Тендер (аукцион в электронной форме) 44-45176971 от 2026-03-20

Поставка компонентов инфраструктуры

Класс 8.10.1 — Компьютерное, офисное оборудование и сети

Цены контрактов 2 лотов (млн.руб.) — 38.1, 38.1

Срок подачи заявок — 01.04.2026

Номер извещения: 0860200000826002280

Общая информация о закупке

Внимание! За нарушение требований антимонопольного законодательства Российской Федерации о запрете участия в ограничивающих конкуренцию соглашениях, осуществления ограничивающих конкуренцию согласованных действий предусмотрена ответственность в соответствии со ст. 14.32 КоАП РФ и ст. 178 УК РФ

Способ определения поставщика (подрядчика, исполнителя): Электронный аукцион

Наименование электронной площадки в информационно-телекоммуникационной сети «Интернет»: РОСЭЛТОРГ (АО«ЕЭТП»)

Адрес электронной площадки в информационно-телекоммуникационной сети «Интернет»: http://roseltorg.ru

Размещение осуществляет: Уполномоченное учреждение ГОСУДАРСТВЕННОЕ КАЗЕННОЕ УЧРЕЖДЕНИЕ САРАТОВСКОЙ ОБЛАСТИ "ГОСУДАРСТВЕННОЕ АГЕНТСТВО ПО ЦЕНТРАЛИЗАЦИИ ЗАКУПОК"

Наименование объекта закупки: Поставка компонентов инфраструктуры

Этап закупки: Подача заявок

Сведения о связи с позицией плана-графика: 202601602000057001000275

Контактная информация

Размещение осуществляет: Уполномоченное учреждение

Организация, осуществляющая размещение: ГОСУДАРСТВЕННОЕ КАЗЕННОЕ УЧРЕЖДЕНИЕ САРАТОВСКОЙ ОБЛАСТИ "ГОСУДАРСТВЕННОЕ АГЕНТСТВО ПО ЦЕНТРАЛИЗАЦИИ ЗАКУПОК"

Почтовый адрес: 410056, Саратовская область , Г. САРАТОВ, УЛ. ИМ ШЕВЧЕНКО Т.Г., Д.3

Место нахождения: 410056, Саратовская область , Г. САРАТОВ, УЛ. ИМ ШЕВЧЕНКО Т.Г., Д.3

Ответственное должностное лицо: Карташова И. В.

Адрес электронной почты: KartashovaIV@saratov.gov.ru

Номер контактного телефона: 7-845-2492428

Дополнительная информация: Наименование Заказчика МИНИСТЕРСТВО ЗДРАВООХРАНЕНИЯ САРАТОВСКОЙ ОБЛАСТИ; Место нахождения: 410012, САРАТОВСКАЯ ОБЛАСТЬ , Г. САРАТОВ, УЛ. РАБОЧАЯ, ЗД 145/155, ПОМЕЩ. 34; Почтовый адрес: 410012, САРАТОВСКАЯ ОБЛАСТЬ , Г. САРАТОВ, УЛ. РАБОЧАЯ, ЗД 145/155, ПОМЕЩ. 34; Адрес электронной почты: DmitrenkoVP@saratov.gov.ru; Телефон: 7-8452-982975; Контактное лицо: Дмитренко Василий Петрович;; Адрес электронной почты контактного лица: DmitrenkoVP@saratov.gov.ru; Предупреждение! Нарушение требований антимонопольного законодательства Российской Федерации о запрете участия в ограничивающих конкуренцию соглашениях, осуществления ограничивающих конкуренцию согласованных действий влечет наступление административной и уголовной ответственности. Функциональные, технические, качественные, эксплуатационные характеристики предусмотрены в настоящем Извещении и в Приложении № 1 к Извещению об осуществлении закупки «Описание объекта закупки».

