Тендер (аукцион в электронной форме) 44-45001254 от 2026-02-27

Оказание услуг по предоставлению неисключительных прав

Класс 8.10.2 — Программное обеспечение и информационные технологии

Цены контрактов 2 лотов (млн.руб.) — 0.62, 0.62

Срок подачи заявок — 11.03.2026

Номер извещения: 0851200000626001049

Общая информация о закупке

Внимание! За нарушение требований антимонопольного законодательства Российской Федерации о запрете участия в ограничивающих конкуренцию соглашениях, осуществления ограничивающих конкуренцию согласованных действий предусмотрена ответственность в соответствии со ст. 14.32 КоАП РФ и ст. 178 УК РФ

Способ определения поставщика (подрядчика, исполнителя): Электронный аукцион

Наименование электронной площадки в информационно-телекоммуникационной сети «Интернет»: ЭТП Газпромбанк

Адрес электронной площадки в информационно-телекоммуникационной сети «Интернет»: https://etpgpb.ru/

Размещение осуществляет: Уполномоченное учреждение ГОСУДАРСТВЕННОЕ КАЗЕННОЕ УЧРЕЖДЕНИЕ НОВОСИБИРСКОЙ ОБЛАСТИ "УПРАВЛЕНИЕ КОНТРАКТНОЙ СИСТЕМЫ"

Наименование объекта закупки: Оказание услуг по предоставлению (передаче) неисключительных прав

Этап закупки: Подача заявок

Сведения о связи с позицией плана-графика: 202601512000002001000046

Контактная информация

Размещение осуществляет: Уполномоченное учреждение

Организация, осуществляющая размещение: ГОСУДАРСТВЕННОЕ КАЗЕННОЕ УЧРЕЖДЕНИЕ НОВОСИБИРСКОЙ ОБЛАСТИ "УПРАВЛЕНИЕ КОНТРАКТНОЙ СИСТЕМЫ"

Почтовый адрес: 630005, Новосибирская область , Г НОВОСИБИРСК, УЛ ФРУНЗЕ, ЗД. 88, ОФИС 401

Место нахождения: 630005, Новосибирская область , Г НОВОСИБИРСК, УЛ ФРУНЗЕ, ЗД. 88, ОФИС 401

Ответственное должностное лицо: Михалев Д. И.

Адрес электронной почты: uksis@zakaznso.ru

Номер контактного телефона: 8-383-2387272-6077

Дополнительная информация: Информация отсутствует

Регион: Новосибирская обл

Информация о процедуре закупки

Дата и время начала срока подачи заявок: 27.02.2026 13:00 (МСК+4)

Дата и время окончания срока подачи заявок: 11.03.2026 08:00 (МСК+4)

Дата проведения процедуры подачи предложений о цене контракта либо о сумме цен единиц товара, работы, услуги: 11.03.2026

Дата подведения итогов определения поставщика (подрядчика, исполнителя): 13.03.2026

Начальная (максимальная) цена контракта

Начальная (максимальная) цена контракта: 620 181,98

Валюта: РОССИЙСКИЙ РУБЛЬ

Идентификационный код закупки (ИКЗ): 262540628520454060100100470015829242

Информация об объекте закупки

Код позиции - Наименование товара, работы, услуги - Ед. измерения - Количество (объем работы, услуги) - Цена за ед., ? - Стоимость, ?

- 58.29.50.000 58.29.11.000-00000003 - Программное обеспечение Состав программного обеспечения 1. клиентский компонент – устанавливается на персональные компьютеры и корпоративные серверы (защищаемые узлы) и обеспечивает выявление событий информационной безопасности, фильтрацию IP-трафика, контроль приложений, обнаружение и предотвращение вторжений на защищаемом узле; 2. серверный компонент – устанавливается на серверную аппаратную платформу и обеспечивает централизованное управление клиентскими компонентами, установленными на защищаемых узлах; 3. серверная консоль управления – устанавливается на серверную аппаратную платформу совместно с серверным компонентом или на выделенный компьютер и реализовывает графический интерфейс для управления серверным компонентом. Функциональные возможности программного обеспечения (межсетевое экранирование) - фильтрация сетевого трафика для отправителей(и получателей)информации и всех операций перемещения контролируемой продуктом информации к узлам информационной системы и от них; - фильтрация, основанная на следующих типах атрибутов безопасности субъектов: сетевой адрес узла отправителя(и узла получателя); - фильтрация, основанная на следующих типах атрибутов безопасности информации: сетевой протокол, который используется для взаимодействия; транспортный протокол, который используется для взаимодействия; порты источника и получателя в рамках сеанса (сессии); разрешенные (запрещенные) команды, разрешенный (запрещенный) мобильный код; разрешенные (запрещенные) протоколы прикладного уровня; - возможность явно разрешать(и запрещать) информационный поток, базируясь на устанавливаемом администратором ПО наборе правил фильтрации, основанном на идентифицированных атрибутах; - проверка каждого пакета по таблице состояний для определения того, не противоречит ли состояние (статус, тип) пакета ожидаемому состоянию; - проверка использования сетевых ресурсов, содержащих мобильный код, для которого администратором ПО установлены разрешительные или запретительные атрибуты безопасности; - разрешать(и запрещать) информационный поток, основываясь на результатах проверок; - фильтрация пакетов с учетом управляющих команд от взаимодействующих средств защиты информации других видов, в том числе на основании атрибутов, указывающих на признаки нарушения безопасности в информации сетевого трафика; - разрешения/запрета информационного потока, если значения атрибутов безопасности, установленные взаимодействующими СЗИ для контролируемого сетевого трафика, указывают на отсутствие/наличие нарушений безопасности информации. - возможность согласованно интерпретировать управляющие команды, атрибуты сетевого трафика и иные данные, получаемые от взаимодействующих с продуктом СЗИ других видов. - поддержки правил интерпретации данных, получаемых от взаимодействующих с продуктом СЗИ других видов. Функциональные возможности ПО по аудиту безопасности - возможность регистрации и учета выполнения проверок информации сетевого трафика; - возможность фиксации факта обнаружения вторжений или нарушений безопасности в журналах аудита; - возможность регистрации возникновения событий, которые включены в базовый уровень аудита в соответствии с национальным стандартом Российской Федерации ГОСТ Р ИСО/МЭК 15408-2-2013 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности»; - возможность генерации записей аудита для событий, потенциально подвергаемых аудиту; - возможность ассоциации каждого события аудита с идентификатором субъекта, его инициировавшего; - возможность отображения информации из записей аудита для чтения администратору и аудитору; - возможность ограничения доступа к чтению записей аудита; - возможность выбора совокупности событий, подвергающихся аудиту, из совокупности событий, в отношении которых возможно осуществление аудита; - возможность выборочного просмотра данных аудита (поиск, сортировка, упорядочение данных аудита); - возможность выявления модификаций записей аудита, защиты хранимых записей аудита от несанкционированного удаления, а также поддержки сохранности записей аудита при переполнении журнала аудита или сбое; - возможность записи поверх самых старых хранимых записей аудита и генерации предупреждения при переполнении журнала аудита; - Штука - 100,00 - 4 477,13 - 447 713,00

