОСТ Р 34.11-2012; ПО обеспечивает выполнение криптографических функций: шифрования, контроля целостности данных, имитозащиты данных, аутентификации абонентов, что обеспечивает: конфиденциальность передаваемой в корпоративной информационно-телекоммуникационной сети (ИТКС) информации, за счет ее шифрования согласно ГОСТ 28147-89; имитозащиту данных на основе применения ГОСТ 28147-89 в режиме имитовставки; поддержку схемы открытого распределения ключей Диффи-Хеллмана на основе алгоритма ГОСТ Р 34.10-2012 VKO в 256-битном режиме. Способ предоставления Копия электронного экземпляра Значение характеристики не может изменяться участником закупки Класс программ для электронных вычислительных машин и баз данных (03.11) Средства защиты каналов передачи данных, в том числе криптографическими методами Значение характеристики не может изменяться участником закупки Вид лицензии Простая (неисключительная) Значение характеристики не может изменяться участником закупки Количество пользователей ? 500 Штука Значение характеристики не может изменяться участником закупки - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Дополнительные характеристики - Соответствие - - Значение характеристики не может изменяться участником закупки - Требования к программному обеспечению - защиту доступа к корпоративным вычислительным ресурсам за счет использования протоколов двухсторонней криптографической аутентификации при установлении соединений на базе протокола IKEv2 с использованием алгоритмов подписи в соответствии с ГОСТ Р 34.10-2012; - - Значение характеристики не может изменяться участником закупки - контроль целостности данных посредством вычисления значения их хэш-функции в соответствии с ГОСТ Р 34.11-2012; - ПО обеспечивает выполнение криптографических функций: шифрования, контроля целостности данных, имитозащиты данных, аутентификации абонентов, что обеспечивает: конфиденциальность передаваемой в корпоративной информационно-телекоммуникационной сети (ИТКС) информации, за счет ее шифрования согласно ГОСТ 28147-89; - имитозащиту данных на основе применения ГОСТ 28147-89 в режиме имитовставки; поддержку схемы открытого распределения ключей Диффи-Хеллмана на основе алгоритма ГОСТ Р 34.10-2012 VKO в 256-битном режиме. - Способ предоставления - Копия электронного экземпляра - - Значение характеристики не может изменяться участником закупки - Класс программ для электронных вычислительных машин и баз данных - (03.11) Средства защиты каналов передачи данных, в том числе криптографическими методами - - Значение характеристики не может изменяться участником закупки - Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки - Количество пользователей - ? 500 - Штука - Значение характеристики не может изменяться участником закупки

Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке

Дополнительные характеристики - Соответствие - - Значение характеристики не может изменяться участником закупки

Требования к программному обеспечению - защиту доступа к корпоративным вычислительным ресурсам за счет использования протоколов двухсторонней криптографической аутентификации при установлении соединений на базе протокола IKEv2 с использованием алгоритмов подписи в соответствии с ГОСТ Р 34.10-2012; - - Значение характеристики не может изменяться участником закупки

контроль целостности данных посредством вычисления значения их хэш-функции в соответствии с ГОСТ Р 34.11-2012;

ПО обеспечивает выполнение криптографических функций: шифрования, контроля целостности данных, имитозащиты данных, аутентификации абонентов, что обеспечивает: конфиденциальность передаваемой в корпоративной информационно-телекоммуникационной сети (ИТКС) информации, за счет ее шифрования согласно ГОСТ 28147-89;

имитозащиту данных на основе применения ГОСТ 28147-89 в режиме имитовставки; поддержку схемы открытого распределения ключей Диффи-Хеллмана на основе алгоритма ГОСТ Р 34.10-2012 VKO в 256-битном режиме.

Способ предоставления - Копия электронного экземпляра - - Значение характеристики не может изменяться участником закупки

Класс программ для электронных вычислительных машин и баз данных - (03.11) Средства защиты каналов передачи данных, в том числе криптографическими методами - - Значение характеристики не может изменяться участником закупки

Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки

Количество пользователей - ? 500 - Штука - Значение характеристики не может изменяться участником закупки

- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге в соответствии с приложением во вкладке документы лота, файл "Обоснование характеристик"

- 58.29.1 58.29.11.000-00000003 - Программное обеспечение Дополнительные характеристики Возможность восстановления модуля администрирования виртуальной инфраструктурой на резервном физическом сервере ... Наименование программного обеспечения "SpaceVM (SpaceVM, Лицензия на право использования с ключом активации, 1 физический сервер) - 1 шт" Класс программ для электронных вычислительных машин и баз данных (02.03) Средства обеспечения облачных и распределенных вычислений ... - Space Допускается поставка эквивалента - Штука - 26,00 - 620 717,60 - 16 138 657,60

- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Дополнительные характеристики Возможность восстановления модуля администрирования виртуальной инфраструктурой на резервном физическом сервере Значение характеристики не может изменяться участником закупки Поддержка файлового доступа к данным ВМ по протоколу NFS Поддержка доступа из ВМ к USB-устройствам, подключенным к серверу размещения ВМ Лицензирование по физическим серверам Идентификация и аутентификация субъектов доступа и объектов доступа в виртуальной инфраструктуре, в том числе администраторов управления средствами виртуализации, создание пользователей Хранение нескольких копий политики безопасности с возможностью применить необходимую Возможность создания запрещающих и разрешающих правил политики аутентификации по IP-адресу через web-интерфейс Возможность подключения службы каталогов через web-интерфейс Поддержка ручной и автоматической установки на flash-накопитель Создание пулов данных с файловой системой ZFS на подключенных блочных хранилищах Хранение нескольких копий правил пограничного брандмауэра Встроенная документация, не требующая доступа в Интернет Возможность агрегации сетевых интерфейсов без использования сторонних драйверов Установка вычислительного узла и узла управления кластера из единого дистрибутива Возможность перехода в сохраненное состояние ВМ без приостановки ВМ Поддержка создания резервной копии ВМ без необходимости отключения питания ВМ Добавление и настройка учетных записей службы каталогов через web-интерфейс Добавление новых физических серверов в группу администрирования и удаление физических серверов из группы администрирования Возможность включения безопасной сессии из web-интерфейса модуля администрирования виртуальной инфраструктуры Поддержка последовательной и древовидной структуры сохраненных состояний ВМ Регистрация событий и задач кластера в web-интерфейсе Перемещение ВМ без приостановки выполнения с хранением данных на общем ресурсе Кластерная файловая система для работы по iSCSI или FC в виде разделяемых хранилищ для хранения файлов образов дисков виртуальных машин, ISO-образов, резервных копий виртуальных машин Возможность мониторинга доступности гостевой ОС ВМ и автоматический перезапуск ВМ в случае её недоступности Возможность переноса модуля администрирования виртуальной инфраструктурой на другой физический сервер Возможность ввода в домен ВМ из web -интерфейса Автоматическая блокировка IP-адресов пользователей при превышении попыток аутентификации Встроенная система резервного копирования с управлением из web-интерфейса Режим день/ночь в web-интерфейсе Возможность создания и настройки гиперконвергентного распределенного хранилища на локальных дисках через web-интерфейс на существующем кластере без необходимости новой установки на отдельно выделенных серверах или переустановки ПО на существующих серверах в отдельном режиме Динамическое добавление и изъятие дисков ВМ без прерывания доступности ВМ Создание и администрирование виртуальной инфраструктуры, как на отдельной серверной платформе, так и на группе физических серверов (далее группа администрирования) Возможность настройки общих правил фильтрации на виртуальную сеть (сеть для ВМ) в режиме микросегментации (управляемых сетей, SDN). Загрузка ISO-образов вместе с образами дисков ВМ на локальное хранилище Упрощённый и адаптированный интерфейс командной строки, который предоставляет собственный синтаксис и встроенную систему подсказок. Данный интерфейс не является стандартной оболочкой ОС Linux (например, Bash), а представляет собой отдельную надстройку или альтернативу, работающую независимо от базовой оболочки ОС Встроенный DHCP-сервер для ВМ с управлением из web-интерфейса Возможность настройки I/O для LUN Визуализация иерархии дерева снимков состояний ВМ Создание новых ВМ на базе шаблона ВМ (тонкие клоны) Предоставление возможности трансляции сетевых адресов (NAT, NAPT) с управлением из web-интерфейса Управление приоритетом устройств загрузки ВМ (опции загрузки ВМ) Проброс PCI-устройств в ВМ из web-интерфейса Программное обеспечение виртуализации Возможность мониторинга по протоколу SNMP базовых метрик (CPU, физические интерфейсы, LA, RAM) администрирования виртуальной инфраструктурой и серверов размещения виртуальных машин. Мониторинг следующей информации: ресурсы системы и их использование; системное окружение; информация о ВМ Возможность отмены выполнения задачи на управление объектом виртуальной инфраструктуры из web-интерфейса Наличие собственной базы управляющей информации (MIB) по протоколу SNMP c зарегистрированным OID в реестре идентификаторов объектов Российской Федерации в соответствии с ГОСТ Р ИСО/МЭК 9834-1-2009 Возможность из web-интерфейса модуля администрирования виртуальной инфраструктуры управления несколькими площадками Администрирование виртуального коммутатора из web-интерфейса Возможность группового подключения ВМ в виртуальные сети и отключения от них без остановки выполнения виртуальных машин Централизованный графический web-интерфейс (далее web-интерфейс) на русском языке Дедупликация страниц памяти на серверах размещения ВМ (хранение множества идентичных страниц памяти ВМ в физической памяти в единственном экземпляре) Возможность просмотра в процентном соотношении прогресса выполнения задач и мульти задач из web-интерфейса Динамическое добавление и изъятие виртуальных сетевых адаптеров без прерывания доступности ВМ Возможность разделения подсети управления и подсетей ВМ Возможность отслеживания доступность ОС ВМ без установки дополнительного ПО Поддержка FC в виде общего хранилища Поддержка аутентификации посредством внешней базы данных RADIUS Смена размера MTU на интерфейсе отдельной ВМ без остановки выполнения Управление сервисами вычислительных узлов из web-интерфейса модуля администрирования виртуальной инфраструктуры Синхронизация настроек нового физического сервера с настройками виртуальной инфраструктуры при добавлении в группу администрирования Поддержка аутентификации пользователей посредством внутренней базы данных Возможность переноса шаблона с тонкими клонами на другой пул данных Поддержка технологии Thin provisioning, позволяющей выделять ВМ место в системе хранения по мере необходимости Возможность запрета размещения ВМ на одних и тех же физических серверах платформы виртуализации, серверах, установленных в одну стойку Web-интерфейс с возможностью открытия нескольких окон для управления отдельными объектами инфраструктуры (ВМ, сетями, дисками) одновременно. К управлению отдельными объектами инфраструктуры предъявляются следующие требования: - пользователь должен иметь возможность сворачивать окна в панель задач или аналогичную область интерфейса; - свёрнутое окно должно оставаться активным и доступным для быстрого открытия пользователем; Возможность запуска задач по расписанию из web-интерфейса Поддержка резервного копирования ВМ на общее/разделяемое хранилище, подключаемое по iSCSI, FC Возможность активировать/деактивировать сетевой интерфейс у ВМ Проверка согласованности размера MTU при создании виртуальной сети: MTU на интерфейсах ВМ не должно превышать размер MTU uplink-интерфейса на узле Возможность применения правил политики фильтрации на группу сетевых интерфейсов виртуальных машин из web-интерфейса модуля администрирования виртуальной инфраструктуры - при сворачивании окно должно исчезать с основного экрана, освобождая пространство для работы с другими окнами; - управление окнами должно включать функции перемещения, изменения размера, закрытия и минимизации; - окна управления отдельными объектами инфраструктуры могут располагаться рядом друг с другом, перекрываться или находиться в произвольной позиции на экране; Загрузка ISO-образов вместе с образами дисков ВМ на общее/разделяемое хранилище, подключаемое по iSCSI, FC Возможность удаления службы каталогов через web-интерфейс Поддержка просмотра конфигурации ВМ в файле резервной копии через web-интерфейс Возможность создания снимка состояния ВМ с фиксацией памяти без необходимости приостановки ВМ Выгрузка файлов виртуальных дисков (дисков ВМ) на выбранное хранилище через web-интерфейс централизованная настройка статических маршрутов узлов кластера; вывод единой таблицы шлюзов по умолчанию узлов кластера; централизованная настройка статических маршрутов узлов кластера Настройка агрегации сетевых интерфейсов из web-интерфейса в распределенном коммутаторе Возможность настройки ВМ при первой загрузке, используя средство Cloud-init, выведенное в web-интерфейс модуля администрирования виртуальной инфраструктуры Возможность сброса настроек модуля администрирования виртуальной инфраструктурой Создание копий ВМ без прерывания выполнения оригинальной ВМ Графики загрузки CPU, vCPU, Mem, Network, Disk IO для серверов, ВМ, кластеров Функции фильтрации сетевого трафика для защиты ВМ, модуля администрирования и серверов размещения ВМ с управлением из web-интерфейса Возможность монтирования файловых систем по протоколу Common Internet File System (CIFS) (название альтернативной реализации - Server Message Block (SMB)) в качестве общих (разделяемых) хранилищ для хранения образов дисков ВМ и ISO-образов Возможность синхронизации виртуальной сети при добавлении сервера в кластер Возможность повторного запуска ранее выполненной задачи на управление объектом виртуальной инфраструктуры из web-интерфейса Глобальный поиск объектов из web-интерфейса модуля администрирования виртуальной инфраструктуры Загрузка ISO-образов из внешних источников по url-ссылке Работа с дисками ВМ (виртуальными дисками) (создание, удаление, перемещение, копирование) Web-интерфейс управления виртуальными сетями всех типов и их функциональными возможностями Автоматизированный экспорт данных «syslog» для анализа причин отказа оборудования Наличие исключительных прав на программное обеспечение и кодовую базу у резидента РФ Возможность подключения к графической консоли гостевой ОС через web-интерфейс без установки дополнительных приложений для удалённого доступа к ВМ на автоматизированном рабочем месте управления. Доступ к консоли через web-интерфейс осуществляется без использования всплывающих окон браузера Возможность добавления SSH-ключей в ВМ Собственный авторизованный репозиторий для обновления ПО платформы, размещенный на территории РФ Поддержка звуковых карт в ВМ Возможность создания не менее 10 снимков виртуальных машин на одном и том же разделе, подключенном по iSCSI или FC, с кластерной файловой системой Возможность создания снимка состояния ВМ с выбором хранилища данных Количество двухпроцессорных физических серверов, лицензии на которые включены в состав Динамическое добавление вычислительных ресурсов (CPU, RAM) без прерывания доступности ВМ Возможность включение и выключения FRL (frame rate limitations) в профиле vGPU из web-интерфейса Поддержка работы гостевых ВМ под управлением следующих ОС: Windows Server 2012 R2, 2016, 2019, 2022, Windows 7/8/8.1/10/11, Red Hat Enterprise Linux (RHEL), SUSE Linux Enterprise Server Возможность включения, выключения и перезапуска физических серверов из web-интерфейса через интерфейс IPMI Включено в Единый реестр российских программ для электронных вычислительных машин и баз данных (Реестр российского ПО), утвержденный Министерством цифрового развития, связи и массовых коммуникаций Российской Федерации Управление приоритетом использования центрального процессора ВМ из web-интерфейса Поддержка автоматической генерации хеш-суммы файла резервной копии ВМ через web-интерфейс Поддержка iSCSI в виде общего хранилища Поддержка iSCSI: возможность презентовать iSCSI lun в качестве блочного устройства виртуальной машине Поддержка iSCSI: возможность изменять имя iSCSI lun из web-интерфейса модуля администрирования виртуальной инфраструктуры Работа с ISO-образами (удаление, перемещение, копирование) Технология Memory Ballooning Возможность фильтрации правил пограничного брандмауэра из web-интерфейса модуля администрирования виртуальной инфраструктуры Распределённая система хранения данных на базе локальных дисков серверов с управлением из web-интерфейса Работа ВМ в режиме высокой доступности путём автоматического перезапуска на резервном физическом сервере ВМ, которые были запущенны на отказавшем физическом сервере (только при хранении виртуальных дисков данной ВМ на общем хранилище) Возможность вывода списка процессов гостевой ОС ВМ из web-интерфейса модуля администрирования виртуальной инфраструктуры - пользователю должна быть предоставлена возможность переключения между открытыми окнами с помощью «мыши», клавиатуры или других способов навигации Возможность микросегментирования виртуальной сети Настройка VLAN на виртуальных и физических интерфейсах из web-интерфейса Возможность совместной работы с порталом самообслуживания Поддержка создания инкрементной резервной копии ВМ через web-интерфейс В подсистеме микросегментации возможность создания правил с указанием диапазона портов и диапазона уникальных идентификаторов устройства (IP-адрес) Наличие централизованной системы установки обновлений гипервизоров Возможность миграции ВМ со снимками Возможность загрузки сертификата HTTPS в web-интерфейсе Автоматическая временная блокировка пользователя при превышении попыток аутентификации Поддержка проверки целостности файла резервной копии ВМ через web-интерфейс Создание ВМ на основе технологии клонирования Возможность объединения снимков состояний ВМ Поддержка технологии Floating IP для доступа к ВМ организаций из внешней сети Возможность применения правил политики фильтрации на сетевой интерфейс ВМ из web-интерфейса модуля администрирования виртуальной инфраструктуры Поддержка аутентификации пользователей с проверкой MAC-адресов Web-интерфейс управления сетевыми настройками узлов кластера, который обеспечивает следующие возможности: вывод единой таблицы сетевых настроек всех узлов кластера: IP-адрес-узла, режим получения IP-адреса DHCP или static, DNS-серверы, DNS-суффикс; централизованная настройка DNS-серверов на все узлы кластера; вывод единой таблицы статических маршрутов узлов кластера; Возможность смены IP-адреса физического сервера в виртуальной инфраструктуре из web-интерфейса Возможность выгрузки архивного файла журналов из web-интерфейса. Защита аутентификационной информации в процессе ее ввода для аутентификации от возможного использования лицами, не имеющими на это полномочий: исключение отображения символов вводимого пароля в web-интерфейсе или CLI и отображения вводимых символов условными знаками Возможность смены uplink на виртуальную сеть (сеть для ВМ) на существующей конфигурации Возможность настройки лимитов пропускной способности на уровне ВМ и на уровне узла. Управление лимитами пропускной способности хоста Групповая смена размера MTU на интерфейсах всех ВМ в виртуальной сети без остановки выполнения Наименование программного обеспечения "SpaceVM (SpaceVM, Лицензия на право использования с ключом активации, 1 физический сервер) - 1 шт" Значение характеристики не может изменяться участником закупки Класс программ для электронных вычислительных машин и баз данных (02.03) Средства обеспечения облачных и распределенных вычислений Значение характеристики не может изменяться участником закупки (02.05) Средства хранения данных (02.04) Средства виртуализации (02.06) Серверное и связующее программное обеспечение Способ предоставления Копия электронного экземпляра Значение характеристики не может изменяться участником закупки Вид лицензии Простая (неисключительная) Значение характеристики не может изменяться участником закупки - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Дополнительные характеристики - Возможность восстановления модуля администрирования виртуальной инфраструктурой на резервном физическом сервере - - Значение характеристики не может изменяться участником закупки - Поддержка файлового доступа к данным ВМ по протоколу NFS - Поддержка доступа из ВМ к USB-устройствам, подключенным к серверу размещения ВМ - Лицензирование по физическим серверам - Идентификация и аутентификация субъектов доступа и объектов доступа в виртуальной инфраструктуре, в том числе администраторов управления средствами виртуализации, создание пользователей - Хранение нескольких копий политики безопасности с возможностью применить необходимую - Возможность создания запрещающих и разрешающих правил политики аутентификации по IP-адресу через web-интерфейс - Возможность подключения службы каталогов через web-интерфейс - Поддержка ручной и автоматической установки на flash-накопитель - Создание пулов данных с файловой системой ZFS на подключенных блочных хранилищах - Хранение нескольких копий правил пограничного брандмауэра - Встроенная документация, не требующая доступа в Интернет - Возможность агрегации сетевых интерфейсов без использования сторонних драйверов - Установка вычислительного узла и узла управления кластера из единого дистрибутива - Возможность перехода в сохраненное состояние ВМ без приостановки ВМ - Поддержка создания резервной копии ВМ без необходимости отключения питания ВМ - Добавление и настройка учетных записей службы каталогов через web-интерфейс - Добавление новых физических серверов в группу администрирования и удаление физических серверов из группы администрирования - Возможность включения безопасной сессии из web-интерфейса модуля администрирования виртуальной инфраструктуры - Поддержка последовательной и древовидной структуры сохраненных состояний ВМ - Регистрация событий и задач кластера в web-интерфейсе - Перемещение ВМ без приостановки выполнения с хранением данных на общем ресурсе - Кластерная файловая система для работы по iSCSI или FC в виде разделяемых хранилищ для хранения файлов образов дисков виртуальных машин, ISO-образов, резервных копий виртуальных машин - Возможность мониторинга доступности гостевой ОС ВМ и автоматический перезапуск ВМ в случае её недоступности - Возможность переноса модуля администрирования виртуальной инфраструктурой на другой физический сервер - Возможность ввода в домен ВМ из web -интерфейса - Автоматическая блокировка IP-адресов пользователей при превышении попыток аутентификации - Встроенная система резервного копирования с управлением из web-интерфейса - Режим день/ночь в web-интерфейсе - Возможность создания и настройки гиперконвергентного распределенного хранилища на локальных дисках через web-интерфейс на существующем кластере без необходимости новой установки на отдельно выделенных серверах или переустановки ПО на существующих серверах в отдельном режиме - Динамическое добавление и изъятие дисков ВМ без прерывания доступности ВМ - Создание и администрирование виртуальной инфраструктуры, как на отдельной серверной платформе, так и на группе физических серверов (далее группа администрирования) - Возможность настройки общих правил фильтрации на виртуальную сеть (сеть для ВМ) в режиме микросегментации (управляемых сетей, SDN). - Загрузка ISO-образов вместе с образами дисков ВМ на локальное хранилище - Упрощённый и адаптированный интерфейс командной строки, который предоставляет собственный синтаксис и встроенную систему подсказок. Данный интерфейс не является стандартной оболочкой ОС Linux (например, Bash), а представляет собой отдельную надстройку или альтернативу, работающую независимо от базовой оболочки ОС - Встроенный DHCP-сервер для ВМ с управлением из web-интерфейса - Возможность настройки I/O для LUN - Визуализация иерархии дерева снимков состояний ВМ - Создание новых ВМ на базе шаблона ВМ (тонкие клоны) - Предоставление возможности трансляции сетевых адресов (NAT, NAPT) с управлением из web-интерфейса - Управление приоритетом устройств загрузки ВМ (опции загрузки ВМ) - Проброс PCI-устройств в ВМ из web-интерфейса - Программное обеспечение виртуализации - Возможность мониторинга по протоколу SNMP базовых метрик (CPU, физические интерфейсы, LA, RAM) администрирования виртуальной инфраструктурой и серверов размещения виртуальных машин. Мониторинг следующей информации: ресурсы системы и их использование; системное окружение; информация о ВМ - Возможность отмены выполнения задачи на управление объектом виртуальной инфраструктуры из web-интерфейса - Наличие собственной базы управляющей информации (MIB) по протоколу SNMP c зарегистрированным OID в реестре идентификаторов объектов Российской Федерации в соответствии с ГОСТ Р ИСО/МЭК 9834-1-2009 - Возможность из web-интерфейса модуля администрирования виртуальной инфраструктуры управления несколькими площадками - Администрирование виртуального коммутатора из web-интерфейса - Возможность группового подключения ВМ в виртуальные сети и отключения от них без остановки выполнения виртуальных машин - Централизованный графический web-интерфейс (далее web-интерфейс) на русском языке - Дедупликация страниц памяти на серверах размещения ВМ (хранение множества идентичных страниц памяти ВМ в физической памяти в единственном экземпляре) - Возможность просмотра в процентном соотношении прогресса выполнения задач и мульти задач из web-интерфейса - Динамическое добавление и изъятие виртуальных сетевых адаптеров без прерывания доступности ВМ - Возможность разделения подсети управления и подсетей ВМ - Возможность отслеживания доступность ОС ВМ без установки дополнительного ПО - Поддержка FC в виде общего хранилища - Поддержка аутентификации посредством внешней базы данных RADIUS - Смена размера MTU на интерфейсе отдельной ВМ без остановки выполнения - Управление сервисами вычислительных узлов из web-интерфейса модуля администрирования виртуальной инфраструктуры - Синхронизация настроек нового физического сервера с настройками виртуальной инфраструктуры при добавлении в группу администрирования - Поддержка аутентификации пользователей посредством внутренней базы данных - Возможность переноса шаблона с тонкими клонами на другой пул данных - Поддержка технологии Thin provisioning, позволяющей выделять ВМ место в системе хранения по мере необходимости - Возможность запрета размещения ВМ на одних и тех же физических серверах платформы виртуализации, серверах, установленных в одну стойку - Web-интерфейс с возможностью открытия нескольких окон для управления отдельными объектами инфраструктуры (ВМ, сетями, дисками) одновременно. К управлению отдельными объектами инфраструктуры предъявляются следующие требования: - пользователь должен иметь возможность сворачивать окна в панель задач или аналогичную область интерфейса; - свёрнутое окно должно оставаться активным и доступным для быстрого открытия пользователем; - Возможность запуска задач по расписанию из web-интерфейса - Поддержка резервного копирования ВМ на общее/разделяемое хранилище, подключаемое по iSCSI, FC - Возможность активировать/деактивировать сетевой интерфейс у ВМ - Проверка согласованности размера MTU при создании виртуальной сети: MTU на интерфейсах ВМ не должно превышать размер MTU uplink-интерфейса на узле - Возможность применения правил политики фильтрации на группу сетевых интерфейсов виртуальных машин из web-интерфейса модуля администрирования виртуальной инфраструктуры - - при сворачивании окно должно исчезать с основного экрана, освобождая пространство для работы с другими окнами; - управление окнами должно включать функции перемещения, изменения размера, закрытия и минимизации; - окна управления отдельными объектами инфраструктуры могут располагаться рядом друг с другом, перекрываться или находиться в произвольной позиции на экране; - Загрузка ISO-образов вместе с образами дисков ВМ на общее/разделяемое хранилище, подключаемое по iSCSI, FC - Возможность удаления службы каталогов через web-интерфейс - Поддержка просмотра конфигурации ВМ в файле резервной копии через web-интерфейс - Возможность создания снимка состояния ВМ с фиксацией памяти без необходимости приостановки ВМ - Выгрузка файлов виртуальных дисков (дисков ВМ) на выбранное хранилище через web-интерфейс - централизованная настройка статических маршрутов узлов кластера; вывод единой таблицы шлюзов по умолчанию узлов кластера; централизованная настройка статических маршрутов узлов кластера - Настройка агрегации сетевых интерфейсов из web-интерфейса в распределенном коммутаторе - Возможность настройки ВМ при первой загрузке, используя средство Cloud-init, выведенное в web-интерфейс модуля администрирования виртуальной инфраструктуры - Возможность сброса настроек модуля администрирования виртуальной инфраструктурой - Создание копий ВМ без прерывания выполнения оригинальной ВМ - Графики загрузки CPU, vCPU, Mem, Network, Disk IO для серверов, ВМ, кластеров - Функции фильтрации сетевого трафика для защиты ВМ, модуля администрирования и серверов размещения ВМ с управлением из web-интерфейса - Возможность монтирования файловых систем по протоколу Common Internet File System (CIFS) (название альтернативной реализации - Server Message Block (SMB)) в качестве общих (разделяемых) хранилищ для хранения образов дисков ВМ и ISO-образов - Возможность синхронизации виртуальной сети при добавлении сервера в кластер - Возможность повторного запуска ранее выполненной задачи на управление объектом виртуальной инфраструктуры из web-интерфейса - Глобальный поиск объектов из web-интерфейса модуля администрирования виртуальной инфраструктуры - Загрузка ISO-образов из внешних источников по url-ссылке - Работа с дисками ВМ (виртуальными дисками) (создание, удаление, перемещение, копирование) - Web-интерфейс управления виртуальными сетями всех типов и их функциональными возможностями - Автоматизированный экспорт данных «syslog» для анализа причин отказа оборудования - Наличие исключительных прав на программное обеспечение и кодовую базу у резидента РФ - Возможность подключения к графической консоли гостевой ОС через web-интерфейс без установки дополнительных приложений для удалённого доступа к ВМ на автоматизированном рабочем месте управления. Доступ к консоли через web-интерфейс осуществляется без использования всплывающих окон браузера - Возможность добавления SSH-ключей в ВМ - Собственный авторизованный репозиторий для обновления ПО платформы, размещенный на территории РФ - Поддержка звуковых карт в ВМ - Возможность создания не менее 10 снимков виртуальных машин на одном и том же разделе, подключенном по iSCSI или FC, с кластерной файловой системой - Возможность создания снимка состояния ВМ с выбором хранилища данных - Количество двухпроцессорных физических серверов, лицензии на которые включены в состав - Динамическое добавление вычислительных ресурсов (CPU, RAM) без прерывания доступности ВМ - Возможность включение и выключения FRL (frame rate limitations) в профиле vGPU из web-интерфейса - Поддержка работы гостевых ВМ под управлением следующих ОС: Windows Server 2012 R2, 2016, 2019, 2022, Windows 7/8/8.1/10/11, Red Hat Enterprise Linux (RHEL), SUSE Linux Enterprise Server - Возможность включения, выключения и перезапуска физических серверов из web-интерфейса через интерфейс IPMI - Включено в Единый реестр российских программ для электронных вычислительных машин и баз данных (Реестр российского ПО), утвержденный Министерством цифрового развития, связи и массовых коммуникаций Российской Федерации - Управление приоритетом использования центрального процессора ВМ из web-интерфейса - Поддержка автоматической генерации хеш-суммы файла резервной копии ВМ через web-интерфейс - Поддержка iSCSI в виде общего хранилища Поддержка iSCSI: возможность презентовать iSCSI lun в качестве блочного устройства виртуальной машине Поддержка iSCSI: возможность изменять имя iSCSI lun из web-интерфейса модуля администрирования виртуальной инфраструктуры - Работа с ISO-образами (удаление, перемещение, копирование) - Технология Memory Ballooning - Возможность фильтрации правил пограничного брандмауэра из web-интерфейса модуля администрирования виртуальной инфраструктуры - Распределённая система хранения данных на базе локальных дисков серверов с управлением из web-интерфейса - Работа ВМ в режиме высокой доступности путём автоматического перезапуска на резервном физическом сервере ВМ, которые были запущенны на отказавшем физическом сервере (только при хранении виртуальных дисков данной ВМ на общем хранилище) - Возможность вывода списка процессов гостевой ОС ВМ из web-интерфейса модуля администрирования виртуальной инфраструктуры - - пользователю должна быть предоставлена возможность переключения между открытыми окнами с помощью «мыши», клавиатуры или других способов навигации - Возможность микросегментирования виртуальной сети - Настройка VLAN на виртуальных и физических интерфейсах из web-интерфейса - Возможность совместной работы с порталом самообслуживания - Поддержка создания инкрементной резервной копии ВМ через web-интерфейс - В подсистеме микросегментации возможность создания правил с указанием диапазона портов и диапазона уникальных идентификаторов устройства (IP-адрес) - Наличие централизованной системы установки обновлений гипервизоров - Возможность миграции ВМ со снимками - Возможность загрузки сертификата HTTPS в web-интерфейсе - Автоматическая временная блокировка пользователя при превышении попыток аутентификации - Поддержка проверки целостности файла резервной копии ВМ через web-интерфейс - Создание ВМ на основе технологии клонирования - Возможность объединения снимков состояний ВМ - Поддержка технологии Floating IP для доступа к ВМ организаций из внешней сети - Возможность применения правил политики фильтрации на сетевой интерфейс ВМ из web-интерфейса модуля администрирования виртуальной инфраструктуры - Поддержка аутентификации пользователей с проверкой MAC-адресов - Web-интерфейс управления сетевыми настройками узлов кластера, который обеспечивает следующие возможности: вывод единой таблицы сетевых настроек всех узлов кластера: IP-адрес-узла, режим получения IP-адреса DHCP или static, DNS-серверы, DNS-суффикс; централизованная настройка DNS-серверов на все узлы кластера; вывод единой таблицы статических маршрутов узлов кластера; - Возможность смены IP-адреса физического сервера в виртуальной инфраструктуре из web-интерфейса - Возможность выгрузки архивного файла журналов из web-интерфейса. - Защита аутентификационной информации в процессе ее ввода для аутентификации от возможного использования лицами, не имеющими на это полномочий: исключение отображения символов вводимого пароля в web-интерфейсе или CLI и отображения вводимых символов условными знаками - Возможность смены uplink на виртуальную сеть (сеть для ВМ) на существующей конфигурации - Возможность настройки лимитов пропускной способности на уровне ВМ и на уровне узла. Управление лимитами пропускной способности хоста - Групповая смена размера MTU на интерфейсах всех ВМ в виртуальной сети без остановки выполнения - Наименование программного обеспечения - "SpaceVM (SpaceVM, Лицензия на право использования с ключом активации, 1 физический сервер) - 1 шт" - - Значение характеристики не может изменяться участником закупки - Класс программ для электронных вычислительных машин и баз данных - (02.03) Средства обеспечения облачных и распределенных вычислений - - Значение характеристики не может изменяться участником закупки - (02.05) Средства хранения данных - (02.04) Средства виртуализации - (02.06) Серверное и связующее программное обеспечение - Способ предоставления - Копия электронного экземпляра - - Значение характеристики не может изменяться участником закупки - Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки

Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке

Дополнительные характеристики - Возможность восстановления модуля администрирования виртуальной инфраструктурой на резервном физическом сервере - - Значение характеристики не может изменяться участником закупки

Поддержка файлового доступа к данным ВМ по протоколу NFS

Поддержка доступа из ВМ к USB-устройствам, подключенным к серверу размещения ВМ

Лицензирование по физическим серверам

Идентификация и аутентификация субъектов доступа и объектов доступа в виртуальной инфраструктуре, в том числе администраторов управления средствами виртуализации, создание пользователей

Хранение нескольких копий политики безопасности с возможностью применить необходимую

Возможность создания запрещающих и разрешающих правил политики аутентификации по IP-адресу через web-интерфейс

Возможность подключения службы каталогов через web-интерфейс

Поддержка ручной и автоматической установки на flash-накопитель

Создание пулов данных с файловой системой ZFS на подключенных блочных хранилищах

Хранение нескольких копий правил пограничного брандмауэра

Встроенная документация, не требующая доступа в Интернет

Возможность агрегации сетевых интерфейсов без использования сторонних драйверов

Установка вычислительного узла и узла управления кластера из единого дистрибутива

Возможность перехода в сохраненное состояние ВМ без приостановки ВМ

Поддержка создания резервной копии ВМ без необходимости отключения питания ВМ

Добавление и настройка учетных записей службы каталогов через web-интерфейс

Добавление новых физических серверов в группу администрирования и удаление физических серверов из группы администрирования

Возможность включения безопасной сессии из web-интерфейса модуля администрирования виртуальной инфраструктуры

Поддержка последовательной и древовидной структуры сохраненных состояний ВМ

Регистрация событий и задач кластера в web-интерфейсе

Перемещение ВМ без приостановки выполнения с хранением данных на общем ресурсе

Кластерная файловая система для работы по iSCSI или FC в виде разделяемых хранилищ для хранения файлов образов дисков виртуальных машин, ISO-образов, резервных копий виртуальных машин

Возможность мониторинга доступности гостевой ОС ВМ и автоматический перезапуск ВМ в случае её недоступности

Возможность переноса модуля администрирования виртуальной инфраструктурой на другой физический сервер

Возможность ввода в домен ВМ из web -интерфейса

Автоматическая блокировка IP-адресов пользователей при превышении попыток аутентификации

Встроенная система резервного копирования с управлением из web-интерфейса

Режим день/ночь в web-интерфейсе

Возможность создания и настройки гиперконвергентного распределенного хранилища на локальных дисках через web-интерфейс на существующем кластере без необходимости новой установки на отдельно выделенных серверах или переустановки ПО на существующих серверах в отдельном режиме

Динамическое добавление и изъятие дисков ВМ без прерывания доступности ВМ

Создание и администрирование виртуальной инфраструктуры, как на отдельной серверной платформе, так и на группе физических серверов (далее группа администрирования)

Возможность настройки общих правил фильтрации на виртуальную сеть (сеть для ВМ) в режиме микросегментации (управляемых сетей, SDN).

Загрузка ISO-образов вместе с образами дисков ВМ на локальное хранилище

Упрощённый и адаптированный интерфейс командной строки, который предоставляет собственный синтаксис и встроенную систему подсказок. Данный интерфейс не является стандартной оболочкой ОС Linux (например, Bash), а представляет собой отдельную надстройку или альтернативу, работающую независимо от базовой оболочки ОС

Встроенный DHCP-сервер для ВМ с управлением из web-интерфейса

Возможность настройки I/O для LUN

Визуализация иерархии дерева снимков состояний ВМ

Создание новых ВМ на базе шаблона ВМ (тонкие клоны)

Предоставление возможности трансляции сетевых адресов (NAT, NAPT) с управлением из web-интерфейса

Управление приоритетом устройств загрузки ВМ (опции загрузки ВМ)

Проброс PCI-устройств в ВМ из web-интерфейса

Программное обеспечение виртуализации

Возможность мониторинга по протоколу SNMP базовых метрик (CPU, физические интерфейсы, LA, RAM) администрирования виртуальной инфраструктурой и серверов размещения виртуальных машин. Мониторинг следующей информации: ресурсы системы и их использование; системное окружение; информация о ВМ

Возможность отмены выполнения задачи на управление объектом виртуальной инфраструктуры из web-интерфейса

Наличие собственной базы управляющей информации (MIB) по протоколу SNMP c зарегистрированным OID в реестре идентификаторов объектов Российской Федерации в соответствии с ГОСТ Р ИСО/МЭК 9834-1-2009

Возможность из web-интерфейса модуля администрирования виртуальной инфраструктуры управления несколькими площадками

Администрирование виртуального коммутатора из web-интерфейса

Возможность группового подключения ВМ в виртуальные сети и отключения от них без остановки выполнения виртуальных машин

Централизованный графический web-интерфейс (далее web-интерфейс) на русском языке

Дедупликация страниц памяти на серверах размещения ВМ (хранение множества идентичных страниц памяти ВМ в физической памяти в единственном экземпляре)

Возможность просмотра в процентном соотношении прогресса выполнения задач и мульти задач из web-интерфейса

Динамическое добавление и изъятие виртуальных сетевых адаптеров без прерывания доступности ВМ

Возможность разделения подсети управления и подсетей ВМ

Возможность отслеживания доступность ОС ВМ без установки дополнительного ПО

Поддержка FC в виде общего хранилища

Поддержка аутентификации посредством внешней базы данных RADIUS

Смена размера MTU на интерфейсе отдельной ВМ без остановки выполнения

Управление сервисами вычислительных узлов из web-интерфейса модуля администрирования виртуальной инфраструктуры

Синхронизация настроек нового физического сервера с настройками виртуальной инфраструктуры при добавлении в группу администрирования

Поддержка аутентификации пользователей посредством внутренней базы данных

Возможность переноса шаблона с тонкими клонами на другой пул данных

Поддержка технологии Thin provisioning, позволяющей выделять ВМ место в системе хранения по мере необходимости

Возможность запрета размещения ВМ на одних и тех же физических серверах платформы виртуализации, серверах, установленных в одну стойку

Web-интерфейс с возможностью открытия нескольких окон для управления отдельными объектами инфраструктуры (ВМ, сетями, дисками) одновременно. К управлению отдельными объектами инфраструктуры предъявляются следующие требования: - пользователь должен иметь возможность сворачивать окна в панель задач или аналогичную область интерфейса; - свёрнутое окно должно оставаться активным и доступным для быстрого открытия пользователем;

Возможность запуска задач по расписанию из web-интерфейса

Поддержка резервного копирования ВМ на общее/разделяемое хранилище, подключаемое по iSCSI, FC

Возможность активировать/деактивировать сетевой интерфейс у ВМ

Проверка согласованности размера MTU при создании виртуальной сети: MTU на интерфейсах ВМ не должно превышать размер MTU uplink-интерфейса на узле

Возможность применения правил политики фильтрации на группу сетевых интерфейсов виртуальных машин из web-интерфейса модуля администрирования виртуальной инфраструктуры

- при сворачивании окно должно исчезать с основного экрана, освобождая пространство для работы с другими окнами; - управление окнами должно включать функции перемещения, изменения размера, закрытия и минимизации; - окна управления отдельными объектами инфраструктуры могут располагаться рядом друг с другом, перекрываться или находиться в произвольной позиции на экране;

Загрузка ISO-образов вместе с образами дисков ВМ на общее/разделяемое хранилище, подключаемое по iSCSI, FC

Возможность удаления службы каталогов через web-интерфейс

Поддержка просмотра конфигурации ВМ в файле резервной копии через web-интерфейс

Возможность создания снимка состояния ВМ с фиксацией памяти без необходимости приостановки ВМ

Выгрузка файлов виртуальных дисков (дисков ВМ) на выбранное хранилище через web-интерфейс

централизованная настройка статических маршрутов узлов кластера; вывод единой таблицы шлюзов по умолчанию узлов кластера; централизованная настройка статических маршрутов узлов кластера

Настройка агрегации сетевых интерфейсов из web-интерфейса в распределенном коммутаторе

Возможность настройки ВМ при первой загрузке, используя средство Cloud-init, выведенное в web-интерфейс модуля администрирования виртуальной инфраструктуры

Возможность сброса настроек модуля администрирования виртуальной инфраструктурой

Создание копий ВМ без прерывания выполнения оригинальной ВМ

Графики загрузки CPU, vCPU, Mem, Network, Disk IO для серверов, ВМ, кластеров

Функции фильтрации сетевого трафика для защиты ВМ, модуля администрирования и серверов размещения ВМ с управлением из web-интерфейса

Возможность монтирования файловых систем по протоколу Common Internet File System (CIFS) (название альтернативной реализации - Server Message Block (SMB)) в качестве общих (разделяемых) хранилищ для хранения образов дисков ВМ и ISO-образов

Возможность синхронизации виртуальной сети при добавлении сервера в кластер

Возможность повторного запуска ранее выполненной задачи на управление объектом виртуальной инфраструктуры из web-интерфейса

Глобальный поиск объектов из web-интерфейса модуля администрирования виртуальной инфраструктуры

Загрузка ISO-образов из внешних источников по url-ссылке

Работа с дисками ВМ (виртуальными дисками) (создание, удаление, перемещение, копирование)

Web-интерфейс управления виртуальными сетями всех типов и их функциональными возможностями

Автоматизированный экспорт данных «syslog» для анализа причин отказа оборудования

Наличие исключительных прав на программное обеспечение и кодовую базу у резидента РФ

Возможность подключения к графической консоли гостевой ОС через web-интерфейс без установки дополнительных приложений для удалённого доступа к ВМ на автоматизированном рабочем месте управления. Доступ к консоли через web-интерфейс осуществляется без использования всплывающих окон браузера

Возможность добавления SSH-ключей в ВМ

Собственный авторизованный репозиторий для обновления ПО платформы, размещенный на территории РФ

Поддержка звуковых карт в ВМ

Возможность создания не менее 10 снимков виртуальных машин на одном и том же разделе, подключенном по iSCSI или FC, с кластерной файловой системой

Возможность создания снимка состояния ВМ с выбором хранилища данных

Количество двухпроцессорных физических серверов, лицензии на которые включены в состав

Динамическое добавление вычислительных ресурсов (CPU, RAM) без прерывания доступности ВМ

Возможность включение и выключения FRL (frame rate limitations) в профиле vGPU из web-интерфейса

Поддержка работы гостевых ВМ под управлением следующих ОС: Windows Server 2012 R2, 2016, 2019, 2022, Windows 7/8/8.1/10/11, Red Hat Enterprise Linux (RHEL), SUSE Linux Enterprise Server