Регион: Саратовская обл

Информация о процедуре закупки

Дата и время начала срока подачи заявок: 20.03.2026 21:28 (МСК+1)

Дата и время окончания срока подачи заявок: 01.04.2026 09:00 (МСК+1)

Дата проведения процедуры подачи предложений о цене контракта либо о сумме цен единиц товара, работы, услуги: 01.04.2026

Дата подведения итогов определения поставщика (подрядчика, исполнителя): 03.04.2026

Начальная (максимальная) цена контракта

Начальная (максимальная) цена контракта: 38 121 919,00

Валюта: РОССИЙСКИЙ РУБЛЬ

Идентификационный код закупки (ИКЗ): 262645504666664550100102780020000244

Информация об объекте закупки

Код позиции - Наименование товара, работы, услуги - Ед. измерения - Количество (объем работы, услуги) - Цена за ед., ? - Стоимость, ?

- 58.29.31.000 - Средство доверенной загрузки Профиль защиты Средства дове-ренной загрузки Профиль защиты средствам доверенной за-грузки (уровня базовой системы ввода-вывода второго класса защиты. ИТ.СДЗ.УБ2.ПЗ): Совместимо с Центром управле-ния, который функционирует на программном обеспечении се-мейства СЗИ от НСД "Блокхост-Сеть 4". (используемые заказчиком). соответствие Срок передачи неисключитель-ных прав Бессрочно - Штука - 3,00 - 7 300,00 - 21 900,00

МИНИСТЕРСТВО ЗДРАВООХРАНЕНИЯ САРАТОВСКОЙ ОБЛАСТИ - 3 -

- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Профиль защиты Средства дове-ренной загрузки Профиль защиты средствам доверенной за-грузки (уровня базовой системы ввода-вывода второго класса защиты. ИТ.СДЗ.УБ2.ПЗ): Значение характеристики не может изменяться участником закупки Совместимо с Центром управле-ния, который функционирует на программном обеспечении се-мейства СЗИ от НСД "Блокхост-Сеть 4". (используемые заказчиком). соответствие Значение характеристики не может изменяться участником закупки Срок передачи неисключитель-ных прав Бессрочно Значение характеристики не может изменяться участником закупки Соответствует требованиям до-кументов ФСТЭК РФ Не ниже 2 уровня доверия «Требования к средствам доверенной загрузки» Участник закупки указывает в заявке конкретное значение характеристики - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Профиль защиты Средства дове-ренной загрузки - Профиль защиты средствам доверенной за-грузки (уровня базовой системы ввода-вывода второго класса защиты. ИТ.СДЗ.УБ2.ПЗ): - - Значение характеристики не может изменяться участником закупки - Совместимо с Центром управле-ния, который функционирует на программном обеспечении се-мейства СЗИ от НСД "Блокхост-Сеть 4". (используемые заказчиком). - соответствие - - Значение характеристики не может изменяться участником закупки - Срок передачи неисключитель-ных прав - Бессрочно - - Значение характеристики не может изменяться участником закупки - Соответствует требованиям до-кументов ФСТЭК РФ - Не ниже 2 уровня доверия «Требования к средствам доверенной загрузки» - - Участник закупки указывает в заявке конкретное значение характеристики

Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке

Профиль защиты Средства дове-ренной загрузки - Профиль защиты средствам доверенной за-грузки (уровня базовой системы ввода-вывода второго класса защиты. ИТ.СДЗ.УБ2.ПЗ): - - Значение характеристики не может изменяться участником закупки

Совместимо с Центром управле-ния, который функционирует на программном обеспечении се-мейства СЗИ от НСД "Блокхост-Сеть 4". (используемые заказчиком). - соответствие - - Значение характеристики не может изменяться участником закупки

Срок передачи неисключитель-ных прав - Бессрочно - - Значение характеристики не может изменяться участником закупки

Соответствует требованиям до-кументов ФСТЭК РФ - Не ниже 2 уровня доверия «Требования к средствам доверенной загрузки» - - Участник закупки указывает в заявке конкретное значение характеристики

- 26.20.14.000 26.20.14.000-00000189 - Сервер Максимальное количество процессоров ? 2 ШТ Количество установленных процессоров ? 2 ШТ Максимальный общий поддерживаемый объем оперативной памяти сервера ? 4096 ГБАЙТ - Штука - 2,00 - 14 975 841,00 - 29 951 682,00