УПРАВЛЕНИЕ ПО ДЕЛАМ ЗАПИСИ АКТОВ ГРАЖДАНСКОГО СОСТОЯНИЯ НОВОСИБИРСКОЙ ОБЛАСТИ - 100 -

- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Состав программного обеспечения 1. клиентский компонент – устанавливается на персональные компьютеры и корпоративные серверы (защищаемые узлы) и обеспечивает выявление событий информационной безопасности, фильтрацию IP-трафика, контроль приложений, обнаружение и предотвращение вторжений на защищаемом узле; 2. серверный компонент – устанавливается на серверную аппаратную платформу и обеспечивает централизованное управление клиентскими компонентами, установленными на защищаемых узлах; 3. серверная консоль управления – устанавливается на серверную аппаратную платформу совместно с серверным компонентом или на выделенный компьютер и реализовывает графический интерфейс для управления серверным компонентом. Функциональные возможности программного обеспечения (межсетевое экранирование) - фильтрация сетевого трафика для отправителей(и получателей)информации и всех операций перемещения контролируемой продуктом информации к узлам информационной системы и от них; - фильтрация, основанная на следующих типах атрибутов безопасности субъектов: сетевой адрес узла отправителя(и узла получателя); - фильтрация, основанная на следующих типах атрибутов безопасности информации: сетевой протокол, который используется для взаимодействия; транспортный протокол, который используется для взаимодействия; порты источника и получателя в рамках сеанса (сессии); разрешенные (запрещенные) команды, разрешенный (запрещенный) мобильный код; разрешенные (запрещенные) протоколы прикладного уровня; - возможность явно разрешать(и запрещать) информационный поток, базируясь на устанавливаемом администратором ПО наборе правил фильтрации, основанном на идентифицированных атрибутах; - проверка каждого пакета по таблице состояний для определения того, не противоречит ли состояние (статус, тип) пакета ожидаемому состоянию; - проверка использования сетевых ресурсов, содержащих мобильный код, для которого администратором ПО установлены разрешительные или запретительные атрибуты безопасности; - разрешать(и запрещать) информационный поток, основываясь на результатах проверок; - фильтрация пакетов с учетом управляющих команд от взаимодействующих средств защиты информации других видов, в том числе на основании атрибутов, указывающих на признаки нарушения безопасности в информации сетевого трафика; - разрешения/запрета информационного потока, если значения атрибутов безопасности, установленные взаимодействующими СЗИ для контролируемого сетевого трафика, указывают на отсутствие/наличие нарушений безопасности информации. - возможность согласованно интерпретировать управляющие команды, атрибуты сетевого трафика и иные данные, получаемые от взаимодействующих с продуктом СЗИ других видов. - поддержки правил интерпретации данных, получаемых от взаимодействующих с продуктом СЗИ других видов. Функциональные возможности ПО по аудиту безопасности - возможность регистрации и учета выполнения проверок информации сетевого трафика; - возможность фиксации факта обнаружения вторжений или нарушений безопасности в журналах аудита; - возможность регистрации возникновения событий, которые включены в базовый уровень аудита в соответствии с национальным стандартом Российской Федерации ГОСТ Р ИСО/МЭК 15408-2-2013 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности»; - возможность генерации записей аудита для событий, потенциально подвергаемых аудиту; - возможность ассоциации каждого события аудита с идентификатором субъекта, его инициировавшего; - возможность отображения информации из записей аудита для чтения администратору и аудитору; - возможность ограничения доступа к чтению записей аудита; - возможность выбора совокупности событий, подвергающихся аудиту, из совокупности событий, в отношении которых возможно осуществление аудита; - возможность выборочного просмотра данных аудита (поиск, сортировка, упорядочение данных аудита); - возможность выявления модификаций записей аудита, защиты хранимых записей аудита от несанкционированного удаления, а также поддержки сохранности записей аудита при переполнении журнала аудита или сбое; - возможность записи поверх самых старых хранимых записей аудита и генерации предупреждения при переполнении журнала аудита; Функциональные возможности по централизованному администрированию - возможность идентификации администратора до разрешения любого действия (по администрированию), выполняемого при посредничестве ПО от имени этого администратора; - возможность аутентификации администратора до разрешения любого действия (по администрированию), выполняемого при посредничестве ПО от имени этого администратора; - возможность проверки паролей на доступ к продукту на предмет соответствия метрике качества; - возможность обнаружения неуспешных попыток аутентификации пользователей и блокирования для данного пользователя доступа к ПО при достижении определенного числа неуспешных попыток аутентификации; - возможность поддержки для каждого пользователя следующего списка атрибутов безопасности: идентификатор пользователя (логин); пароль; связь пользователя с ролью; - возможность разграничения доступа к управлению продуктом путем назначения определенных ролей по управлению ПО; - поддержка определенных ролей для продукта и их ассоциации с конкретными администраторами ПО и пользователями ИС; - возможность администрирования ПО с помощью интерфейса администрирования; - возможность управления режимом выполнения функций безопасности продукта, доступная администратору ПО; - возможность управления данными, используемыми функциями безопасности продукта, доступная администратору ПО; - возможность управления атрибутами безопасности, доступная администратору ПО; - возможность со стороны администраторов ПО управлять данными функций безопасности продукта (данными продукта) в части установления и контроля ограничений на эти данные; - возможность ведения для каждого типа мест расположения узла с установленным ПО отдельных профилей проверок; - возможность изменения областей значений профилей проверок, доступная администратору ПО; - возможность тестирования (самотестирования) функций безопасности продукта (контроль целостности исполняемого кода ПО); Функциональные возможности по обнаружению и предотвращению вторжений (компьютерных атак) - выдача предупреждающих сообщений пользователю ПО при обнаружении возможного нарушения безопасности; - сбор информации о сетевом трафике, проходящем через контролируемые узлы ИС; о событиях, регистрируемых в журналах аудита операционной системы и прикладного программного обеспечения; о вызове функций; об обращении к ресурсам; - выполнение анализа собранных данных о сетевом трафике в режиме, близком к реальному масштабу времени, и по результатам анализа фиксирования информации о дате и времени, результате анализа, идентификаторе источника данных, протоколе, используемом для проведения вторжения; - обнаружение вторжений по отношению к контролируемым узлам ИС в режиме, близком к реальному масштабу времени, на уровне отдельных узлов; - предотвращение сетевых вторжений (атак) и запрета информационных потоков в автоматизированном режиме; - выполнение анализа собранных данных с целью обнаружения вторжений с использованием сигнатурного и эвристических методов; - выполнение анализа собранных данных с целью обнаружения вторжений с использованием эвристических методов, основанных на методах выявления аномалий сетевого трафика и аномалий в действиях пользователя на заданном уровне эвристического анализа; - обнаружение вторжений на основе анализа служебной информации протоколов сетевого уровня базовой эталонной модели взаимосвязи открытых систем; - обнаружение аномалии следующих типов: - в изменении реестра; - в управлении задачами (в планировщике Windows) - создание, удаление, включение, отключение; - в запуске системных утилит, таких как – powershell.exe, rundll32.exe, regsrv32.exe, wscript.exe, cscript.exe, mshta.exe, cmd.exe и т.