Возможность включения, выключения и перезапуска физических серверов из web-интерфейса через интерфейс IPMI

Включено в Единый реестр российских программ для электронных вычислительных машин и баз данных (Реестр российского ПО), утвержденный Министерством цифрового развития, связи и массовых коммуникаций Российской Федерации

Управление приоритетом использования центрального процессора ВМ из web-интерфейса

Поддержка автоматической генерации хеш-суммы файла резервной копии ВМ через web-интерфейс

Поддержка iSCSI в виде общего хранилища Поддержка iSCSI: возможность презентовать iSCSI lun в качестве блочного устройства виртуальной машине Поддержка iSCSI: возможность изменять имя iSCSI lun из web-интерфейса модуля администрирования виртуальной инфраструктуры

Работа с ISO-образами (удаление, перемещение, копирование)

Технология Memory Ballooning

Возможность фильтрации правил пограничного брандмауэра из web-интерфейса модуля администрирования виртуальной инфраструктуры

Распределённая система хранения данных на базе локальных дисков серверов с управлением из web-интерфейса

Работа ВМ в режиме высокой доступности путём автоматического перезапуска на резервном физическом сервере ВМ, которые были запущенны на отказавшем физическом сервере (только при хранении виртуальных дисков данной ВМ на общем хранилище)

Возможность вывода списка процессов гостевой ОС ВМ из web-интерфейса модуля администрирования виртуальной инфраструктуры

- пользователю должна быть предоставлена возможность переключения между открытыми окнами с помощью «мыши», клавиатуры или других способов навигации

Возможность микросегментирования виртуальной сети

Настройка VLAN на виртуальных и физических интерфейсах из web-интерфейса

Возможность совместной работы с порталом самообслуживания

Поддержка создания инкрементной резервной копии ВМ через web-интерфейс

В подсистеме микросегментации возможность создания правил с указанием диапазона портов и диапазона уникальных идентификаторов устройства (IP-адрес)

Наличие централизованной системы установки обновлений гипервизоров

Возможность миграции ВМ со снимками

Возможность загрузки сертификата HTTPS в web-интерфейсе

Автоматическая временная блокировка пользователя при превышении попыток аутентификации

Поддержка проверки целостности файла резервной копии ВМ через web-интерфейс

Создание ВМ на основе технологии клонирования

Возможность объединения снимков состояний ВМ

Поддержка технологии Floating IP для доступа к ВМ организаций из внешней сети

Возможность применения правил политики фильтрации на сетевой интерфейс ВМ из web-интерфейса модуля администрирования виртуальной инфраструктуры

Поддержка аутентификации пользователей с проверкой MAC-адресов

Web-интерфейс управления сетевыми настройками узлов кластера, который обеспечивает следующие возможности: вывод единой таблицы сетевых настроек всех узлов кластера: IP-адрес-узла, режим получения IP-адреса DHCP или static, DNS-серверы, DNS-суффикс; централизованная настройка DNS-серверов на все узлы кластера; вывод единой таблицы статических маршрутов узлов кластера;

Возможность смены IP-адреса физического сервера в виртуальной инфраструктуре из web-интерфейса

Возможность выгрузки архивного файла журналов из web-интерфейса.

Защита аутентификационной информации в процессе ее ввода для аутентификации от возможного использования лицами, не имеющими на это полномочий: исключение отображения символов вводимого пароля в web-интерфейсе или CLI и отображения вводимых символов условными знаками

Возможность смены uplink на виртуальную сеть (сеть для ВМ) на существующей конфигурации

Возможность настройки лимитов пропускной способности на уровне ВМ и на уровне узла. Управление лимитами пропускной способности хоста

Групповая смена размера MTU на интерфейсах всех ВМ в виртуальной сети без остановки выполнения

Наименование программного обеспечения - "SpaceVM (SpaceVM, Лицензия на право использования с ключом активации, 1 физический сервер) - 1 шт" - - Значение характеристики не может изменяться участником закупки

Класс программ для электронных вычислительных машин и баз данных - (02.03) Средства обеспечения облачных и распределенных вычислений - - Значение характеристики не может изменяться участником закупки

(02.05) Средства хранения данных

(02.04) Средства виртуализации

(02.06) Серверное и связующее программное обеспечение

Способ предоставления - Копия электронного экземпляра - - Значение характеристики не может изменяться участником закупки

Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки

- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге в соответствии с приложением во вкладке документы лота, файл "Обоснование характеристик"

- 58.29.1 58.29.11.000-00000003 - Программное обеспечение Дополнительные характеристики РЕД Виртуализация 7.3 в составе РЕД ОС Муром 7.3.1 5.15.131-2.el7virt.x86_64; РЕД Виртуализация 7.3.2 в составе РЕД ОС Муром 7.3.5 5.15.167-2.el7virt.x86_64; HostVM 4.4.8 в составе oVirt Node 4.4.8 4.18.0-338.el8.x86_64. HostVM 4.5.5 в составе oVirt Node 4.5.5 4.18.0-526.el8.x86_64. VMware ESXi Server 6.5, 6.7 (версии Update 2 и выше), 7.0 под управлением VMware vCenter 7.0. ... Наименование программного обеспечения Право на использование Средства защиты информации vGate R2 Enterprise (за 1 физический процессор на защищаемом хосте) Класс программ для электронных вычислительных машин и баз данных (03.03) Межсетевые экраны ... - vGate Допускается поставка эквивалента - Штука - 52,00 - 91 333,33 - 4 749 333,16

- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Дополнительные характеристики РЕД Виртуализация 7.3 в составе РЕД ОС Муром 7.3.1 5.15.131-2.el7virt.x86_64; РЕД Виртуализация 7.3.2 в составе РЕД ОС Муром 7.3.5 5.15.167-2.el7virt.x86_64; HostVM 4.4.8 в составе oVirt Node 4.4.8 4.18.0-338.el8.x86_64. HostVM 4.5.5 в составе oVirt Node 4.5.5 4.18.0-526.el8.x86_64. VMware ESXi Server 6.5, 6.7 (версии Update 2 и выше), 7.0 под управлением VMware vCenter 7.0. Значение характеристики не может изменяться участником закупки Категории должны отличаться от меток следующими параметрами: Должны быть равноправными (метки иерархическими). Категории от сессии зависеть не должны (Механизмы работы меток должны зависеть не только от пользователя, но и от его меток его текущей сессии). Любой субъект, объект, контейнер может быть помечен несколькими категориями и только одной меткой. СЗИ должно иметь возможность использования резервного сервера СЗИ. В случае нарушения работы основного сервера должно в автоматическом режиме происходить переключение на резервный." "Синхронизация политик и меток безопасности между серверами СЗИ Для поддержки работы в распределенных виртуальных инфраструктурах СЗИ должно иметь возможность выборочной отправки базы политик, меток конфиденциальности на сервера СЗИ, в пределах сетевой доступности." «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» по уровню доверия не ниже 4-го. «Требования к межсетевым экранам» (ФСТЭК России, 2016), «Профиль защиты межсетевых экранов типа Б четвертого класса защиты. ИТ.МЭ.Б4.ПЗ» (ФСТЭК России, 2016)." Процедура аутентификации должна осуществляется с помощью отдельной программы, которую требуется запустить и ввести учетные данные до того, как осуществляется соединение с виртуальной инфраструктурой. Функционал аутентификации на рабочем месте администратора должен предоставлять возможность надежно сохранить учетные данные. "Поддержка операционных систем: Astra Linux Special Edition релиз ""Смоленск"" 1.8.1.16 6.6.28-1.astra2+ci96; Альт СП релиз 10 6.1.29-alt.x86_64; Oracle Linux Server 9.4 5.14.0-427.13.1.el9_4.x86_64; РЕД ОС 7.3с (7.3.5) 6.1.110-1.el7.3.x86_64." СЗИ должно иметь возможность экспорта\импорта настроек конфигурации. СЗИ должно иметь возможность аутентификации администраторов без установки дополнительного ПО на рабочем месте (посредством Web-интерфейса) СЗИ должно оповещать пользователя после аутентификации о дате и времени его последнего входа в систему События контроля целостности СЗИ, контроля целостности и доверенной загрузки виртуальных машин; События, связанные с установкой, удалением, включением, остановом и сбоем компонентов СЗИ, а также с изменением настроек СЗИ. Регистрация событий на всех компонентах СЗИ должна осуществляется в едином журнале. Для всех групп событий должны регистрироваться как факты НСД, так и правомочные действия. SpaceVM 6.5.6 5.10.0-25-amd64; ECP Veil 5.1.9 5.10.0-15-amd64; zVirt 4.2 в составе zVirt Node 4.2 4.18.0-552.el8.x86_64 и 4.18.0-553.6.1.el8.x86_64; zVirt 4.3 в составе zVirt Node 4.3 6.1.128; ROSA Virtualization 2.1 4.18.0-477.15.1.el8_8.x86_64; ROSA Virtualization 3.0 4.18.0-477.27.1.el8_8.x86_64; Сетевой трафик между аутентифицированными субъектами и защищаемыми объектами должен подписываться, для обеспечения защиты от атак типа Man in the Middle в процессе сетевого взаимодействия. В СЗИ должен присутствовать оповещения администратора виртуальной инфраструктуры о том, что действие заблокировано СЗИ; В СЗИ должен присутствовать механизм контроля операций VMware vCenter без необходимости установки на него агента защиты. регистрацию событий, связанных с информационной безопасностью; контроль целостности и защиту от НСД компонентов СЗИ; централизованное управление и мониторинг; создание резервной копии конфигурации СЗИ и журналов аудита; работу в отказоустойчивом режиме (кластер); СЗИ должен иметь возможность формировать отчёты и выгружать в формате PDF. Аутентификация администраторов виртуальной инфраструктуры и администраторов безопасности В СЗИ должна быть реализована модель разделения прав на управление виртуальной инфраструктурой и на управление безопасностью (для ограничения на использование привилегий суперпользователя). Должна быть возможность выделить 2 основные роли администратор виртуальной инфраструктуры и администратор безопасности. Средство должно регистрировать как удачные, так и неудачные попытки доступа к инфраструктуре (с указанием имени учетной записи, даты, имени компьютера или его IP-адреса) Средство должно регистрировать события изменений конфигурации параметров безопасности и учетных записей администраторов инфраструктуры Защита серверов виртуализации (гипервизоров) от НСД В рамках обеспечения защиты ESXi-хостов от НСД в СЗИ должны быть реализованы следующие механизмы: возможность создания списка разрешенных программ; возможность контроля разграничения сети управления и сети виртуальных машин; возможность настройки параметров логирования виртуальных машин; возможность создания списков запрещенных устройств; возможность отключения VIX API; Доступ на управление виртуальной инфраструктурой или параметрами безопасности должен предоставляться только для аутентифицированных пользователей. Для этого в СЗИ должна быть предусмотрена процедура аутентификации пользователей и компьютеров (рабочих мест администраторов), которая должна осуществляется по протоколам, нечувствительным к попыткам перехвата паролей и атакам типа Man in the Middle. СЗИ осуществляет: аутентификацию администраторов виртуальной инфраструктуры и администраторов безопасности; защиту средств управления виртуальной инфраструктурой от НСД; защиту серверов виртуализации (гипервизоров) от НСД; контроль целостности конфигурации виртуальных машин и их доверенную загрузку; затирание остаточных данных на СХД при удалении виртуальной машины; мандатный принцип контроля доступа; В рамках обеспечения защиты KVM-серверов виртуализации от НСД в СЗИ должен применяется функционал мандатного и дискреционного разграничения доступа к объектам, которые размещены внутри защищаемого периметра. Для этого весь управляющий трафик должен проходить через компонент СЗИ, осуществляющий этот контроль. Правила разграничения доступа должны работать на основе меток и уровней безопасности, а также заданных ACL и параметров соединения (протоколов, портов). возможность ограничения доступа к конфигурационным файлам служб; возможность запрета непосредственного доступа к управлению ESXi-сервера; возможность контроля использования протокола SSH; возможность запрета операций с буфером обмена для каждой виртуальной машины; возможность контроля использования CHAP для проверки подлинности при подключении iSCSI-устройств; Программное средство защиты среды виртуализации (далее - СЗИ) от несанкционированного доступа (далее - НСД) Должен быть предусмотрен механизм отключения контроля мандатного доступа по типам объектов Должен быть предусмотрим механизм автоматизированного добавления виртуальных машин в группы объектов. Должен быть предусмотрен механизм создания, редактирования и удаления пользовательских меток. Регистрация событий, связанных с информационной безопасностью В СЗИ должен быть реализован механизм регистрации следующих групп событий: События аутентификации и разграничения доступа; возможность создания парольных политик; возможность отключения неиспользуемых протоколов, портов и функций; возможность настройки безопасности виртуального коммутатора; запрет использования VMware Tools; запрет возможностей, не реализованных в vCenter; возможность запрета контроля устройств ESXi-сервера со стороны виртуальных машин; Для этого весь управляющий трафик должен проходить через компонент СЗИ, осуществляющий этот контроль. Правила разграничения доступа должны работать на основе меток и уровней безопасности, а также заданных ACL и параметров соединения (протоколов, портов). возможность запрета коммуникаций между виртуальными машинами; возможность ограничения объема VMX-файла; возможность контроля за использованием independent-nonpersistent дисков; возможность проверки использования стандартных SSL сертификатов; возможность запрета использования Managed Object Browser; возможность контроля VMsafe; возможность предотвращения сжатия виртуальных дисков; возможность ограничения количества активных консольных подключений; возможность блокирования подключения USB-носителей к ESXi-серверу; возможность осуществления контроля и настройки правил встроенного межсетевого экрана; возможность запрета клонирования и создания снимков виртуальных машин; возможность очистки внешней и оперативной памяти при окончании работы с виртуальной машиной; возможность запрета отсылки информации о производительности ESXi-сервера гостевым системам; возможность настройки синхронизации времени; возможность на запрет доступа консоли виртуальной машины. "Сертификация действующий сертификат ФСТЭК России и соответствовие требованиям по безопасности информации установленным в документах: «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» по классу защищенности не ниже 5-го; СЗИ должно иметь собственную систему учетных записей или иметь возможность интегрироваться с Microsoft Active Directory. СЗИ должно поддерживать работу администраторов виртуальной инфраструктуры через Web-интерфейс, интерфейс командной строки (VMware PowerCLI) а также через ESXi Embedded Host Client. СЗИ должно иметь возможность отключения механизмов защиты в аварийных ситуациях и в режиме тестирования. Сервер управления zVirt Сервер управления Veil Сервер управления HostVM Программный комплекс средств виртуализации Брест Для обеспечения защиты средств управления виртуальной инфраструктурой должен применяется функционал мандатного и дискреционного разграничения доступа к объектам, которые размещены внутри защищаемого периметра. Контроль целостности конфигурации виртуальных машин и доверенная загрузка СЗИ должно содержать компоненты, устанавливаемые на каждый ESXi-хост и реализующие следующие механизмы защиты: Для ESXi-хостов: Контроль целостности настроек виртуальной машины перед ее загрузкой. Должен контролироваться файл *.vmx, в котором содержится перечень устройств, доступных виртуальной машине, и ряд других критических параметров. Поддержка платформ виртуализации: OpenNebula 5.10.5 в составе Альт Сервер Виртуализации 10.1 5.10.166-std-def-alt1; OpenNebula 6.2.0 в составе Альт Сервер Виртуализации 10.2 6.1.85-un-def-alt1; ПК СВ "Брест" 3.3 в составе Astra Linux SE 1.7.4.11 "Смоленск" 5.15.0-70-generic; ПК СВ "Брест" 3.3.1 в составе Astra Linux SE 1.7.4.UU1 релиз "Смоленск" 5.15.0-70- generic; ПК СВ "Брест" 3.3.3 в составе Astra Linux SE 1.7.7 5.15.0-127-generic; SpaceVM 6.5.5 5.10.0-25-amd64; Права доступа субъектов и объектов должны проверяться на основе меток и категорий автоматически и запрещать несанкционированные действия. Субъект может получить доступ к объекту, только если выполняется условие соответствия их меток конфиденциальности. Для категорий это совпадение хотя бы одной из категорий субъекта и объекта, для меток это уровень иерархии субъекта должен быть равен (или выше, в зависимости от настроек СЗИ) уровню объекта. "Централизованное управление и мониторинг СЗИ должно содержать Консоль управления, устанавливающуюся на рабочее место администратора безопасности со следующим функционалом: управление учетными записями администраторов виртуальной инфраструктуры и администраторов безопасности; Контроль образа BIOS виртуальной машины. Поскольку несанкционированная подмена BIOS является угрозой безопасности, СЗИ должно контролировать целостность файла *.nvram, в котором содержится образ BIOS виртуальной машины. Доверенная загрузка ОС должна осуществляться путем контроля целостности загрузочного сектора виртуального диска *.vmdk. "Создание резервной копии конфигурации СЗИ и журналов аудита СЗИ должно иметь возможность экспорта собственной конфигурации в указываемую директорию и импорта конфигурации из данного файла. Должа быть возможность настройки выгрузки журналов аудита по достижению заданного размера базы или по сроку хранения событий" "Работа в отказоустойчивом режиме (кластер) средства, предназначенные для обслуживания инфраструктуры, например, VMware Consolidated Backup, VMware Update Manager; сторонние средства мониторинга и управления инфраструктурой. KVM-серверы, предназначенные для запуска виртуальных машин. Сервер OpenNebula Сервер управления РЕД Виртуализация Сервер управления ROSA Virtulization Сервер управления SpaceVM При изменении одного из перечисленных объектов как санкционированном, так и несанкционированном, СЗИ должно предоставить администратору безопасности возможность данные изменения принять или отменить (для ESXi-хостов). Мандатный принцип контроля доступа Должна быть возможность отбора событий безопасности по типу, дате и времени события, объекту\субъекту доступа. В СЗИ должен быть реализован механизм отправки уведомлений о событиях безопасности по протоколам SMTP и Syslog. Контроль целостности и защита от НСД компонентов СЗИ СЗИ должен содержать собственные механизмы контроля целостности компонентов СЗИ. Механизмы должны действовать на всех компонентах СЗИ. В рамках роли администратора виртуальной инфраструктуры должна быть возможность разграничения доступа по привилегиям\типам объектов доступа. Реализация принципа разделения ролей Должна быть реализована возможность назначить метки на следующие субъекты, объекты, контейнеры: Администраторы ВИ; ESXi-хосты; Сетевые адаптеры ESXi-хоста; Виртуальные сети; Разделы хранилищ (Datastore); Виртуальные машины; Серверы управления; Группы объектов; KVM-серверы В СЗИ должен быть реализован мандатный принцип контроля доступа на основе меток конфиденциальности. Должно присутствовать два вида меток конфиденциальности: иерархические (далее просто метки) и неиерархические (далее просто категории). 3.5 Защита средств управления виртуальной инфраструктурой от НСД К средствам управления виртуальной инфраструктурой относятся: ESXi-хосты, предназначенные для запуска виртуальных машин; серверы vCenter, предназначенные для централизованного управления виртуальной инфраструктурой; серверы vSphere Web Client, предназначенные для поддержки управления виртуальной инфраструктурой через «тонкий» клиент; Контроль целостности шаблонов виртуальных машин, включая виртуальные жесткие диски. Для KVM-хостов: Контроль целостности настроек виртуальной машины перед ее загрузкой. Должен контролироваться файл конфигурации, в котором содержится перечень устройств, доступных виртуальной машине, и ряд других критических параметров. назначение прав на доступ к защищаемым объектам; развертывание и настройка компонентов защиты ESXi-хостов; настройка правил разграничения запуска виртуальных машин и утверждение изменений параметров виртуальных машин, произведенных администраторами ВИ; просмотр журнала регистрации событий безопасности. Все изменения, произведенные администратором безопасности, должны сохраняться централизованно." Наименование программного обеспечения Право на использование Средства защиты информации vGate R2 Enterprise (за 1 физический процессор на защищаемом хосте) Значение характеристики не может изменяться участником закупки Класс программ для электронных вычислительных машин и баз данных (03.03) Межсетевые экраны Значение характеристики не может изменяться участником закупки (03.01) Средства защиты от несанкционированного доступа к информации Способ предоставления Копия электронного экземпляра Значение характеристики не может изменяться участником закупки Вид лицензии Простая (неисключительная) Значение характеристики не может изменяться участником закупки - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Дополнительные характеристики - РЕД Виртуализация 7.3 в составе РЕД ОС Муром 7.3.1 5.15.131-2.el7virt.x86_64; РЕД Виртуализация 7.3.2 в составе РЕД ОС Муром 7.3.5 5.15.167-2.el7virt.x86_64; HostVM 4.4.8 в составе oVirt Node 4.4.8 4.18.0-338.el8.x86_64. HostVM 4.5.5 в составе oVirt Node 4.5.5 4.18.0-526.el8.x86_64. VMware ESXi Server 6.5, 6.7 (версии Update 2 и выше), 7.0 под управлением VMware vCenter 7.0. - - Значение характеристики не может изменяться участником закупки - Категории должны отличаться от меток следующими параметрами: Должны быть равноправными (метки иерархическими). Категории от сессии зависеть не должны (Механизмы работы меток должны зависеть не только от пользователя, но и от его меток его текущей сессии). Любой субъект, объект, контейнер может быть помечен несколькими категориями и только одной меткой. - СЗИ должно иметь возможность использования резервного сервера СЗИ. В случае нарушения работы основного сервера должно в автоматическом режиме происходить переключение на резервный." "Синхронизация политик и меток безопасности между серверами СЗИ Для поддержки работы в распределенных виртуальных инфраструктурах СЗИ должно иметь возможность выборочной отправки базы политик, меток конфиденциальности на сервера СЗИ, в пределах сетевой доступности." - «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» по уровню доверия не ниже 4-го. «Требования к межсетевым экранам» (ФСТЭК России, 2016), «Профиль защиты межсетевых экранов типа Б четвертого класса защиты. ИТ.МЭ.Б4.ПЗ» (ФСТЭК России, 2016)." - Процедура аутентификации должна осуществляется с помощью отдельной программы, которую требуется запустить и ввести учетные данные до того, как осуществляется соединение с виртуальной инфраструктурой. Функционал аутентификации на рабочем месте администратора должен предоставлять возможность надежно сохранить учетные данные. - "Поддержка операционных систем: Astra Linux Special Edition релиз ""Смоленск"" 1.8.1.16 6.6.28-1.astra2+ci96; Альт СП релиз 10 6.1.29-alt.x86_64; Oracle Linux Server 9.4 5.14.0-427.13.1.el9_4.x86_64; РЕД ОС 7.3с (7.3.5) 6.1.110-1.el7.3.x86_64." - СЗИ должно иметь возможность экспорта\импорта настроек конфигурации. СЗИ должно иметь возможность аутентификации администраторов без установки дополнительного ПО на рабочем месте (посредством Web-интерфейса) СЗИ должно оповещать пользователя после аутентификации о дате и времени его последнего входа в систему - События контроля целостности СЗИ, контроля целостности и доверенной загрузки виртуальных машин; События, связанные с установкой, удалением, включением, остановом и сбоем компонентов СЗИ, а также с изменением настроек СЗИ. Регистрация событий на всех компонентах СЗИ должна осуществляется в едином журнале. Для всех групп событий должны регистрироваться как факты НСД, так и правомочные действия. - SpaceVM 6.5.6 5.10.0-25-amd64; ECP Veil 5.1.9 5.10.0-15-amd64; zVirt 4.2 в составе zVirt Node 4.2 4.18.0-552.el8.x86_64 и 4.18.0-553.6.1.el8.x86_64; zVirt 4.3 в составе zVirt Node 4.3 6.1.128; ROSA Virtualization 2.1 4.18.0-477.15.1.el8_8.x86_64; ROSA Virtualization 3.0 4.18.0-477.27.1.el8_8.x86_64; - Сетевой трафик между аутентифицированными субъектами и защищаемыми объектами должен подписываться, для обеспечения защиты от атак типа Man in the Middle в процессе сетевого взаимодействия. В СЗИ должен присутствовать оповещения администратора виртуальной инфраструктуры о том, что действие заблокировано СЗИ; В СЗИ должен присутствовать механизм контроля операций VMware vCenter без необходимости установки на него агента защиты. - регистрацию событий, связанных с информационной безопасностью; контроль целостности и защиту от НСД компонентов СЗИ; централизованное управление и мониторинг; создание резервной копии конфигурации СЗИ и журналов аудита; работу в отказоустойчивом режиме (кластер); СЗИ должен иметь возможность формировать отчёты и выгружать в формате PDF. - Аутентификация администраторов виртуальной инфраструктуры и администраторов безопасности В СЗИ должна быть реализована модель разделения прав на управление виртуальной инфраструктурой и на управление безопасностью (для ограничения на использование привилегий суперпользователя). Должна быть возможность выделить 2 основные роли администратор виртуальной инфраструктуры и администратор безопасности. - Средство должно регистрировать как удачные, так и неудачные попытки доступа к инфраструктуре (с указанием имени учетной записи, даты, имени компьютера или его IP-адреса) Средство должно регистрировать события изменений конфигурации параметров безопасности и учетных записей администраторов инфраструктуры - Защита серверов виртуализации (гипервизоров) от НСД В рамках обеспечения защиты ESXi-хостов от НСД в СЗИ должны быть реализованы следующие механизмы: возможность создания списка разрешенных программ; возможность контроля разграничения сети управления и сети виртуальных машин; возможность настройки параметров логирования виртуальных машин; возможность создания списков запрещенных устройств; возможность отключения VIX API; - Доступ на управление виртуальной инфраструктурой или параметрами безопасности должен предоставляться только для аутентифицированных пользователей. Для этого в СЗИ должна быть предусмотрена процедура аутентификации пользователей и компьютеров (рабочих мест администраторов), которая должна осуществляется по протоколам, нечувствительным к попыткам перехвата паролей и атакам типа Man in the Middle. - СЗИ осуществляет: аутентификацию администраторов виртуальной инфраструктуры и администраторов безопасности; защиту средств управления виртуальной инфраструктурой от НСД; защиту серверов виртуализации (гипервизоров) от НСД; контроль целостности конфигурации виртуальных машин и их доверенную загрузку; затирание остаточных данных на СХД при удалении виртуальной машины; мандатный принцип контроля доступа; - В рамках обеспечения защиты KVM-серверов виртуализации от НСД в СЗИ должен применяется функционал мандатного и дискреционного разграничения доступа к объектам, которые размещены внутри защищаемого периметра. Для этого весь управляющий трафик должен проходить через компонент СЗИ, осуществляющий этот контроль. Правила разграничения доступа должны работать на основе меток и уровней безопасности, а также заданных ACL и параметров соединения (протоколов, портов). - возможность ограничения доступа к конфигурационным файлам служб; возможность запрета непосредственного доступа к управлению ESXi-сервера; возможность контроля использования протокола SSH; возможность запрета операций с буфером обмена для каждой виртуальной машины; возможность контроля использования CHAP для проверки подлинности при подключении iSCSI-устройств; - Программное средство защиты среды виртуализации (далее - СЗИ) от несанкционированного доступа (далее - НСД) - Должен быть предусмотрен механизм отключения контроля мандатного доступа по типам объектов Должен быть предусмотрим механизм автоматизированного добавления виртуальных машин в группы объектов. Должен быть предусмотрен механизм создания, редактирования и удаления пользовательских меток. Регистрация событий, связанных с информационной безопасностью В СЗИ должен быть реализован механизм регистрации следующих групп событий: События аутентификации и разграничения доступа; - возможность создания парольных политик; возможность отключения неиспользуемых протоколов, портов и функций; возможность настройки безопасности виртуального коммутатора; запрет использования VMware Tools; запрет возможностей, не реализованных в vCenter; возможность запрета контроля устройств ESXi-сервера со стороны виртуальных машин; - Для этого весь управляющий трафик должен проходить через компонент СЗИ, осуществляющий этот контроль. Правила разграничения доступа должны работать на основе меток и уровней безопасности, а также заданных ACL и параметров соединения (протоколов, портов). - возможность запрета коммуникаций между виртуальными машинами; возможность ограничения объема VMX-файла; возможность контроля за использованием independent-nonpersistent дисков; возможность проверки использования стандартных SSL сертификатов; возможность запрета использования Managed Object Browser; возможность контроля VMsafe; - возможность предотвращения сжатия виртуальных дисков; возможность ограничения количества активных консольных подключений; возможность блокирования подключения USB-носителей к ESXi-серверу; возможность осуществления контроля и настройки правил встроенного межсетевого экрана; возможность запрета клонирования и создания снимков виртуальных машин; возможность очистки внешней и оперативной памяти при окончании работы с виртуальной машиной; - возможность запрета отсылки информации о производительности ESXi-сервера гостевым системам; возможность настройки синхронизации времени; возможность на запрет доступа консоли виртуальной машины. - "Сертификация действующий сертификат ФСТЭК России и соответствовие требованиям по безопасности информации установленным в документах: «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» по классу защищенности не ниже 5-го; - СЗИ должно иметь собственную систему учетных записей или иметь возможность интегрироваться с Microsoft Active Directory. СЗИ должно поддерживать работу администраторов виртуальной инфраструктуры через Web-интерфейс, интерфейс командной строки (VMware PowerCLI) а также через ESXi Embedded Host Client. СЗИ должно иметь возможность отключения механизмов защиты в аварийных ситуациях и в режиме тестирования. - Сервер управления zVirt Сервер управления Veil Сервер управления HostVM Программный комплекс средств виртуализации Брест Для обеспечения защиты средств управления виртуальной инфраструктурой должен применяется функционал мандатного и дискреционного разграничения доступа к объектам, которые размещены внутри защищаемого периметра. - Контроль целостности конфигурации виртуальных машин и доверенная загрузка СЗИ должно содержать компоненты, устанавливаемые на каждый ESXi-хост и реализующие следующие механизмы защиты: Для ESXi-хостов: Контроль целостности настроек виртуальной машины перед ее загрузкой. Должен контролироваться файл *.vmx, в котором содержится перечень устройств, доступных виртуальной машине, и ряд других критических параметров. - Поддержка платформ виртуализации: OpenNebula 5.10.5 в составе Альт Сервер Виртуализации 10.1 5.10.166-std-def-alt1; OpenNebula 6.2.0 в составе Альт Сервер Виртуализации 10.2 6.1.85-un-def-alt1; ПК СВ "Брест" 3.3 в составе Astra Linux SE 1.7.4.11 "Смоленск" 5.15.0-70-generic; ПК СВ "Брест" 3.3.1 в составе Astra Linux SE 1.7.4.UU1 релиз "Смоленск" 5.15.0-70- generic; ПК СВ "Брест" 3.3.3 в составе Astra Linux SE 1.7.7 5.15.0-127-generic; SpaceVM 6.5.5 5.10.0-25-amd64; - Права доступа субъектов и объектов должны проверяться на основе меток и категорий автоматически и запрещать несанкционированные действия. Субъект может получить доступ к объекту, только если выполняется условие соответствия их меток конфиденциальности. Для категорий это совпадение хотя бы одной из категорий субъекта и объекта, для меток это уровень иерархии субъекта должен быть равен (или выше, в зависимости от настроек СЗИ) уровню объекта. - "Централизованное управление и мониторинг СЗИ должно содержать Консоль управления, устанавливающуюся на рабочее место администратора безопасности со следующим функционалом: управление учетными записями администраторов виртуальной инфраструктуры и администраторов безопасности; - Контроль образа BIOS виртуальной машины. Поскольку несанкционированная подмена BIOS является угрозой безопасности, СЗИ должно контролировать целостность файла *.nvram, в котором содержится образ BIOS виртуальной машины. Доверенная загрузка ОС должна осуществляться путем контроля целостности загрузочного сектора виртуального диска *.vmdk. - "Создание резервной копии конфигурации СЗИ и журналов аудита СЗИ должно иметь возможность экспорта собственной конфигурации в указываемую директорию и импорта конфигурации из данного файла. Должа быть возможность настройки выгрузки журналов аудита по достижению заданного размера базы или по сроку хранения событий" "Работа в отказоустойчивом режиме (кластер) - средства, предназначенные для обслуживания инфраструктуры, например, VMware Consolidated Backup, VMware Update Manager; сторонние средства мониторинга и управления инфраструктурой. KVM-серверы, предназначенные для запуска виртуальных машин. Сервер OpenNebula Сервер управления РЕД Виртуализация Сервер управления ROSA Virtulization Сервер управления SpaceVM - При изменении одного из перечисленных объектов как санкционированном, так и несанкционированном, СЗИ должно предоставить администратору безопасности возможность данные изменения принять или отменить (для ESXi-хостов). Мандатный принцип контроля доступа - Должна быть возможность отбора событий безопасности по типу, дате и времени события, объекту\субъекту доступа. В СЗИ должен быть реализован механизм отправки уведомлений о событиях безопасности по протоколам SMTP и Syslog. Контроль целостности и защита от НСД компонентов СЗИ СЗИ должен содержать собственные механизмы контроля целостности компонентов СЗИ. Механизмы должны действовать на всех компонентах СЗИ. - В рамках роли администратора виртуальной инфраструктуры должна быть возможность разграничения доступа по привилегиям\типам объектов доступа. Реализация принципа разделения ролей - Должна быть реализована возможность назначить метки на следующие субъекты, объекты, контейнеры: Администраторы ВИ; ESXi-хосты; Сетевые адаптеры ESXi-хоста; Виртуальные сети; Разделы хранилищ (Datastore); Виртуальные машины; Серверы управления; Группы объектов; KVM-серверы - В СЗИ должен быть реализован мандатный принцип контроля доступа на основе меток конфиденциальности. Должно присутствовать два вида меток конфиденциальности: иерархические (далее просто метки) и неиерархические (далее просто категории). - 3.5 Защита средств управления виртуальной инфраструктурой от НСД К средствам управления виртуальной инфраструктурой относятся: ESXi-хосты, предназначенные для запуска виртуальных машин; серверы vCenter, предназначенные для централизованного управления виртуальной инфраструктурой; серверы vSphere Web Client, предназначенные для поддержки управления виртуальной инфраструктурой через «тонкий» клиент; - Контроль целостности шаблонов виртуальных машин, включая виртуальные жесткие диски. Для KVM-хостов: Контроль целостности настроек виртуальной машины перед ее загрузкой. Должен контролироваться файл конфигурации, в котором содержится перечень устройств, доступных виртуальной машине, и ряд других критических параметров. - назначение прав на доступ к защищаемым объектам; развертывание и настройка компонентов защиты ESXi-хостов; настройка правил разграничения запуска виртуальных машин и утверждение изменений параметров виртуальных машин, произведенных администраторами ВИ; просмотр журнала регистрации событий безопасности. Все изменения, произведенные администратором безопасности, должны сохраняться централизованно." - Наименование программного обеспечения - Право на использование Средства защиты информации vGate R2 Enterprise (за 1 физический процессор на защищаемом хосте) - - Значение характеристики не может изменяться участником закупки - Класс программ для электронных вычислительных машин и баз данных - (03.03) Межсетевые экраны - - Значение характеристики не может изменяться участником закупки - (03.01) Средства защиты от несанкционированного доступа к информации - Способ предоставления - Копия электронного экземпляра - - Значение характеристики не может изменяться участником закупки - Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки

Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке

Дополнительные характеристики - РЕД Виртуализация 7.3 в составе РЕД ОС Муром 7.3.1 5.15.131-2.el7virt.x86_64; РЕД Виртуализация 7.3.2 в составе РЕД ОС Муром 7.3.5 5.15.167-2.el7virt.x86_64; HostVM 4.4.8 в составе oVirt Node 4.4.8 4.18.0-338.el8.x86_64. HostVM 4.5.5 в составе oVirt Node 4.5.5 4.18.0-526.el8.x86_64. VMware ESXi Server 6.5, 6.7 (версии Update 2 и выше), 7.0 под управлением VMware vCenter 7.0. - - Значение характеристики не может изменяться участником закупки

Категории должны отличаться от меток следующими параметрами: Должны быть равноправными (метки иерархическими). Категории от сессии зависеть не должны (Механизмы работы меток должны зависеть не только от пользователя, но и от его меток его текущей сессии). Любой субъект, объект, контейнер может быть помечен несколькими категориями и только одной меткой.

СЗИ должно иметь возможность использования резервного сервера СЗИ. В случае нарушения работы основного сервера должно в автоматическом режиме происходить переключение на резервный." "Синхронизация политик и меток безопасности между серверами СЗИ Для поддержки работы в распределенных виртуальных инфраструктурах СЗИ должно иметь возможность выборочной отправки базы политик, меток конфиденциальности на сервера СЗИ, в пределах сетевой доступности."

«Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» по уровню доверия не ниже 4-го. «Требования к межсетевым экранам» (ФСТЭК России, 2016), «Профиль защиты межсетевых экранов типа Б четвертого класса защиты. ИТ.МЭ.Б4.ПЗ» (ФСТЭК России, 2016)."

Процедура аутентификации должна осуществляется с помощью отдельной программы, которую требуется запустить и ввести учетные данные до того, как осуществляется соединение с виртуальной инфраструктурой. Функционал аутентификации на рабочем месте администратора должен предоставлять возможность надежно сохранить учетные данные.

"Поддержка операционных систем: Astra Linux Special Edition релиз ""Смоленск"" 1.8.1.16 6.6.28-1.astra2+ci96; Альт СП релиз 10 6.1.29-alt.x86_64; Oracle Linux Server 9.4 5.14.0-427.13.1.el9_4.x86_64; РЕД ОС 7.3с (7.3.5) 6.1.110-1.el7.3.x86_64."

СЗИ должно иметь возможность экспорта\импорта настроек конфигурации. СЗИ должно иметь возможность аутентификации администраторов без установки дополнительного ПО на рабочем месте (посредством Web-интерфейса) СЗИ должно оповещать пользователя после аутентификации о дате и времени его последнего входа в систему

События контроля целостности СЗИ, контроля целостности и доверенной загрузки виртуальных машин; События, связанные с установкой, удалением, включением, остановом и сбоем компонентов СЗИ, а также с изменением настроек СЗИ. Регистрация событий на всех компонентах СЗИ должна осуществляется в едином журнале. Для всех групп событий должны регистрироваться как факты НСД, так и правомочные действия.

SpaceVM 6.5.6 5.10.0-25-amd64; ECP Veil 5.1.9 5.10.0-15-amd64; zVirt 4.2 в составе zVirt Node 4.2 4.18.0-552.el8.x86_64 и 4.18.0-553.6.1.el8.x86_64; zVirt 4.3 в составе zVirt Node 4.3 6.1.128; ROSA Virtualization 2.1 4.18.0-477.15.1.el8_8.x86_64; ROSA Virtualization 3.0 4.18.0-477.27.1.el8_8.x86_64;

Сетевой трафик между аутентифицированными субъектами и защищаемыми объектами должен подписываться, для обеспечения защиты от атак типа Man in the Middle в процессе сетевого взаимодействия. В СЗИ должен присутствовать оповещения администратора виртуальной инфраструктуры о том, что действие заблокировано СЗИ; В СЗИ должен присутствовать механизм контроля операций VMware vCenter без необходимости установки на него агента защиты.

регистрацию событий, связанных с информационной безопасностью; контроль целостности и защиту от НСД компонентов СЗИ; централизованное управление и мониторинг; создание резервной копии конфигурации СЗИ и журналов аудита; работу в отказоустойчивом режиме (кластер); СЗИ должен иметь возможность формировать отчёты и выгружать в формате PDF.

Аутентификация администраторов виртуальной инфраструктуры и администраторов безопасности В СЗИ должна быть реализована модель разделения прав на управление виртуальной инфраструктурой и на управление безопасностью (для ограничения на использование привилегий суперпользователя). Должна быть возможность выделить 2 основные роли администратор виртуальной инфраструктуры и администратор безопасности.

Средство должно регистрировать как удачные, так и неудачные попытки доступа к инфраструктуре (с указанием имени учетной записи, даты, имени компьютера или его IP-адреса) Средство должно регистрировать события изменений конфигурации параметров безопасности и учетных записей администраторов инфраструктуры

Защита серверов виртуализации (гипервизоров) от НСД В рамках обеспечения защиты ESXi-хостов от НСД в СЗИ должны быть реализованы следующие механизмы: возможность создания списка разрешенных программ; возможность контроля разграничения сети управления и сети виртуальных машин; возможность настройки параметров логирования виртуальных машин; возможность создания списков запрещенных устройств; возможность отключения VIX API;

Доступ на управление виртуальной инфраструктурой или параметрами безопасности должен предоставляться только для аутентифицированных пользователей. Для этого в СЗИ должна быть предусмотрена процедура аутентификации пользователей и компьютеров (рабочих мест администраторов), которая должна осуществляется по протоколам, нечувствительным к попыткам перехвата паролей и атакам типа Man in the Middle.

СЗИ осуществляет: аутентификацию администраторов виртуальной инфраструктуры и администраторов безопасности; защиту средств управления виртуальной инфраструктурой от НСД; защиту серверов виртуализации (гипервизоров) от НСД; контроль целостности конфигурации виртуальных машин и их доверенную загрузку; затирание остаточных данных на СХД при удалении виртуальной машины; мандатный принцип контроля доступа;

В рамках обеспечения защиты KVM-серверов виртуализации от НСД в СЗИ должен применяется функционал мандатного и дискреционного разграничения доступа к объектам, которые размещены внутри защищаемого периметра. Для этого весь управляющий трафик должен проходить через компонент СЗИ, осуществляющий этот контроль. Правила разграничения доступа должны работать на основе меток и уровней безопасности, а также заданных ACL и параметров соединения (протоколов, портов).

возможность ограничения доступа к конфигурационным файлам служб; возможность запрета непосредственного доступа к управлению ESXi-сервера; возможность контроля использования протокола SSH; возможность запрета операций с буфером обмена для каждой виртуальной машины; возможность контроля использования CHAP для проверки подлинности при подключении iSCSI-устройств;

Программное средство защиты среды виртуализации (далее - СЗИ) от несанкционированного доступа (далее - НСД)

Должен быть предусмотрен механизм отключения контроля мандатного доступа по типам объектов Должен быть предусмотрим механизм автоматизированного добавления виртуальных машин в группы объектов. Должен быть предусмотрен механизм создания, редактирования и удаления пользовательских меток. Регистрация событий, связанных с информационной безопасностью В СЗИ должен быть реализован механизм регистрации следующих групп событий: События аутентификации и разграничения доступа;

возможность создания парольных политик; возможность отключения неиспользуемых протоколов, портов и функций; возможность настройки безопасности виртуального коммутатора; запрет использования VMware Tools; запрет возможностей, не реализованных в vCenter; возможность запрета контроля устройств ESXi-сервера со стороны виртуальных машин;

Для этого весь управляющий трафик должен проходить через компонент СЗИ, осуществляющий этот контроль. Правила разграничения доступа должны работать на основе меток и уровней безопасности, а также заданных ACL и параметров соединения (протоколов, портов).

возможность запрета коммуникаций между виртуальными машинами; возможность ограничения объема VMX-файла; возможность контроля за использованием independent-nonpersistent дисков; возможность проверки использования стандартных SSL сертификатов; возможность запрета использования Managed Object Browser; возможность контроля VMsafe;

возможность предотвращения сжатия виртуальных дисков; возможность ограничения количества активных консольных подключений; возможность блокирования подключения USB-носителей к ESXi-серверу; возможность осуществления контроля и настройки правил встроенного межсетевого экрана; возможность запрета клонирования и создания снимков виртуальных машин; возможность очистки внешней и оперативной памяти при окончании работы с виртуальной машиной;

возможность запрета отсылки информации о производительности ESXi-сервера гостевым системам; возможность настройки синхронизации времени; возможность на запрет доступа консоли виртуальной машины.