МИНИСТЕРСТВО ЗДРАВООХРАНЕНИЯ САРАТОВСКОЙ ОБЛАСТИ - 2 -

- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Максимальное количество процессоров ? 2 Штука Участник закупки указывает в заявке конкретное значение характеристики Количество установленных процессоров ? 2 Штука Участник закупки указывает в заявке конкретное значение характеристики Максимальный общий поддерживаемый объем оперативной памяти сервера ? 4096 Гигабайт Участник закупки указывает в заявке конкретное значение характеристики Тип сервера Стоечный Значение характеристики не может изменяться участником закупки Наличие выделенных интерфейсов для объединения серверных шасси в кластер Да Значение характеристики не может изменяться участником закупки Количество когерентных соединений типа точка-точка между процессорами 2 Значение характеристики не может изменяться участником закупки Количество ядер каждого установленного процессора ? 16 Штука Участник закупки указывает в заявке конкретное значение характеристики Количество потоков каждого установленного процессора ? 32 Участник закупки указывает в заявке конкретное значение характеристики Базовая частота каждого установленного процессора (без учета технологии динамического изменения частоты) ? 3 Гигагерц Участник закупки указывает в заявке конкретное значение характеристики Объем кэш памяти третьего уровня (L3) каждого установленного процессора ? 35 Мегабайт Участник закупки указывает в заявке конкретное значение характеристики Возможность установки плат стандарта PCIe 4.0 Значение характеристики не может изменяться участником закупки Аппаратная поддержка виртуализации Да Значение характеристики не может изменяться участником закупки Количество слотов для модулей оперативной памяти ? 16 Штука Участник закупки указывает в заявке конкретное значение характеристики Количество установленных модулей оперативной памяти ? 4 Штука Участник закупки указывает в заявке конкретное значение характеристики Тип оперативной памяти DDR4 Значение характеристики не может изменяться участником закупки Объем каждого установленного модуля оперативной памяти ? 64 Гигабайт Участник закупки указывает в заявке конкретное значение характеристики Поддержка функции обнаружения и коррекции ошибок в оперативной памяти Да Значение характеристики не может изменяться участником закупки Скорость передачи данных каждого установленного модуля оперативной памяти, МТ/с ? 3200 Участник закупки указывает в заявке конкретное значение характеристики Уровень резервирования установленных блоков охлаждения N+1 Значение характеристики не может изменяться участником закупки Тип охлаждения Активное воздушное Значение характеристики не может изменяться участником закупки Количество LFF (3,5) слотов для накопителей на лицевой панели ? 12 Штука Участник закупки указывает в заявке конкретное значение характеристики Количество SFF (2,5) слотов для накопителей на задней панели ? 2 Штука Участник закупки указывает в заявке конкретное значение характеристики Функциональность контроллера дистанционного мониторинга и управления Поддержка веб-интерфейса Участник закупки указывает в заявке все значения характеристики Видеозапись с экрана действий администратора Доступ к основным характеристикам, состоянию сервера и установленных устройств Автоматическое уведомление о событиях по электронной почте Обеспечение перенаправления графической консоли по сети Подключение виртуальных медиа-устройств через консоль удаленного управления, в том числе образов дисков (файлов ISO) Наличие направляющих для установки в шкаф телекоммуникационный Да Значение характеристики не может изменяться участником закупки Тип корпуса Rack Значение характеристики не может изменяться участником закупки Выделенные порты удалённого управления сервером Да Значение характеристики не может изменяться участником закупки Cистема удаленного управления сервером Да Значение характеристики не может изменяться участником закупки Наличие интегрированного видеоадаптера Да Значение характеристики не может изменяться участником закупки Количество занимаемых юнитов в стойке ? 2 Участник закупки указывает в заявке конкретное значение характеристики Адаптер RS-232 Значение характеристики не может изменяться участником закупки Интерфейс поддерживаемых накопителей M.2 Участник закупки указывает в заявке все значения характеристики SAS NVMe USB SATA Количество установленных накопителей (тип 1) с поддержкой горячей замены ? 2 Штука Участник закупки указывает в заявке конкретное значение характеристики Интерфейс установленных накопителей (тип 1) SATA Значение характеристики не может изменяться участником закупки Тип установленных накопителей (тип 1) SSD Значение характеристики не может изменяться участником закупки Объем каждого установленного накопителя (тип 1) ? 480 Гигабайт Участник закупки указывает в заявке конкретное значение характеристики Количество установленных накопителей (тип 3) с поддержкой горячей замены ? 5 Штука Участник закупки указывает в заявке конкретное значение характеристики Интерфейс установленных накопителей (тип 3) SAS Значение характеристики не может изменяться участником закупки Тип установленных накопителей (тип 3) SSD Значение характеристики не может изменяться участником закупки Объем каждого установленного накопителя (тип 3) ? 