д.; - уведомление администратора об обнаруженных вторжениях по отношению к контролируемым узлам ИС и нарушениях безопасности с помощью отображения соответствующего сообщения на консоли управления; - автоматизированное и автоматического обновления базы решающих правил - интеграция с внешними системами мониторинга событий (SIEM-системы); Возможность обнаружения и предотвращения бесфайловых вторжений (атак), выполняемых с помощью следующих методов по классификации MITRE ATT&CK: Credential API Hooking; Process Hollowing; Process Doppelganging; Dynamic-link Library Injection; Portable Executable Injection; Keylogging. Да Функциональные возможности по контролю приложений - возможность отслеживания установки системных обновлений ОС Windows; - возможность отслеживания изменений в журнале событий ОС Windows и в журналах приложений; - возможность обнаружения файловой активности (отслеживание изменений в каталогах или группах файлов); - возможность отслеживания изменений системного реестра ОС Windows; - возможность отслеживать процессы, запущенные на контролируемом узле ИС; - возможность отслеживать установку нового ПО на контролируемом узле ИС; - возможность управления списками разрешенных и запрещенных приложений; - возможность управления правилами доступа приложений к файлам (группам файлов), реестру, процессам; - возможность разрешения запуска приложения на основе списка разрешенных приложений; - возможность запрета запуска приложения на основе списка запрещенных приложений; - возможность разрешения или запрета на создание, чтение, изменение и удаление файла (группы файлов), реестра на основе правил доступа приложений; - возможность разрешения или запрета запуска процесса на основе правил доступа приложений к процессам; - возможность управления параметрами запуска приложений; - возможность обнаружения и предотвращения получения адресов функций в модулях ядра Windows; - возможность синхронизации информации об узлах системы с Active Directory Функциональные возможности по обнаружению и блокировке вредоносного ПО - возможность обнаружения признаков вредоносности в исполняемых файлах с помощью сканирования встроенным механизмом Antimalware и блокировка опасных файлов; - возможность регистрации событий, связанных с обнаружением вредоносного ПО; - возможность обнаружения вредоносной активности RemSec; - возможность отслеживания работы антивирусного программного обеспечения: - Kaspersky Endpoint Security версии 11.0.0.6499, 11.3.0.773, 11.6.0.394 (для ОС Windows) и версии 11.0.0-38, 11.0.1-19, 11.1.0-3013 (для ОС Linux); - Dr.Web Desktop Security Suite версии 11 (для ОС Windows) и версии 11.1 (для ОС Linux). - возможность автоматической блокировки трафика на хосте в случае обнаружения угроз, связанных с работой антивирусного ПО: - при отключении (отсутствии) антивируса; - при обнаружении антивирусом угрозы. Для всех компонентов ПО возможность функционирования под управлением следующих ОС: Microsoft Windows (64-разрядная) PRO/Enterprise; Microsoft Windows (64-разрядная) PRO/Enterprise; Microsoft Windows Server 2012 R2 (64-разрядная) Standard/Datacenter; Microsoft Windows Server 2016 (64-разрядная) Standard/Datacenter; Microsoft Windows Server 2019 (64-разрядная) Standard/Datacenter. Для клиентских компонентов ПК МЭ и СОВ дополнительно должна быть обеспечена возможность функционирования под управлением следующих ОС: Альт Рабочая станция 8 СП (64-разрядная); Должна быть обеспечена возможность установки ПК МЭ и СОВ на платформы виртуализации: VMware Workstation Pro 15.5; VMware vSphere 6.7; Oracle VM VirtualBox 6.0. Да Срок предоставления 12 Месяц Вид лицензии Простая (неисключительная) Способ предоставления Экземпляр на материальном носителе Класс программ для электронных вычислительных машин и баз данных (03.03) Межсетевые экраны - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Состав программного обеспечения - 1. клиентский компонент – устанавливается на персональные компьютеры и корпоративные серверы (защищаемые узлы) и обеспечивает выявление событий информационной безопасности, фильтрацию IP-трафика, контроль приложений, обнаружение и предотвращение вторжений на защищаемом узле; 2. серверный компонент – устанавливается на серверную аппаратную платформу и обеспечивает централизованное управление клиентскими компонентами, установленными на защищаемых узлах; 3. серверная консоль управления – устанавливается на серверную аппаратную платформу совместно с серверным компонентом или на выделенный компьютер и реализовывает графический интерфейс для управления серверным компонентом. - - - Функциональные возможности программного обеспечения (межсетевое экранирование) - - фильтрация сетевого трафика для отправителей(и получателей)информации и всех операций перемещения контролируемой продуктом информации к узлам информационной системы и от них; - фильтрация, основанная на следующих типах атрибутов безопасности субъектов: сетевой адрес узла отправителя(и узла получателя); - фильтрация, основанная на следующих типах атрибутов безопасности информации: сетевой протокол, который используется для взаимодействия; транспортный протокол, который используется для взаимодействия; порты источника и получателя в рамках сеанса (сессии); разрешенные (запрещенные) команды, разрешенный (запрещенный) мобильный код; разрешенные (запрещенные) протоколы прикладного уровня; - возможность явно разрешать(и запрещать) информационный поток, базируясь на устанавливаемом администратором ПО наборе правил фильтрации, основанном на идентифицированных атрибутах; - проверка каждого пакета по таблице состояний для определения того, не противоречит ли состояние (статус, тип) пакета ожидаемому состоянию; - проверка использования сетевых ресурсов, содержащих мобильный код, для которого администратором ПО установлены разрешительные или запретительные атрибуты безопасности; - разрешать(и запрещать) информационный поток, основываясь на результатах проверок; - фильтрация пакетов с учетом управляющих команд от взаимодействующих средств защиты информации других видов, в том числе на основании атрибутов, указывающих на признаки нарушения безопасности в информации сетевого трафика; - разрешения/запрета информационного потока, если значения атрибутов безопасности, установленные взаимодействующими СЗИ для контролируемого сетевого трафика, указывают на отсутствие/наличие нарушений безопасности информации. - возможность согласованно интерпретировать управляющие команды, атрибуты сетевого трафика и иные данные, получаемые от взаимодействующих с продуктом СЗИ других видов. - поддержки правил интерпретации данных, получаемых от взаимодействующих с продуктом СЗИ других видов. - - - Функциональные возможности ПО по аудиту безопасности - - возможность регистрации и учета выполнения проверок информации сетевого трафика; - возможность фиксации факта обнаружения вторжений или нарушений безопасности в журналах аудита; - возможность регистрации возникновения событий, которые включены в базовый уровень аудита в соответствии с национальным стандартом Российской Федерации ГОСТ Р ИСО/МЭК 15408-2-2013 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности»; - возможность генерации записей аудита для событий, потенциально подвергаемых аудиту; - возможность ассоциации каждого события аудита с идентификатором субъекта, его инициировавшего; - возможность отображения информации из записей аудита для чтения администратору и аудитору; - возможность ограничения доступа к чтению записей аудита; - возможность выбора совокупности событий, подвергающихся аудиту, из совокупности событий, в отношении которых возможно осуществление аудита; - возможность выборочного просмотра данных аудита (поиск, сортировка, упорядочение данных аудита); - возможность выявления