"Сертификация действующий сертификат ФСТЭК России и соответствовие требованиям по безопасности информации установленным в документах: «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» по классу защищенности не ниже 5-го;

СЗИ должно иметь собственную систему учетных записей или иметь возможность интегрироваться с Microsoft Active Directory. СЗИ должно поддерживать работу администраторов виртуальной инфраструктуры через Web-интерфейс, интерфейс командной строки (VMware PowerCLI) а также через ESXi Embedded Host Client. СЗИ должно иметь возможность отключения механизмов защиты в аварийных ситуациях и в режиме тестирования.

Сервер управления zVirt Сервер управления Veil Сервер управления HostVM Программный комплекс средств виртуализации Брест Для обеспечения защиты средств управления виртуальной инфраструктурой должен применяется функционал мандатного и дискреционного разграничения доступа к объектам, которые размещены внутри защищаемого периметра.

Контроль целостности конфигурации виртуальных машин и доверенная загрузка СЗИ должно содержать компоненты, устанавливаемые на каждый ESXi-хост и реализующие следующие механизмы защиты: Для ESXi-хостов: Контроль целостности настроек виртуальной машины перед ее загрузкой. Должен контролироваться файл *.vmx, в котором содержится перечень устройств, доступных виртуальной машине, и ряд других критических параметров.

Поддержка платформ виртуализации: OpenNebula 5.10.5 в составе Альт Сервер Виртуализации 10.1 5.10.166-std-def-alt1; OpenNebula 6.2.0 в составе Альт Сервер Виртуализации 10.2 6.1.85-un-def-alt1; ПК СВ "Брест" 3.3 в составе Astra Linux SE 1.7.4.11 "Смоленск" 5.15.0-70-generic; ПК СВ "Брест" 3.3.1 в составе Astra Linux SE 1.7.4.UU1 релиз "Смоленск" 5.15.0-70- generic; ПК СВ "Брест" 3.3.3 в составе Astra Linux SE 1.7.7 5.15.0-127-generic; SpaceVM 6.5.5 5.10.0-25-amd64;

Права доступа субъектов и объектов должны проверяться на основе меток и категорий автоматически и запрещать несанкционированные действия. Субъект может получить доступ к объекту, только если выполняется условие соответствия их меток конфиденциальности. Для категорий это совпадение хотя бы одной из категорий субъекта и объекта, для меток это уровень иерархии субъекта должен быть равен (или выше, в зависимости от настроек СЗИ) уровню объекта.

"Централизованное управление и мониторинг СЗИ должно содержать Консоль управления, устанавливающуюся на рабочее место администратора безопасности со следующим функционалом: управление учетными записями администраторов виртуальной инфраструктуры и администраторов безопасности;

Контроль образа BIOS виртуальной машины. Поскольку несанкционированная подмена BIOS является угрозой безопасности, СЗИ должно контролировать целостность файла *.nvram, в котором содержится образ BIOS виртуальной машины. Доверенная загрузка ОС должна осуществляться путем контроля целостности загрузочного сектора виртуального диска *.vmdk.

"Создание резервной копии конфигурации СЗИ и журналов аудита СЗИ должно иметь возможность экспорта собственной конфигурации в указываемую директорию и импорта конфигурации из данного файла. Должа быть возможность настройки выгрузки журналов аудита по достижению заданного размера базы или по сроку хранения событий" "Работа в отказоустойчивом режиме (кластер)

средства, предназначенные для обслуживания инфраструктуры, например, VMware Consolidated Backup, VMware Update Manager; сторонние средства мониторинга и управления инфраструктурой. KVM-серверы, предназначенные для запуска виртуальных машин. Сервер OpenNebula Сервер управления РЕД Виртуализация Сервер управления ROSA Virtulization Сервер управления SpaceVM

При изменении одного из перечисленных объектов как санкционированном, так и несанкционированном, СЗИ должно предоставить администратору безопасности возможность данные изменения принять или отменить (для ESXi-хостов). Мандатный принцип контроля доступа

Должна быть возможность отбора событий безопасности по типу, дате и времени события, объекту\субъекту доступа. В СЗИ должен быть реализован механизм отправки уведомлений о событиях безопасности по протоколам SMTP и Syslog. Контроль целостности и защита от НСД компонентов СЗИ СЗИ должен содержать собственные механизмы контроля целостности компонентов СЗИ. Механизмы должны действовать на всех компонентах СЗИ.

В рамках роли администратора виртуальной инфраструктуры должна быть возможность разграничения доступа по привилегиям\типам объектов доступа. Реализация принципа разделения ролей

Должна быть реализована возможность назначить метки на следующие субъекты, объекты, контейнеры: Администраторы ВИ; ESXi-хосты; Сетевые адаптеры ESXi-хоста; Виртуальные сети; Разделы хранилищ (Datastore); Виртуальные машины; Серверы управления; Группы объектов; KVM-серверы

В СЗИ должен быть реализован мандатный принцип контроля доступа на основе меток конфиденциальности. Должно присутствовать два вида меток конфиденциальности: иерархические (далее просто метки) и неиерархические (далее просто категории).

3.5 Защита средств управления виртуальной инфраструктурой от НСД К средствам управления виртуальной инфраструктурой относятся: ESXi-хосты, предназначенные для запуска виртуальных машин; серверы vCenter, предназначенные для централизованного управления виртуальной инфраструктурой; серверы vSphere Web Client, предназначенные для поддержки управления виртуальной инфраструктурой через «тонкий» клиент;

Контроль целостности шаблонов виртуальных машин, включая виртуальные жесткие диски. Для KVM-хостов: Контроль целостности настроек виртуальной машины перед ее загрузкой. Должен контролироваться файл конфигурации, в котором содержится перечень устройств, доступных виртуальной машине, и ряд других критических параметров.

назначение прав на доступ к защищаемым объектам; развертывание и настройка компонентов защиты ESXi-хостов; настройка правил разграничения запуска виртуальных машин и утверждение изменений параметров виртуальных машин, произведенных администраторами ВИ; просмотр журнала регистрации событий безопасности. Все изменения, произведенные администратором безопасности, должны сохраняться централизованно."

Наименование программного обеспечения - Право на использование Средства защиты информации vGate R2 Enterprise (за 1 физический процессор на защищаемом хосте) - - Значение характеристики не может изменяться участником закупки

Класс программ для электронных вычислительных машин и баз данных - (03.03) Межсетевые экраны - - Значение характеристики не может изменяться участником закупки

(03.01) Средства защиты от несанкционированного доступа к информации

Способ предоставления - Копия электронного экземпляра - - Значение характеристики не может изменяться участником закупки

Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки

- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге в соответствии с приложением во вкладке документы лота, файл "Обоснование характеристик"

- 58.29.1 58.29.11.000-00000003 - Программное обеспечение Дополнительные характеристики Возможность передачи данных через NAT. ... Наименование программного обеспечения Программный комплекс MIND для обеспечения мобильности инфраструктуры прикладных сред. Компонент программного комплекса MIND Migrate Guest. Бессрочная неисключительная лицензия на однократную миграцию 1 виртуальной машины. Гарантия - 1 год. Класс программ для электронных вычислительных машин и баз данных (02.03) Средства обеспечения облачных и распределенных вычислений ... - MINDSoftware Допускается поставка эквивалента - Штука - 90,00 - 28 500,00 - 2 565 000,00

- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Дополнительные характеристики Возможность передачи данных через NAT. Значение характеристики не может изменяться участником закупки Поддержка миграции машин между различными гипервизорами: VMware ESXi (включая free edition), Microsoft Hyper-V, XEN, bhyve, KVM-based без необходимости конвертации дисков виртуальных машин. Возможность выбора виртуальных машин на платформах виртуализации VMware vSphere, Basis Dynamix Enterprise, Openstack, spaceVM в качестве машин источников для ускорения подготовки к миграции. Поддержка миграции операционных систем Windows 10 и Windows Server 2012, 2012R2, 2016, 2019, 2022. Поддержка ролевой модели доступа. Управление средствами RESTful API. Взаимодействие между сервером управления и агентами на машинах по защищенным протоколам. Управление из графического интерфейса с помощью веб-браузера. Поддержка миграции виртуальных машин с разными типами дисков: виртуальные диски (thick/thin), диски, подключенные в режиме прямого доступа (RDM virtual/physical mode), а также LUN, подключенные через гостевой iSCSI инициатор. Поддержка миграции сертифицированных операционных систем из реестра ЕРРП (Astra Linux 1.6, 1.7, 1.8, 2.12; Alt Linux 8, 9, 10; AlmaLinux 8, 9.3; Rosa Linux Кобальт Сервер, Хром Сервер, Хром Рабочая станция, Fresh 12; RedOS 7, 8), включая сертифицированные ФСТЭК (Astra Linux SE, AltLinux 8, Rosa Linux, RedOS). Возможность передачи журналов работы ПО во внешние системы сбора событий по протоколу syslog. Возможность развертывания сервера управления локально в закрытом контуре без доступа в Интернет. Поддержка миграции в том числе со сменой микропрограммного кода загрузчика (bios-uefi, bios-bios, uefi-uefi, uefi-bios). Интеграция с LDAP каталогами для назначения прав доступа к интерфейсу управления с использованием доменных учетных записей. Запуск пользовательских сценариев на разных этапах миграции для автоматизации переноса приложений и изменения параметров ОС и приложений. Миграция включенной машины источника, которая позволяет переносить основной объем данных и периодически синхронизировать изменения без остановки приложения; требующая остановки приложения только для финальной синхронизации данных перед переключением. Поддержка установки централизованного сервера управления как на физический сервер, так и на виртуальную машину под управлением операционных систем Ubuntu или Astra Linux. Многопользовательский режим работы с доступом к интерфейсу управления в соответствии с назначенными правами. Поддержка миграции без интеграции с исходной и целевой платформами виртуализации. Настройка компрессии данных, передаваемых с машины источника на машину приемник. Поддержка миграции операционных систем Linux (Ubuntu Server LTS 16.04, 18.04, 20.04, 22.04, 24.04; Debian 7, 9, 10, 11, 12; Community Enterprise Operation System (CentOS) 6 все минорные версии с ядром 2.6.32 и новее, 7, 8, 9.0, 9.1; Red Hat Enterprise Linux (RHEL) 6 все минорные версии с ядром 2.6.32 и новее, 7, 8, 9; Red Hat OpenShift (RHCOS) 4.15; Возможность автоматизированного создания и конфигурирования целевых машин на платформах виртуализации VMware vSphere, Basis Dynamix Enterprise, Openstack, spaceVM, oVirt/RedVirt. Возможность параллельной миграции машин (не менее 150 одновременно). Red Hat Virtualization (RHEV) 7, 8, 9; openSUSE Leap 15, 42; SUSE Enterprise Linux (SLES) 12, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 15, 15 SP1, 15 SP2; Oracle Linux 7, 8, 9; Oracle Linux Server 6.5, 6.8; Fedora Linux 31, 36, 37, 38; Fedora CoreOS (FCOS) 37, 38; Rocky Linux 8.5, 8.8). Настройка ограничения скорости передачи данных с машины источника на машину приемник. Возможность установки агентов для проведения миграции с сервера управления в автоматическом режиме либо в ручном режиме. Автоматизированная миграция групп машин путем запуска плана миграции машин в заданном порядке. Возможность сохранения или изменения всех сетевых настроек при миграции: статической и динамической конфигурации IP на всех интерфейсах целевой ВМ, а также конфигурацию DNS и маршруты по умолчанию. Вывод подробной диагностической информации о процессе миграции, включая текущий статус и детализированный журнал завершенных этапов. Поддержка миграции физических х86 серверов в виртуальные среды. Настройка шифрования данных, передаваемых с машины источника на машину приемник. Наименование программного обеспечения Программный комплекс MIND для обеспечения мобильности инфраструктуры прикладных сред. Компонент программного комплекса MIND Migrate Guest. Бессрочная неисключительная лицензия на однократную миграцию 1 виртуальной машины. Гарантия - 1 год. Значение характеристики не может изменяться участником закупки Класс программ для электронных вычислительных машин и баз данных (02.03) Средства обеспечения облачных и распределенных вычислений Значение характеристики не может изменяться участником закупки (02.05) Средства хранения данных (02.02) Программы обслуживания (02.04) Средства виртуализации (02.08) Средства мониторинга и управления (02.13) Сетевая операционная система (02.06) Серверное и связующее программное обеспечение Способ предоставления Копия электронного экземпляра Значение характеристики не может изменяться участником закупки Вид лицензии Простая (неисключительная) Значение характеристики не может изменяться участником закупки - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Дополнительные характеристики - Возможность передачи данных через NAT. - - Значение характеристики не может изменяться участником закупки - Поддержка миграции машин между различными гипервизорами: VMware ESXi (включая free edition), Microsoft Hyper-V, XEN, bhyve, KVM-based без необходимости конвертации дисков виртуальных машин. - Возможность выбора виртуальных машин на платформах виртуализации VMware vSphere, Basis Dynamix Enterprise, Openstack, spaceVM в качестве машин источников для ускорения подготовки к миграции. - Поддержка миграции операционных систем Windows 10 и Windows Server 2012, 2012R2, 2016, 2019, 2022. - Поддержка ролевой модели доступа. - Управление средствами RESTful API. - Взаимодействие между сервером управления и агентами на машинах по защищенным протоколам. - Управление из графического интерфейса с помощью веб-браузера. - Поддержка миграции виртуальных машин с разными типами дисков: виртуальные диски (thick/thin), диски, подключенные в режиме прямого доступа (RDM virtual/physical mode), а также LUN, подключенные через гостевой iSCSI инициатор. - Поддержка миграции сертифицированных операционных систем из реестра ЕРРП (Astra Linux 1.6, 1.7, 1.8, 2.12; Alt Linux 8, 9, 10; AlmaLinux 8, 9.3; Rosa Linux Кобальт Сервер, Хром Сервер, Хром Рабочая станция, Fresh 12; RedOS 7, 8), включая сертифицированные ФСТЭК (Astra Linux SE, AltLinux 8, Rosa Linux, RedOS). - Возможность передачи журналов работы ПО во внешние системы сбора событий по протоколу syslog. - Возможность развертывания сервера управления локально в закрытом контуре без доступа в Интернет. - Поддержка миграции в том числе со сменой микропрограммного кода загрузчика (bios-uefi, bios-bios, uefi-uefi, uefi-bios). - Интеграция с LDAP каталогами для назначения прав доступа к интерфейсу управления с использованием доменных учетных записей. - Запуск пользовательских сценариев на разных этапах миграции для автоматизации переноса приложений и изменения параметров ОС и приложений. - Миграция включенной машины источника, которая позволяет переносить основной объем данных и периодически синхронизировать изменения без остановки приложения; требующая остановки приложения только для финальной синхронизации данных перед переключением. - Поддержка установки централизованного сервера управления как на физический сервер, так и на виртуальную машину под управлением операционных систем Ubuntu или Astra Linux. - Многопользовательский режим работы с доступом к интерфейсу управления в соответствии с назначенными правами. - Поддержка миграции без интеграции с исходной и целевой платформами виртуализации. - Настройка компрессии данных, передаваемых с машины источника на машину приемник. - Поддержка миграции операционных систем Linux (Ubuntu Server LTS 16.04, 18.04, 20.04, 22.04, 24.04; Debian 7, 9, 10, 11, 12; Community Enterprise Operation System (CentOS) 6 все минорные версии с ядром 2.6.32 и новее, 7, 8, 9.0, 9.1; Red Hat Enterprise Linux (RHEL) 6 все минорные версии с ядром 2.6.32 и новее, 7, 8, 9; Red Hat OpenShift (RHCOS) 4.15; - Возможность автоматизированного создания и конфигурирования целевых машин на платформах виртуализации VMware vSphere, Basis Dynamix Enterprise, Openstack, spaceVM, oVirt/RedVirt. - Возможность параллельной миграции машин (не менее 150 одновременно). - Red Hat Virtualization (RHEV) 7, 8, 9; openSUSE Leap 15, 42; SUSE Enterprise Linux (SLES) 12, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 15, 15 SP1, 15 SP2; Oracle Linux 7, 8, 9; Oracle Linux Server 6.5, 6.8; Fedora Linux 31, 36, 37, 38; Fedora CoreOS (FCOS) 37, 38; Rocky Linux 8.5, 8.8). - Настройка ограничения скорости передачи данных с машины источника на машину приемник. - Возможность установки агентов для проведения миграции с сервера управления в автоматическом режиме либо в ручном режиме. - Автоматизированная миграция групп машин путем запуска плана миграции машин в заданном порядке. - Возможность сохранения или изменения всех сетевых настроек при миграции: статической и динамической конфигурации IP на всех интерфейсах целевой ВМ, а также конфигурацию DNS и маршруты по умолчанию. - Вывод подробной диагностической информации о процессе миграции, включая текущий статус и детализированный журнал завершенных этапов. - Поддержка миграции физических х86 серверов в виртуальные среды. - Настройка шифрования данных, передаваемых с машины источника на машину приемник. - Наименование программного обеспечения - Программный комплекс MIND для обеспечения мобильности инфраструктуры прикладных сред. Компонент программного комплекса MIND Migrate Guest. Бессрочная неисключительная лицензия на однократную миграцию 1 виртуальной машины. Гарантия - 1 год. - - Значение характеристики не может изменяться участником закупки - Класс программ для электронных вычислительных машин и баз данных - (02.03) Средства обеспечения облачных и распределенных вычислений - - Значение характеристики не может изменяться участником закупки - (02.05) Средства хранения данных - (02.02) Программы обслуживания - (02.04) Средства виртуализации - (02.08) Средства мониторинга и управления - (02.13) Сетевая операционная система - (02.06) Серверное и связующее программное обеспечение - Способ предоставления - Копия электронного экземпляра - - Значение характеристики не может изменяться участником закупки - Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки

Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке

Дополнительные характеристики - Возможность передачи данных через NAT. - - Значение характеристики не может изменяться участником закупки

Поддержка миграции машин между различными гипервизорами: VMware ESXi (включая free edition), Microsoft Hyper-V, XEN, bhyve, KVM-based без необходимости конвертации дисков виртуальных машин.

Возможность выбора виртуальных машин на платформах виртуализации VMware vSphere, Basis Dynamix Enterprise, Openstack, spaceVM в качестве машин источников для ускорения подготовки к миграции.

Поддержка миграции операционных систем Windows 10 и Windows Server 2012, 2012R2, 2016, 2019, 2022.

Поддержка ролевой модели доступа.

Управление средствами RESTful API.

Взаимодействие между сервером управления и агентами на машинах по защищенным протоколам.

Управление из графического интерфейса с помощью веб-браузера.

Поддержка миграции виртуальных машин с разными типами дисков: виртуальные диски (thick/thin), диски, подключенные в режиме прямого доступа (RDM virtual/physical mode), а также LUN, подключенные через гостевой iSCSI инициатор.

Поддержка миграции сертифицированных операционных систем из реестра ЕРРП (Astra Linux 1.6, 1.7, 1.8, 2.12; Alt Linux 8, 9, 10; AlmaLinux 8, 9.3; Rosa Linux Кобальт Сервер, Хром Сервер, Хром Рабочая станция, Fresh 12; RedOS 7, 8), включая сертифицированные ФСТЭК (Astra Linux SE, AltLinux 8, Rosa Linux, RedOS).

Возможность передачи журналов работы ПО во внешние системы сбора событий по протоколу syslog.

Возможность развертывания сервера управления локально в закрытом контуре без доступа в Интернет.

Поддержка миграции в том числе со сменой микропрограммного кода загрузчика (bios-uefi, bios-bios, uefi-uefi, uefi-bios).

Интеграция с LDAP каталогами для назначения прав доступа к интерфейсу управления с использованием доменных учетных записей.

Запуск пользовательских сценариев на разных этапах миграции для автоматизации переноса приложений и изменения параметров ОС и приложений.

Миграция включенной машины источника, которая позволяет переносить основной объем данных и периодически синхронизировать изменения без остановки приложения; требующая остановки приложения только для финальной синхронизации данных перед переключением.

Поддержка установки централизованного сервера управления как на физический сервер, так и на виртуальную машину под управлением операционных систем Ubuntu или Astra Linux.

Многопользовательский режим работы с доступом к интерфейсу управления в соответствии с назначенными правами.

Поддержка миграции без интеграции с исходной и целевой платформами виртуализации.

Настройка компрессии данных, передаваемых с машины источника на машину приемник.

Поддержка миграции операционных систем Linux (Ubuntu Server LTS 16.04, 18.04, 20.04, 22.04, 24.04; Debian 7, 9, 10, 11, 12; Community Enterprise Operation System (CentOS) 6 все минорные версии с ядром 2.6.32 и новее, 7, 8, 9.0, 9.1; Red Hat Enterprise Linux (RHEL) 6 все минорные версии с ядром 2.6.32 и новее, 7, 8, 9; Red Hat OpenShift (RHCOS) 4.15;

Возможность автоматизированного создания и конфигурирования целевых машин на платформах виртуализации VMware vSphere, Basis Dynamix Enterprise, Openstack, spaceVM, oVirt/RedVirt.

Возможность параллельной миграции машин (не менее 150 одновременно).

Red Hat Virtualization (RHEV) 7, 8, 9; openSUSE Leap 15, 42; SUSE Enterprise Linux (SLES) 12, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 15, 15 SP1, 15 SP2; Oracle Linux 7, 8, 9; Oracle Linux Server 6.5, 6.8; Fedora Linux 31, 36, 37, 38; Fedora CoreOS (FCOS) 37, 38; Rocky Linux 8.5, 8.8).

Настройка ограничения скорости передачи данных с машины источника на машину приемник.

Возможность установки агентов для проведения миграции с сервера управления в автоматическом режиме либо в ручном режиме.

Автоматизированная миграция групп машин путем запуска плана миграции машин в заданном порядке.

Возможность сохранения или изменения всех сетевых настроек при миграции: статической и динамической конфигурации IP на всех интерфейсах целевой ВМ, а также конфигурацию DNS и маршруты по умолчанию.

Вывод подробной диагностической информации о процессе миграции, включая текущий статус и детализированный журнал завершенных этапов.

Поддержка миграции физических х86 серверов в виртуальные среды.

Настройка шифрования данных, передаваемых с машины источника на машину приемник.

Наименование программного обеспечения - Программный комплекс MIND для обеспечения мобильности инфраструктуры прикладных сред. Компонент программного комплекса MIND Migrate Guest. Бессрочная неисключительная лицензия на однократную миграцию 1 виртуальной машины. Гарантия - 1 год. - - Значение характеристики не может изменяться участником закупки

Класс программ для электронных вычислительных машин и баз данных - (02.03) Средства обеспечения облачных и распределенных вычислений - - Значение характеристики не может изменяться участником закупки

(02.05) Средства хранения данных

(02.02) Программы обслуживания

(02.04) Средства виртуализации

(02.08) Средства мониторинга и управления

(02.13) Сетевая операционная система

(02.06) Серверное и связующее программное обеспечение

Способ предоставления - Копия электронного экземпляра - - Значение характеристики не может изменяться участником закупки

Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки

- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге в соответствии с приложением во вкладке документы лота, файл "Обоснование характеристик"

- 62.01.29.000 - Сертификат на техническую поддержку программного обеспечения Срок действия сертификата 12 МЕС - Space Допускается поставка эквивалента - Штука - 26,00 - 184 951,02 - 4 808 726,52

- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Срок действия сертификата 12 Месяц Значение характеристики не может изменяться участником закупки - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Срок действия сертификата - 12 - Месяц - Значение характеристики не может изменяться участником закупки

Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке

Срок действия сертификата - 12 - Месяц - Значение характеристики не может изменяться участником закупки

- 62.01.29.000 - Сертификат на техническую поддержку программного обеспечения Срок действия сертификата 12 МЕС - MINDSoftware Допускается поставка эквивалента - Штука - 90,00 - 3 533,47 - 318 012,30

- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Срок действия сертификата 12 Месяц Значение характеристики не может изменяться участником закупки - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Срок действия сертификата - 12 - Месяц - Значение характеристики не может изменяться участником закупки

Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке

Срок действия сертификата - 12 - Месяц - Значение характеристики не может изменяться участником закупки

Преимущества, требования к участникам

Преимущества: Не установлены

Требования к участникам: 1. Требования к участникам закупок в соответствии с ч. 2.1 ст. 31 Закона № 44-ФЗ 1.1? Требования в соответствии c пунктом 4 ПП РФ от 29.12.2021 №2571 Дополнительные требования Наличие у участника закупки опыта исполнения (с учетом правопреемства) в течение трех лет до даты подачи заявки на участие в закупке контракта или договора, заключенного в соответствии с Федеральным законом от 18 июля 2011 года № 223-ФЗ «О закупках товаров, работ, услуг отдельными видами юридических лиц» при условии исполнения таким участником закупки требований об уплате неустоек (штрафов, пеней), предъявленных при исполнении таких контракта, договора. Стоимость исполненных обязательств по таким контракту, договору должна составлять не менее двадцати процентов начальной (максимальной) цены контракта. Информация и документы, подтверждающие соответствие участника закупки дополнительному требованию, установленному в соответствии с частью 2.1 ст. 31 Закона о контрактной системе, являются информация и документы, предусмотренные хотя бы одним из следующих подпунктов: а) номер реестровой записи в предусмотренном Законом о контрактной системе реестре контрактов, заключенных заказчиками (в случае исполнения участником закупки контракта, информация и документы в отношении которого включены в установленном порядке в такой реестр и размещены на официальном сайте единой информационной системы в информационно-телекоммуникационной сети "Интернет"); б) выписка из предусмотренного Законом о контрактной системе реестра контрактов, содержащего сведения, составляющие государственную тайну (в случае исполнения участником закупки контракта, информация о котором включена в установленном порядке в такой реестр); в) исполненный контракт, заключенный в соответствии с Законом о контрактной системе, или договор, заключенный в соответствии с Федеральным законом "О закупках товаров, работ, услуг отдельными видами юридических лиц", а также акт приемки поставленных товаров, выполненных работ, оказанных услуг, подтверждающий цену поставленных товаров, выполненных работ, оказанных услуг. 2. Требования к участникам закупок в соответствии с ч. 1.1 ст. 31 Закона № 44-ФЗ 3. Единые требования к участникам закупок в соответствии с ч. 1 ст. 31 Закона № 44-ФЗ

Обеспечение заявки

Требуется обеспечение заявки: Да

Размер обеспечения заявки: 314 363,96 РОССИЙСКИЙ РУБЛЬ

Порядок внесения денежных средств в качестве обеспечения заявки на участие в закупке, а также условия гарантии: В соответствии с правилами и порядком, определенными оператором электронной торговой площадки

Реквизиты счета для учета операций со средствами, поступающими заказчику: p/c 03224643450000007300, л/c 2184041000453197, БИК 004525988, ОКЦ № 1 ГУ Банка России по ЦФО//УФК ПО Г. МОСКВЕ, г Москва, к/c 40102810545370000003

Условия контракта

Место поставки товара, выполнения работы или оказания услуги: Российская Федерация, г Москва, вн.тер.г. муниципальный округ Проспект Вернадского, ул Удальцова, д. 48 Российская Федерация, г Москва, вн.тер.г. муниципальный округ Проспект Вернадского, ул Удальцова, д. 48 Российская Федерация, г Москва, вн.тер.г. муниципальный округ Проспект Вернадского, ул Удальцова, д. 48 Российская Федерация, г Москва, вн.тер.г. муниципальный округ Проспект Вернадского, ул Удальцова, д. 48 Российская Федерация, г Москва, вн.тер.г. муниципальный округ Проспект Вернадского, ул Удальцова, д. 48 Российская Федерация, г Москва, вн.тер.г. муниципальный округ Проспект Вернадского, ул Удальцова, д. 48

Предусмотрена возможность одностороннего отказа от исполнения контракта в соответствии со ст. 95 Закона № 44-ФЗ: Да

Обеспечение исполнения контракта

Требуется обеспечение исполнения контракта: Да

Размер обеспечения исполнения контракта: 1 571 819,81 ? (5 %)

Порядок предоставления обеспечения исполнения контракта, требования к обеспечению: Контракт заключается после предоставления заказчику обеспечения исполнения контракта. Обеспечение исполнения контракта может быть представлено в виде безотзывной независимой гарантии или внесением денежных средств на указанный заказчиком счет, на котором в соответствии с законодательством Российской Федерации учитываются операции со средствами, поступающими заказчику, в размере обеспечения исполнения контракта, указанном в документации о закупках. Безотзывная независимая гарантия должна соответствовать требованиям, установленным Гражданским кодексом Российской Федерации, а также иным законодательством Российской Федерации. Способ обеспечения исполнения контракта определяется участником закупки, с которым заключается контракт, самостоятельно. Срок внесения обеспечения - до момента заключения контракта».

Платежные реквизиты для обеспечения исполнения контракта: p/c 03224643450000007300, л/c 2184041000453197, БИК 004525988, ОКЦ № 1 ГУ Банка России по ЦФО//УФК ПО Г. МОСКВЕ, г Москва, к/c 40102810545370000003

Требования к гарантии качества товара, работы, услуги

Требуется гарантия качества товара, работы, услуги: Да

Срок, на который предоставляется гарантия и (или) требования к объему предоставления гарантий качества товара, работы, услуги: С Контрактом и Техническим заданием

Информация о требованиях к гарантийному обслуживанию товара: С Контрактом и Техническим заданием

Требования к гарантии производителя товара: С Контрактом и Техническим заданием

Информация о банковском и (или) казначейском сопровождении контракта

Банковское или казначейское сопровождение контракта не требуется

Документы

Общая информация

Документы

Журнал событий

Источник: www.zakupki.gov.ru