15360 Гигабайт Участник закупки указывает в заявке конкретное значение характеристики Количество установленных накопителей (тип 2) с поддержкой горячей замены ? 7 Штука Участник закупки указывает в заявке конкретное значение характеристики Интерфейс установленных накопителей (тип 2) SAS Значение характеристики не может изменяться участником закупки Максимальное количество устанавливаемых в корпус накопителей ? 20 Штука Участник закупки указывает в заявке конкретное значение характеристики Тип установленных накопителей (тип 2) HDD Значение характеристики не может изменяться участником закупки Скорость вращения дисков в накопителе HDD или SSHD (тип 2) ? 7200 Оборот в минуту Участник закупки указывает в заявке конкретное значение характеристики Объем каждого установленного накопителя (тип 2) ? 20000 Гигабайт Участник закупки указывает в заявке конкретное значение характеристики Наличие установленного аппаратного дискового контроллера Да Значение характеристики не может изменяться участником закупки Поддерживаемые дисковым контроллером типы RAID 0 Участник закупки указывает в заявке все значения характеристики 1 5 50 10 Объем кэш-памяти установленного дискового контроллера ? 4 Гигабайт Участник закупки указывает в заявке конкретное значение характеристики Интерфейс подключения накопителей информации к дисковому контроллеру SAS Участник закупки указывает в заявке все значения характеристики NVMe SATA Тип размещения USB портов На задней панели Участник закупки указывает в заявке все значения характеристики На передней панели Тип размещения последовательного порта (COM), сигнально совместимого с RS-232 На задней панели Значение характеристики не может изменяться участником закупки Количество USB 3.x портов ? 3 Участник закупки указывает в заявке конкретное значение характеристики Количество слотов для установки плат расширения PCIe x16 ? 2 Штука Участник закупки указывает в заявке конкретное значение характеристики Количество слотов для установки плат расширения PCIe x8 ? 4 Штука Участник закупки указывает в заявке конкретное значение характеристики Уровень резервирования установленных блоков питания N+1 Значение характеристики не может изменяться участником закупки Номинальная мощность одного блока питания ? 1200 Ватт Участник закупки указывает в заявке конкретное значение характеристики Тип электропитания Блоки питания Значение характеристики не может изменяться участником закупки Интерфейс поддерживаемых сетевых адаптеров PCIe x1 Участник закупки указывает в заявке все значения характеристики PCIe x2 PCIe x4 PCIe x8 PCIe x16 Поддерживаемые протоколы сетевого порта (тип 1) Ethernet Значение характеристики не может изменяться участником закупки Количество сетевых портов (тип 1) ? 2 Штука Участник закупки указывает в заявке конкретное значение характеристики Скорость сетевого порта Ethernet (тип 1) ? 1 Гигабит в секунду Участник закупки указывает в заявке конкретное значение характеристики Тип среды передачи для сетевого порта (тип 1) Медь-витая пара Значение характеристики не может изменяться участником закупки Поддерживаемые протоколы сетевого порта (тип 2) Ethernet Значение характеристики не может изменяться участником закупки Скорость сетевого порта Ethernet (тип 2) ? 25 Гигабит в секунду Участник закупки указывает в заявке конкретное значение характеристики Количество сетевых портов (тип 2) ? 2 Штука Участник закупки указывает в заявке конкретное значение характеристики Тип среды передачи для сетевого порта (тип 2) Волоконно-оптический Значение характеристики не может изменяться участником закупки Поддерживаемые протоколы сетевого порта (тип 3) Ethernet Значение характеристики не может изменяться участником закупки Скорость сетевого порта Ethernet (тип 3) ? 100 Гигабит в секунду Участник закупки указывает в заявке конкретное значение характеристики Количество сетевых портов (тип 3) ? 2 Штука Участник закупки указывает в заявке конкретное значение характеристики Тип среды передачи для сетевого порта (тип 3) Волоконно-оптический Значение характеристики не может изменяться участником закупки Максимально возможное количество плат ускорителей или сопроцессоров для установки ? 5 Штука Участник закупки указывает в заявке конкретное значение характеристики Сервисные или вспомогательные разъемы подключения Последовательный порт (COM), сигнально совместимый с RS-232 Участник закупки указывает в заявке все значения характеристики VGA SFF-8654 8i Количество SFF-8654 8i портов ? 6 Штука Участник закупки указывает в заявке конкретное значение характеристики Количество установленных микросхем памяти базовой системы ввода-вывода (BIOS) ? 1 Участник закупки указывает в заявке конкретное значение характеристики Монтажная ширина 19 Дюйм (25,4 мм) Значение характеристики не может изменяться участником закупки Количество установленных блоков питания с поддержкой горячей замены ? 2 Штука Участник закупки указывает в заявке конкретное значение характеристики - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Максимальное количество процессоров - ? 2 - Штука - Участник закупки указывает в заявке конкретное значение характеристики - Количество установленных процессоров - ? 