модификаций записей аудита, защиты хранимых записей аудита от несанкционированного удаления, а также поддержки сохранности записей аудита при переполнении журнала аудита или сбое; - возможность записи поверх самых старых хранимых записей аудита и генерации предупреждения при переполнении журнала аудита; - - - Функциональные возможности по централизованному администрированию - - возможность идентификации администратора до разрешения любого действия (по администрированию), выполняемого при посредничестве ПО от имени этого администратора; - возможность аутентификации администратора до разрешения любого действия (по администрированию), выполняемого при посредничестве ПО от имени этого администратора; - возможность проверки паролей на доступ к продукту на предмет соответствия метрике качества; - возможность обнаружения неуспешных попыток аутентификации пользователей и блокирования для данного пользователя доступа к ПО при достижении определенного числа неуспешных попыток аутентификации; - возможность поддержки для каждого пользователя следующего списка атрибутов безопасности: идентификатор пользователя (логин); пароль; связь пользователя с ролью; - возможность разграничения доступа к управлению продуктом путем назначения определенных ролей по управлению ПО; - поддержка определенных ролей для продукта и их ассоциации с конкретными администраторами ПО и пользователями ИС; - возможность администрирования ПО с помощью интерфейса администрирования; - возможность управления режимом выполнения функций безопасности продукта, доступная администратору ПО; - возможность управления данными, используемыми функциями безопасности продукта, доступная администратору ПО; - возможность управления атрибутами безопасности, доступная администратору ПО; - возможность со стороны администраторов ПО управлять данными функций безопасности продукта (данными продукта) в части установления и контроля ограничений на эти данные; - возможность ведения для каждого типа мест расположения узла с установленным ПО отдельных профилей проверок; - возможность изменения областей значений профилей проверок, доступная администратору ПО; - возможность тестирования (самотестирования) функций безопасности продукта (контроль целостности исполняемого кода ПО); - - - Функциональные возможности по обнаружению и предотвращению вторжений (компьютерных атак) - - выдача предупреждающих сообщений пользователю ПО при обнаружении возможного нарушения безопасности; - сбор информации о сетевом трафике, проходящем через контролируемые узлы ИС; о событиях, регистрируемых в журналах аудита операционной системы и прикладного программного обеспечения; о вызове функций; об обращении к ресурсам; - выполнение анализа собранных данных о сетевом трафике в режиме, близком к реальному масштабу времени, и по результатам анализа фиксирования информации о дате и времени, результате анализа, идентификаторе источника данных, протоколе, используемом для проведения вторжения; - обнаружение вторжений по отношению к контролируемым узлам ИС в режиме, близком к реальному масштабу времени, на уровне отдельных узлов; - предотвращение сетевых вторжений (атак) и запрета информационных потоков в автоматизированном режиме; - выполнение анализа собранных данных с целью обнаружения вторжений с использованием сигнатурного и эвристических методов; - выполнение анализа собранных данных с целью обнаружения вторжений с использованием эвристических методов, основанных на методах выявления аномалий сетевого трафика и аномалий в действиях пользователя на заданном уровне эвристического анализа; - обнаружение вторжений на основе анализа служебной информации протоколов сетевого уровня базовой эталонной модели взаимосвязи открытых систем; - обнаружение аномалии следующих типов: - в изменении реестра; - в управлении задачами (в планировщике Windows) - создание, удаление, включение, отключение; - в запуске системных утилит, таких как – powershell.exe, rundll32.exe, regsrv32.exe, wscript.exe, cscript.exe, mshta.exe, cmd.exe и т.д.; - уведомление администратора об обнаруженных вторжениях по отношению к контролируемым узлам ИС и нарушениях безопасности с помощью отображения соответствующего сообщения на консоли управления; - автоматизированное и автоматического обновления базы решающих правил - интеграция с внешними системами мониторинга событий (SIEM-системы); - - - Возможность обнаружения и предотвращения бесфайловых вторжений (атак), выполняемых с помощью следующих методов по классификации MITRE ATT&CK: Credential API Hooking; Process Hollowing; Process Doppelganging; Dynamic-link Library Injection; Portable Executable Injection; Keylogging. - Да - - - Функциональные возможности по контролю приложений - - возможность отслеживания установки системных обновлений ОС Windows; - возможность отслеживания изменений в журнале событий ОС Windows и в журналах приложений; - возможность обнаружения файловой активности (отслеживание изменений в каталогах или группах файлов); - возможность отслеживания изменений системного реестра ОС Windows; - возможность отслеживать процессы, запущенные на контролируемом узле ИС; - возможность отслеживать установку нового ПО на контролируемом узле ИС; - возможность управления списками разрешенных и запрещенных приложений; - возможность управления правилами доступа приложений к файлам (группам файлов), реестру, процессам; - возможность разрешения запуска приложения на основе списка разрешенных приложений; - возможность запрета запуска приложения на основе списка запрещенных приложений; - возможность разрешения или запрета на создание, чтение, изменение и удаление файла (группы файлов), реестра на основе правил доступа приложений; - возможность разрешения или запрета запуска процесса на основе правил доступа приложений к процессам; - возможность управления параметрами запуска приложений; - возможность обнаружения и предотвращения получения адресов функций в модулях ядра Windows; - возможность синхронизации информации об узлах системы с Active Directory - - - Функциональные возможности по обнаружению и блокировке вредоносного ПО - - возможность обнаружения признаков вредоносности в исполняемых файлах с помощью сканирования встроенным механизмом Antimalware и блокировка опасных файлов; - возможность регистрации событий, связанных с обнаружением вредоносного ПО; - возможность обнаружения вредоносной активности RemSec; - возможность отслеживания работы антивирусного программного обеспечения: - Kaspersky Endpoint Security версии 11.0.0.6499, 11.3.0.773, 11.6.0.394 (для ОС Windows) и версии 11.0.0-38, 11.0.1-19, 11.1.0-3013 (для ОС Linux); - Dr.Web Desktop Security Suite версии 11 (для ОС Windows) и версии 11.1 (для ОС Linux). - возможность автоматической блокировки трафика на хосте в случае обнаружения угроз, связанных с работой антивирусного ПО: - при отключении (отсутствии) антивируса; - при обнаружении антивирусом угрозы. - - - Для всех компонентов ПО возможность функционирования под управлением следующих ОС: Microsoft Windows (64-разрядная) PRO/Enterprise; Microsoft Windows (64-разрядная) PRO/Enterprise; Microsoft Windows Server 2012 R2 (64-разрядная) Standard/Datacenter; Microsoft Windows Server 2016 (64-разрядная) Standard/Datacenter; Microsoft Windows Server 2019 (64-разрядная) Standard/Datacenter. Для клиентских компонентов ПК МЭ и СОВ дополнительно должна быть обеспечена возможность функционирования под управлением следующих ОС: Альт Рабочая станция 8 СП (64-разрядная); Должна быть обеспечена возможность установки ПК МЭ и СОВ на платформы виртуализации: VMware Workstation Pro 15.5; VMware vSphere 6.7; Oracle VM VirtualBox 6.0. - Да - - - Срок предоставления - 12 - Месяц - - Вид лицензии - Простая (неисключительная) - - - Способ предоставления - Экземпляр на материальном носителе - - - Класс программ для электронных вычислительных машин и баз данных - (03.03) Межсетевые экраны - -

Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке

Состав программного обеспечения - 1. клиентский компонент – устанавливается на персональные компьютеры и корпоративные серверы (защищаемые узлы) и обеспечивает выявление событий информационной безопасности, фильтрацию IP-трафика, контроль приложений, обнаружение и предотвращение вторжений на защищаемом узле; 2. серверный компонент – устанавливается на серверную аппаратную платформу и обеспечивает централизованное управление клиентскими компонентами, установленными на защищаемых узлах; 3. серверная консоль управления – устанавливается на серверную аппаратную платформу совместно с серверным компонентом или на выделенный компьютер и реализовывает графический интерфейс для управления серверным компонентом. - -

Функциональные возможности программного обеспечения (межсетевое экранирование) - - фильтрация сетевого трафика для отправителей(и получателей)информации и всех операций перемещения контролируемой продуктом информации к узлам информационной системы и от них; - фильтрация, основанная на следующих типах атрибутов безопасности субъектов: сетевой адрес узла отправителя(и узла получателя); - фильтрация, основанная на следующих типах атрибутов безопасности информации: сетевой протокол, который используется для взаимодействия; транспортный протокол, который используется для взаимодействия; порты источника и получателя в рамках сеанса (сессии); разрешенные (запрещенные) команды, разрешенный (запрещенный) мобильный код; разрешенные (запрещенные) протоколы прикладного уровня; - возможность явно разрешать(и запрещать) информационный поток, базируясь на устанавливаемом администратором ПО наборе правил фильтрации, основанном на идентифицированных атрибутах; - проверка каждого пакета по таблице состояний для определения того, не противоречит ли состояние (статус, тип) пакета ожидаемому состоянию; - проверка использования сетевых ресурсов, содержащих мобильный код, для которого администратором ПО установлены разрешительные или запретительные атрибуты безопасности; - разрешать(и запрещать) информационный поток, основываясь на результатах проверок; - фильтрация пакетов с учетом управляющих команд от взаимодействующих средств защиты информации других видов, в том числе на основании атрибутов, указывающих на признаки нарушения безопасности в информации сетевого трафика; - разрешения/запрета информационного потока, если значения атрибутов безопасности, установленные взаимодействующими СЗИ для контролируемого сетевого трафика, указывают на отсутствие/наличие нарушений безопасности информации. - возможность согласованно интерпретировать управляющие команды, атрибуты сетевого трафика и иные данные, получаемые от взаимодействующих с продуктом СЗИ других видов. - поддержки правил интерпретации данных, получаемых от взаимодействующих с продуктом СЗИ других видов. - -

Функциональные возможности ПО по аудиту безопасности - - возможность регистрации и учета выполнения проверок информации сетевого трафика; - возможность фиксации факта обнаружения вторжений или нарушений безопасности в журналах аудита; - возможность регистрации возникновения событий, которые включены в базовый уровень аудита в соответствии с национальным стандартом Российской Федерации ГОСТ Р ИСО/МЭК 15408-2-2013 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности»; - возможность генерации записей аудита для событий, потенциально подвергаемых аудиту; - возможность ассоциации каждого события аудита с идентификатором субъекта, его инициировавшего; - возможность отображения информации из записей аудита для чтения администратору и аудитору; - возможность ограничения доступа к чтению записей аудита; - возможность выбора совокупности событий, подвергающихся аудиту, из совокупности событий, в отношении которых возможно осуществление аудита; - возможность выборочного просмотра данных аудита (поиск, сортировка, упорядочение данных аудита); - возможность выявления модификаций записей аудита, защиты хранимых записей аудита от несанкционированного удаления, а также поддержки сохранности записей аудита при переполнении журнала аудита или сбое; - возможность записи поверх самых старых хранимых записей аудита и генерации предупреждения при переполнении журнала аудита; - -

Функциональные возможности по централизованному администрированию - - возможность идентификации администратора до разрешения любого действия (по администрированию), выполняемого при посредничестве ПО от имени этого администратора; - возможность аутентификации администратора до разрешения любого действия (по администрированию), выполняемого при посредничестве ПО от имени этого администратора; - возможность проверки паролей на доступ к продукту на предмет соответствия метрике качества; - возможность обнаружения неуспешных попыток аутентификации пользователей и блокирования для данного пользователя доступа к ПО при достижении определенного числа неуспешных попыток аутентификации; - возможность поддержки для каждого пользователя следующего списка атрибутов безопасности: идентификатор пользователя (логин); пароль; связь пользователя с ролью; - возможность разграничения доступа к управлению продуктом путем назначения определенных ролей по управлению ПО; - поддержка определенных ролей для продукта и их ассоциации с конкретными администраторами ПО и пользователями ИС; - возможность администрирования ПО с помощью интерфейса администрирования; - возможность управления режимом выполнения функций безопасности продукта, доступная администратору ПО; - возможность управления данными, используемыми функциями безопасности продукта, доступная администратору ПО; - возможность управления атрибутами безопасности, доступная администратору ПО; - возможность со стороны администраторов ПО управлять данными функций безопасности продукта (данными продукта) в части установления и контроля ограничений на эти данные; - возможность ведения для каждого типа мест расположения узла с установленным ПО отдельных профилей проверок; - возможность изменения областей значений профилей проверок, доступная администратору ПО; - возможность тестирования (самотестирования) функций безопасности продукта (контроль целостности исполняемого кода ПО); - -

Функциональные возможности по обнаружению и предотвращению вторжений (компьютерных атак) - - выдача предупреждающих сообщений пользователю ПО при обнаружении возможного нарушения безопасности; - сбор информации о сетевом трафике, проходящем через контролируемые узлы ИС; о событиях, регистрируемых в журналах аудита операционной системы и прикладного программного обеспечения; о вызове функций; об обращении к ресурсам; - выполнение анализа собранных данных о сетевом трафике в режиме, близком к реальному масштабу времени, и по результатам анализа фиксирования информации о дате и времени, результате анализа, идентификаторе источника данных, протоколе, используемом для проведения вторжения; - обнаружение вторжений по отношению к контролируемым узлам ИС в режиме, близком к реальному масштабу времени, на уровне отдельных узлов; - предотвращение сетевых вторжений (атак) и запрета информационных потоков в автоматизированном режиме; - выполнение анализа собранных данных с целью обнаружения вторжений с использованием сигнатурного и эвристических методов; - выполнение анализа собранных данных с целью обнаружения вторжений с использованием эвристических методов, основанных на методах выявления аномалий сетевого трафика и аномалий в действиях пользователя на заданном уровне эвристического анализа; - обнаружение вторжений на основе анализа служебной информации протоколов сетевого уровня базовой эталонной модели взаимосвязи открытых систем; - обнаружение аномалии следующих типов: - в изменении реестра; - в управлении задачами (в планировщике Windows) - создание, удаление, включение, отключение; - в запуске системных утилит, таких как – powershell.exe, rundll32.exe, regsrv32.exe, wscript.exe, cscript.exe, mshta.exe, cmd.exe и т.д.; - уведомление администратора об обнаруженных вторжениях по отношению к контролируемым узлам ИС и нарушениях безопасности с помощью отображения соответствующего сообщения на консоли управления; - автоматизированное и автоматического обновления базы решающих правил - интеграция с внешними системами мониторинга событий (SIEM-системы); - -

Возможность обнаружения и предотвращения бесфайловых вторжений (атак), выполняемых с помощью следующих методов по классификации MITRE ATT&CK: Credential API Hooking; Process Hollowing; Process Doppelganging; Dynamic-link Library Injection; Portable Executable Injection; Keylogging. - Да - -

Функциональные возможности по контролю приложений - - возможность отслеживания установки системных обновлений ОС Windows; - возможность отслеживания изменений в журнале событий ОС Windows и в журналах приложений; - возможность обнаружения файловой активности (отслеживание изменений в каталогах или группах файлов); - возможность отслеживания изменений системного реестра ОС Windows; - возможность отслеживать процессы, запущенные на контролируемом узле ИС; - возможность отслеживать установку нового ПО на контролируемом узле ИС; - возможность управления списками разрешенных и запрещенных приложений; - возможность управления правилами доступа приложений к файлам (группам файлов), реестру, процессам; - возможность разрешения запуска приложения на основе списка разрешенных приложений; - возможность запрета запуска приложения на основе списка запрещенных приложений; - возможность разрешения или запрета на создание, чтение, изменение и удаление файла (группы файлов), реестра на основе правил доступа приложений; - возможность разрешения или запрета запуска процесса на основе правил доступа приложений к процессам; - возможность управления параметрами запуска приложений; - возможность обнаружения и предотвращения получения адресов функций в модулях ядра Windows; - возможность синхронизации информации об узлах системы с Active Directory - -

Функциональные возможности по обнаружению и блокировке вредоносного ПО - - возможность обнаружения признаков вредоносности в исполняемых файлах с помощью сканирования встроенным механизмом Antimalware и блокировка опасных файлов; - возможность регистрации событий, связанных с обнаружением вредоносного ПО; - возможность обнаружения вредоносной активности RemSec; - возможность отслеживания работы антивирусного программного обеспечения: - Kaspersky Endpoint Security версии 11.0.0.6499, 11.3.0.773, 11.6.0.394 (для ОС Windows) и версии 11.0.0-38, 11.0.1-19, 11.1.0-3013 (для ОС Linux); - Dr.Web Desktop Security Suite версии 11 (для ОС Windows) и версии 11.1 (для ОС Linux). - возможность автоматической блокировки трафика на хосте в случае обнаружения угроз, связанных с работой антивирусного ПО: - при отключении (отсутствии) антивируса; - при обнаружении антивирусом угрозы. - -

Для всех компонентов ПО возможность функционирования под управлением следующих ОС: Microsoft Windows (64-разрядная) PRO/Enterprise; Microsoft Windows (64-разрядная) PRO/Enterprise; Microsoft Windows Server 2012 R2 (64-разрядная) Standard/Datacenter; Microsoft Windows Server 2016 (64-разрядная) Standard/Datacenter; Microsoft Windows Server 2019 (64-разрядная) Standard/Datacenter. Для клиентских компонентов ПК МЭ и СОВ дополнительно должна быть обеспечена возможность функционирования под управлением следующих ОС: Альт Рабочая станция 8 СП (64-разрядная); Должна быть обеспечена возможность установки ПК МЭ и СОВ на платформы виртуализации: VMware Workstation Pro 15.5; VMware vSphere 6.7; Oracle VM VirtualBox 6.0. - Да - -

Срок предоставления - 12 - Месяц -

Вид лицензии - Простая (неисключительная) - -

Способ предоставления - Экземпляр на материальном носителе - -

Класс программ для электронных вычислительных машин и баз данных - (03.03) Межсетевые экраны - -

- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге Обоснования включения дополнительных характеристик: Для приобретения товара в большей степени удовлетворяющего потребности заказчика и в соответствии с п.2. ч.1 ст. 33 Федерального закона № 44-ФЗ, в соответствии с требованиями постановления Правительства Российской Федерации от 08.02.2017 № 145 «Об утверждении Правил формирования и ведения в единой информационной системе в сфере закупок каталога товаров, работ, услуг для обеспечения государственных и муниципальных нужд и Правил использования каталога товаров, работ, услуг для обеспечения государственных и муниципальных нужд» (далее - постановления Правительства Российской Федерации от 08.02.2017 № 145), обусловлено тем, что характеристики, указанные в КТРУ не являются исчерпывающими и не позволяют точно определить функциональные, технические, качественные, эксплуатационные характеристики закупаемого товара (в соответствии с требованиями п. 1 ч. 1 ст. 33), которым должен отвечать закупаемый товар, исходя из потребности Заказчика.

- 58.29.50.000 58.29.11.000-00000003 - Программное обеспечение Обеспечивает инвентаризацию ресурсов сети, определение состояния TCP и UDP портов в нескольких режимах: сканирование всех портов в диапазоне от 1 до 65535, сканирование наиболее популярных портов с выбором интенсивности определения версий сервисов, также иметь возможность установление полного TCP-соединения. Да Осуществляет идентификацию операционных систем и сетевых приложений, трассировку маршрутов следования данных для построения топологии сети (карты сети). Да Возможность выбора порта, с которого осуществляется сканирование, а также выбор сетевого интерфейса для проведения сканирования Да - Штука - 1,00 - 172 468,98 - 172 468,98