2 - Штука - Участник закупки указывает в заявке конкретное значение характеристики - Максимальный общий поддерживаемый объем оперативной памяти сервера - ? 4096 - Гигабайт - Участник закупки указывает в заявке конкретное значение характеристики - Тип сервера - Стоечный - - Значение характеристики не может изменяться участником закупки - Наличие выделенных интерфейсов для объединения серверных шасси в кластер - Да - - Значение характеристики не может изменяться участником закупки - Количество когерентных соединений типа точка-точка между процессорами - 2 - - Значение характеристики не может изменяться участником закупки - Количество ядер каждого установленного процессора - ? 16 - Штука - Участник закупки указывает в заявке конкретное значение характеристики - Количество потоков каждого установленного процессора - ? 32 - - Участник закупки указывает в заявке конкретное значение характеристики - Базовая частота каждого установленного процессора (без учета технологии динамического изменения частоты) - ? 3 - Гигагерц - Участник закупки указывает в заявке конкретное значение характеристики - Объем кэш памяти третьего уровня (L3) каждого установленного процессора - ? 35 - Мегабайт - Участник закупки указывает в заявке конкретное значение характеристики - Возможность установки плат стандарта PCIe - 4.0 - - Значение характеристики не может изменяться участником закупки - Аппаратная поддержка виртуализации - Да - - Значение характеристики не может изменяться участником закупки - Количество слотов для модулей оперативной памяти - ? 16 - Штука - Участник закупки указывает в заявке конкретное значение характеристики - Количество установленных модулей оперативной памяти - ? 4 - Штука - Участник закупки указывает в заявке конкретное значение характеристики - Тип оперативной памяти - DDR4 - - Значение характеристики не может изменяться участником закупки - Объем каждого установленного модуля оперативной памяти - ? 64 - Гигабайт - Участник закупки указывает в заявке конкретное значение характеристики - Поддержка функции обнаружения и коррекции ошибок в оперативной памяти - Да - - Значение характеристики не может изменяться участником закупки - Скорость передачи данных каждого установленного модуля оперативной памяти, МТ/с - ? 3200 - - Участник закупки указывает в заявке конкретное значение характеристики - Уровень резервирования установленных блоков охлаждения - N+1 - - Значение характеристики не может изменяться участником закупки - Тип охлаждения - Активное воздушное - - Значение характеристики не может изменяться участником закупки - Количество LFF (3,5) слотов для накопителей на лицевой панели - ? 12 - Штука - Участник закупки указывает в заявке конкретное значение характеристики - Количество SFF (2,5) слотов для накопителей на задней панели - ? 2 - Штука - Участник закупки указывает в заявке конкретное значение характеристики - Функциональность контроллера дистанционного мониторинга и управления - Поддержка веб-интерфейса - - Участник закупки указывает в заявке все значения характеристики - Видеозапись с экрана действий администратора - Доступ к основным характеристикам, состоянию сервера и установленных устройств - Автоматическое уведомление о событиях по электронной почте - Обеспечение перенаправления графической консоли по сети - Подключение виртуальных медиа-устройств через консоль удаленного управления, в том числе образов дисков (файлов ISO) - Наличие направляющих для установки в шкаф телекоммуникационный - Да - - Значение характеристики не может изменяться участником закупки - Тип корпуса - Rack - - Значение характеристики не может изменяться участником закупки - Выделенные порты удалённого управления сервером - Да - - Значение характеристики не может изменяться участником закупки - Cистема удаленного управления сервером - Да - - Значение характеристики не может изменяться участником закупки - Наличие интегрированного видеоадаптера - Да - - Значение характеристики не может изменяться участником закупки - Количество занимаемых юнитов в стойке - ? 2 - - Участник закупки указывает в заявке конкретное значение характеристики - Адаптер - RS-232 - - Значение характеристики не может изменяться участником закупки - Интерфейс поддерживаемых накопителей - M.2 - - Участник закупки указывает в заявке все значения характеристики - SAS - NVMe - USB - SATA - Количество установленных накопителей (тип 1) с поддержкой горячей замены - ? 2 - Штука - Участник закупки указывает в заявке конкретное значение характеристики - Интерфейс установленных накопителей (тип 1) - SATA - - Значение характеристики не может изменяться участником закупки - Тип установленных накопителей (тип 1) - SSD - - Значение характеристики не может изменяться участником закупки - Объем каждого установленного накопителя (тип 1) - ? 480 - Гигабайт - Участник закупки указывает в заявке конкретное значение характеристики - Количество установленных накопителей (тип 3) с поддержкой горячей замены - ? 5 - Штука - Участник закупки указывает в заявке конкретное значение характеристики - Интерфейс установленных накопителей (тип 3) - SAS - - Значение характеристики не может изменяться участником закупки - Тип установленных накопителей (тип 3) - SSD - - Значение характеристики не может изменяться участником закупки - Объем каждого установленного накопителя (тип 3) - ? 