УПРАВЛЕНИЕ ПО ДЕЛАМ ЗАПИСИ АКТОВ ГРАЖДАНСКОГО СОСТОЯНИЯ НОВОСИБИРСКОЙ ОБЛАСТИ - 1 -

- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Обеспечивает инвентаризацию ресурсов сети, определение состояния TCP и UDP портов в нескольких режимах: сканирование всех портов в диапазоне от 1 до 65535, сканирование наиболее популярных портов с выбором интенсивности определения версий сервисов, также иметь возможность установление полного TCP-соединения. Да Осуществляет идентификацию операционных систем и сетевых приложений, трассировку маршрутов следования данных для построения топологии сети (карты сети). Да Возможность выбора порта, с которого осуществляется сканирование, а также выбор сетевого интерфейса для проведения сканирования Да Возможность настройки политики сканирования ресурсов сети в части определения минимального и максимального количества пакетов в секунду, отправляемых на ресурсы сети для выполнения сканирования Да Возможность использовать скрипты в рамках проведения сканирования Да Возможность проведения инвентаризации с использованием учетных записей для получения списков установленного ПО, аппаратного обеспечения, пользователей, подключений к беспроводным сетям и подключений USB-устройств Да Возможность аутентификации по протоколам SSH и WinRM и использовать локальные и доменные учетные записи. Да Обнаружение уязвимости кода и конфигурации программного обеспечения. Для выявления (поиска) уязвимостей САЗ должно использовать встроенную кумулятивную базу данных уязвимостей кода и уязвимостей конфигурации программного обеспечения. Да База данных уязвимостей САЗ должна содержать унифицированные описания уязвимостей, аналогичные содержащимся в следующих общедоступных источниках: a) Банк данных угроз безопасности информации ФСТЭК России (http://www.bdu.fstec.ru) b) База данных «Common Vulnerabilities and Exposures (https://cve.mitre.org). Да Обновление баз данных уязвимостей САЗ в онлайн-режиме и в оффлайн с помощью архива. Да База данных уязвимостей САЗ доступная для скачивания с сервера обновлений САЗ должна обновляться минимум один раз в 24 часа. Да Поиск уязвимостей вручную или по расписанию, задаваемому оператором Да По каждой уязвимости в САЗ должна быть следующая информация: a) Описание уязвимости на русском языке b) CVSS2\CVSS3\CVSS4 балл уязвимости c) CVSS2\CVSS3\CVSS4 вектор уязвимости d) Название уязвимого ПО e) Версия уязвимого ПО f) Рекомендации по устранению уязвимости g) Список существующих эксплойтов для эксплуатации уязвимости h) Метрика EPSS Да САЗ осуществляет подбор паролей по словарю для следующих сетевых сервисов: a) ftp b) imap c) imaps d) mssql e) mysql f) pop3 g) pop3s h) postgres i) rdp j) redis k) smb l) smtp m) smtps n) snmp o) ssh p) telnet q) vnc Да САЗ при подборе паролей осуществляет проверку пустого пароля, проверяет совпадения логина и пароля, проверяет совпадения логина и пароля в обратном порядке Да САЗ обеспечивает контроль за установкой обновлений ОС Microsoft Windows, Microsoft Windows Server Да САЗ обеспечивает контроль за настройками комплекса средств защиты ОС специального назначения «Astra Linux Special Edition» Да САЗ обеспечивает формирование отчетов по результатам проверок в формате HTML в кратком и полном формате. Да Срок предоставления 12 Месяц Способ предоставления Экземпляр на материальном носителе Класс программ для электронных вычислительных машин и баз данных (03.15) Средства обнаружения угроз и расследования сетевых инцидентов Вид лицензии Простая (неисключительная) - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Обеспечивает инвентаризацию ресурсов сети, определение состояния TCP и UDP портов в нескольких режимах: сканирование всех портов в диапазоне от 1 до 65535, сканирование наиболее популярных портов с выбором интенсивности определения версий сервисов, также иметь возможность установление полного TCP-соединения. - Да - - - Осуществляет идентификацию операционных систем и сетевых приложений, трассировку маршрутов следования данных для построения топологии сети (карты сети). - Да - - - Возможность выбора порта, с которого осуществляется сканирование, а также выбор сетевого интерфейса для проведения сканирования - Да - - - Возможность настройки политики сканирования ресурсов сети в части определения минимального и максимального количества пакетов в секунду, отправляемых на ресурсы сети для выполнения сканирования - Да - - - Возможность использовать скрипты в рамках проведения сканирования - Да - - - Возможность проведения инвентаризации с использованием учетных записей для получения списков установленного ПО, аппаратного обеспечения, пользователей, подключений к беспроводным сетям и подключений USB-устройств - Да - - - Возможность аутентификации по протоколам SSH и WinRM и использовать локальные и доменные учетные записи. - Да - - - Обнаружение уязвимости кода и конфигурации программного обеспечения. Для выявления (поиска) уязвимостей САЗ должно использовать встроенную кумулятивную базу данных уязвимостей кода и уязвимостей конфигурации программного обеспечения. - Да - - - База данных уязвимостей САЗ должна содержать унифицированные описания уязвимостей, аналогичные содержащимся в следующих общедоступных источниках: a) Банк данных угроз безопасности информации ФСТЭК России (http://www.bdu.fstec.ru) b) База данных «Common Vulnerabilities and Exposures (https://cve.mitre.org). - Да - - - Обновление баз данных уязвимостей САЗ в онлайн-режиме и в оффлайн с помощью архива. - Да - - - База данных уязвимостей САЗ доступная для скачивания с сервера обновлений САЗ должна обновляться минимум один раз в 24 часа. - Да - - - Поиск уязвимостей вручную или по расписанию, задаваемому оператором - Да - - - По каждой уязвимости в САЗ должна быть следующая информация: a) Описание уязвимости на русском языке b) CVSS2\CVSS3\CVSS4 балл уязвимости c) CVSS2\CVSS3\CVSS4 вектор уязвимости d) Название уязвимого ПО e) Версия уязвимого ПО f) Рекомендации по устранению уязвимости g) Список существующих эксплойтов для эксплуатации уязвимости h) Метрика EPSS - Да - - - САЗ осуществляет подбор паролей по словарю для следующих сетевых сервисов: a) ftp b) imap c) imaps d) mssql e) mysql f) pop3 g) pop3s h) postgres i) rdp j) redis k) smb l) smtp m) smtps n) snmp o) ssh p) telnet q) vnc - Да - - - САЗ при подборе паролей осуществляет проверку пустого пароля, проверяет совпадения логина и пароля, проверяет совпадения логина и пароля в обратном порядке - Да - - - САЗ обеспечивает контроль за установкой обновлений ОС Microsoft Windows, Microsoft Windows Server - Да - - - САЗ обеспечивает контроль за настройками комплекса средств защиты ОС специального назначения «Astra Linux Special Edition» - Да - - - САЗ обеспечивает формирование отчетов по результатам проверок в формате HTML в кратком и полном формате. - Да - - - Срок предоставления - 12 - Месяц - - Способ предоставления - Экземпляр на материальном носителе - - - Класс программ для электронных вычислительных машин и баз данных - (03.15) Средства обнаружения угроз и расследования сетевых инцидентов - - - Вид лицензии - Простая (неисключительная) - -

Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке

Обеспечивает инвентаризацию ресурсов сети, определение состояния TCP и UDP портов в нескольких режимах: сканирование всех портов в диапазоне от 1 до 65535, сканирование наиболее популярных портов с выбором интенсивности определения версий сервисов, также иметь возможность установление полного TCP-соединения. - Да - -

Осуществляет идентификацию операционных систем и сетевых приложений, трассировку маршрутов следования данных для построения топологии сети (карты сети). - Да - -

Возможность выбора порта, с которого осуществляется сканирование, а также выбор сетевого интерфейса для проведения сканирования - Да - -

Возможность настройки политики сканирования ресурсов сети в части определения минимального и максимального количества пакетов в секунду, отправляемых на ресурсы сети для выполнения сканирования - Да - -

Возможность использовать скрипты в рамках проведения сканирования - Да - -

Возможность проведения инвентаризации с использованием учетных записей для получения списков установленного ПО, аппаратного обеспечения, пользователей, подключений к беспроводным сетям и подключений USB-устройств - Да - -

Возможность аутентификации по протоколам SSH и WinRM и использовать локальные и доменные учетные записи. - Да - -

Обнаружение уязвимости кода и конфигурации программного обеспечения. Для выявления (поиска) уязвимостей САЗ должно использовать встроенную кумулятивную базу данных уязвимостей кода и уязвимостей конфигурации программного обеспечения. - Да - -

База данных уязвимостей САЗ должна содержать унифицированные описания уязвимостей, аналогичные содержащимся в следующих общедоступных источниках: a) Банк данных угроз безопасности информации ФСТЭК России (http://www.bdu.fstec.ru) b) База данных «Common Vulnerabilities and Exposures (https://cve.mitre.org). - Да - -

Обновление баз данных уязвимостей САЗ в онлайн-режиме и в оффлайн с помощью архива. - Да - -

База данных уязвимостей САЗ доступная для скачивания с сервера обновлений САЗ должна обновляться минимум один раз в 24 часа. - Да - -

Поиск уязвимостей вручную или по расписанию, задаваемому оператором - Да - -

По каждой уязвимости в САЗ должна быть следующая информация: a) Описание уязвимости на русском языке b) CVSS2\CVSS3\CVSS4 балл уязвимости c) CVSS2\CVSS3\CVSS4 вектор уязвимости d) Название уязвимого ПО e) Версия уязвимого ПО f) Рекомендации по устранению уязвимости g) Список существующих эксплойтов для эксплуатации уязвимости h) Метрика EPSS - Да - -

САЗ осуществляет подбор паролей по словарю для следующих сетевых сервисов: a) ftp b) imap c) imaps d) mssql e) mysql f) pop3 g) pop3s h) postgres i) rdp j) redis k) smb l) smtp m) smtps n) snmp o) ssh p) telnet q) vnc - Да - -

САЗ при подборе паролей осуществляет проверку пустого пароля, проверяет совпадения логина и пароля, проверяет совпадения логина и пароля в обратном порядке - Да - -

САЗ обеспечивает контроль за установкой обновлений ОС Microsoft Windows, Microsoft Windows Server - Да - -

САЗ обеспечивает контроль за настройками комплекса средств защиты ОС специального назначения «Astra Linux Special Edition» - Да - -

САЗ обеспечивает формирование отчетов по результатам проверок в формате HTML в кратком и полном формате. - Да - -

Срок предоставления - 12 - Месяц -

Способ предоставления - Экземпляр на материальном носителе - -

Класс программ для электронных вычислительных машин и баз данных - (03.15) Средства обнаружения угроз и расследования сетевых инцидентов - -

Вид лицензии - Простая (неисключительная) - -

- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге Обоснования включения дополнительных характеристик: Для приобретения товара в большей степени удовлетворяющего потребности заказчика и в соответствии с п.2. ч.1 ст. 33 Федерального закона № 44-ФЗ, в соответствии с требованиями постановления Правительства Российской Федерации от 08.02.2017 № 145 «Об утверждении Правил формирования и ведения в единой информационной системе в сфере закупок каталога товаров, работ, услуг для обеспечения государственных и муниципальных нужд и Правил использования каталога товаров, работ, услуг для обеспечения государственных и муниципальных нужд» (далее - постановления Правительства Российской Федерации от 08.02.2017 № 145), обусловлено тем, что характеристики, указанные в КТРУ не являются исчерпывающими и не позволяют точно определить функциональные, технические, качественные, эксплуатационные характеристики закупаемого товара (в соответствии с требованиями п. 1 ч. 1 ст. 33), которым должен отвечать закупаемый товар, исходя из потребности Заказчика.

Преимущества, требования к участникам

Преимущества: Преимущество в соответствии с ч. 3 ст. 30 Закона № 44-ФЗ - Размер преимущества не установлен

Требования к участникам: 1. Требования к участникам закупок в соответствии с ч. 1.1 ст. 31 Закона № 44-ФЗ 2. Единые требования к участникам закупок в соответствии с ч. 1 ст. 31 Закона № 44-ФЗ

Применение национального режима по ст. 14 Закона № 44-ФЗ

Применение национального режима по ст. 14 Закона № 44-ФЗ: Основанием для установки указания запретов, ограничений закупок товаров, происходящих из иностранных государств, выполняемых работ, оказываемых услуг иностранными лицами, а так же преимуществ в отношении товаров российского происхождения, а также товаров происходящих из стран ЕАЭС, выполняемых работ, оказываемых услуг российскими лицами, а также лицами, зарегистрированными в странах ЕАЭС, является Постановление Правительства Российской Федерации о мерах по предоставлению национального режима от 23.12.2024 № 1875.

Сведения о связи с позицией плана-графика

Сведения о связи с позицией плана-графика: 202601512000002001000046

Начальная (максимальная) цена контракта: 620 181,98

Валюта: РОССИЙСКИЙ РУБЛЬ

Идентификационный код закупки (ИКЗ): 262540628520454060100100470015829242

Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги

Дата начала исполнения контракта: с даты заключения контракта

Срок исполнения контракта: 30.06.2026

Закупка за счет бюджетных средств: Да

Наименование бюджета: областной бюджет Новосибирской области

Вид бюджета: бюджет субъекта Российской Федерации

Код территории муниципального образования: 50000000: Муниципальные образования Новосибирской области

Место поставки товара, выполнения работы или оказания услуги: Российская Федерация, обл Новосибирская, г.о. город Новосибирск, г Новосибирск, пр-кт Красный, д. 66, (Отдел ЗАГС)

Предусмотрена возможность одностороннего отказа от исполнения контракта в соответствии со ст. 95 Закона № 44-ФЗ: Да

Требуется обеспечение исполнения контракта: Да

Размер обеспечения исполнения контракта: 5 %

Порядок предоставления обеспечения исполнения контракта, требования к обеспечению: Обеспечение исполнения контракта предоставляется участником закупки в соответствии со ст. 96 Федерального закона от 05.04.2013 №44-ФЗ.Антидемпинговые меры применяются в соответствии со ст. 37 Федерального закона о 05.04.2013 №44-ФЗ.Условия независимой гарантии установлены в соответствии со ст. 45 Федерального закона от 05.04.2013 №44-ФЗ.

Платежные реквизиты для обеспечения исполнения контракта: p/c 03222643500000005100, л/c 290010013, БИК 015004950, СИБИРСКОЕ ГУ БАНКА РОССИИ//УФК по Новосибирской области г. Новосибирск, к/c 40102810445370000043

Банковское или казначейское сопровождение контракта не требуется

Информация о сроках исполнения контракта и источниках финансирования

Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги

Дата начала исполнения контракта: с даты заключения контракта

Срок исполнения контракта: 30.06.2026

Закупка за счет бюджетных средств: Да

Наименование бюджета: областной бюджет Новосибирской области

Вид бюджета: бюджет субъекта Российской Федерации

Код территории муниципального образования: 50000000: Муниципальные образования Новосибирской области

Документы

Общая информация

Документы

Журнал событий

Источник: www.zakupki.gov.ru