15360 - Гигабайт - Участник закупки указывает в заявке конкретное значение характеристики - Количество установленных накопителей (тип 2) с поддержкой горячей замены - ? 7 - Штука - Участник закупки указывает в заявке конкретное значение характеристики - Интерфейс установленных накопителей (тип 2) - SAS - - Значение характеристики не может изменяться участником закупки - Максимальное количество устанавливаемых в корпус накопителей - ? 20 - Штука - Участник закупки указывает в заявке конкретное значение характеристики - Тип установленных накопителей (тип 2) - HDD - - Значение характеристики не может изменяться участником закупки - Скорость вращения дисков в накопителе HDD или SSHD (тип 2) - ? 7200 - Оборот в минуту - Участник закупки указывает в заявке конкретное значение характеристики - Объем каждого установленного накопителя (тип 2) - ? 20000 - Гигабайт - Участник закупки указывает в заявке конкретное значение характеристики - Наличие установленного аппаратного дискового контроллера - Да - - Значение характеристики не может изменяться участником закупки - Поддерживаемые дисковым контроллером типы RAID - 0 - - Участник закупки указывает в заявке все значения характеристики - 1 - 5 - 50 - 10 - Объем кэш-памяти установленного дискового контроллера - ? 4 - Гигабайт - Участник закупки указывает в заявке конкретное значение характеристики - Интерфейс подключения накопителей информации к дисковому контроллеру - SAS - - Участник закупки указывает в заявке все значения характеристики - NVMe - SATA - Тип размещения USB портов - На задней панели - - Участник закупки указывает в заявке все значения характеристики - На передней панели - Тип размещения последовательного порта (COM), сигнально совместимого с RS-232 - На задней панели - - Значение характеристики не может изменяться участником закупки - Количество USB 3.x портов - ? 3 - - Участник закупки указывает в заявке конкретное значение характеристики - Количество слотов для установки плат расширения PCIe x16 - ? 2 - Штука - Участник закупки указывает в заявке конкретное значение характеристики - Количество слотов для установки плат расширения PCIe x8 - ? 4 - Штука - Участник закупки указывает в заявке конкретное значение характеристики - Уровень резервирования установленных блоков питания - N+1 - - Значение характеристики не может изменяться участником закупки - Номинальная мощность одного блока питания - ? 1200 - Ватт - Участник закупки указывает в заявке конкретное значение характеристики - Тип электропитания - Блоки питания - - Значение характеристики не может изменяться участником закупки - Интерфейс поддерживаемых сетевых адаптеров - PCIe x1 - - Участник закупки указывает в заявке все значения характеристики - PCIe x2 - PCIe x4 - PCIe x8 - PCIe x16 - Поддерживаемые протоколы сетевого порта (тип 1) - Ethernet - - Значение характеристики не может изменяться участником закупки - Количество сетевых портов (тип 1) - ? 2 - Штука - Участник закупки указывает в заявке конкретное значение характеристики - Скорость сетевого порта Ethernet (тип 1) - ? 1 - Гигабит в секунду - Участник закупки указывает в заявке конкретное значение характеристики - Тип среды передачи для сетевого порта (тип 1) - Медь-витая пара - - Значение характеристики не может изменяться участником закупки - Поддерживаемые протоколы сетевого порта (тип 2) - Ethernet - - Значение характеристики не может изменяться участником закупки - Скорость сетевого порта Ethernet (тип 2) - ? 25 - Гигабит в секунду - Участник закупки указывает в заявке конкретное значение характеристики - Количество сетевых портов (тип 2) - ? 2 - Штука - Участник закупки указывает в заявке конкретное значение характеристики - Тип среды передачи для сетевого порта (тип 2) - Волоконно-оптический - - Значение характеристики не может изменяться участником закупки - Поддерживаемые протоколы сетевого порта (тип 3) - Ethernet - - Значение характеристики не может изменяться участником закупки - Скорость сетевого порта Ethernet (тип 3) - ? 100 - Гигабит в секунду - Участник закупки указывает в заявке конкретное значение характеристики - Количество сетевых портов (тип 3) - ? 2 - Штука - Участник закупки указывает в заявке конкретное значение характеристики - Тип среды передачи для сетевого порта (тип 3) - Волоконно-оптический - - Значение характеристики не может изменяться участником закупки - Максимально возможное количество плат ускорителей или сопроцессоров для установки - ? 5 - Штука - Участник закупки указывает в заявке конкретное значение характеристики - Сервисные или вспомогательные разъемы подключения - Последовательный порт (COM), сигнально совместимый с RS-232 - - Участник закупки указывает в заявке все значения характеристики - VGA - SFF-8654 8i - Количество SFF-8654 8i портов - ? 6 - Штука - Участник закупки указывает в заявке конкретное значение характеристики - Количество установленных микросхем памяти базовой системы ввода-вывода (BIOS) - ? 1 - - Участник закупки указывает в заявке конкретное значение характеристики - Монтажная ширина - 19 - Дюйм (25,4 мм) - Значение характеристики не может изменяться участником закупки - Количество установленных блоков питания с поддержкой горячей замены - ? 2 - Штука - Участник закупки указывает в заявке конкретное значение характеристики

Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке

Максимальное количество процессоров - ? 2 - Штука - Участник закупки указывает в заявке конкретное значение характеристики

Количество установленных процессоров - ? 2 - Штука - Участник закупки указывает в заявке конкретное значение характеристики

Максимальный общий поддерживаемый объем оперативной памяти сервера - ? 4096 - Гигабайт - Участник закупки указывает в заявке конкретное значение характеристики

Тип сервера - Стоечный - - Значение характеристики не может изменяться участником закупки

Наличие выделенных интерфейсов для объединения серверных шасси в кластер - Да - - Значение характеристики не может изменяться участником закупки

Количество когерентных соединений типа точка-точка между процессорами - 2 - - Значение характеристики не может изменяться участником закупки

Количество ядер каждого установленного процессора - ? 16 - Штука - Участник закупки указывает в заявке конкретное значение характеристики

Количество потоков каждого установленного процессора - ? 32 - - Участник закупки указывает в заявке конкретное значение характеристики

Базовая частота каждого установленного процессора (без учета технологии динамического изменения частоты) - ? 3 - Гигагерц - Участник закупки указывает в заявке конкретное значение характеристики

Объем кэш памяти третьего уровня (L3) каждого установленного процессора - ? 35 - Мегабайт - Участник закупки указывает в заявке конкретное значение характеристики

Возможность установки плат стандарта PCIe - 4.0 - - Значение характеристики не может изменяться участником закупки

Аппаратная поддержка виртуализации - Да - - Значение характеристики не может изменяться участником закупки

Количество слотов для модулей оперативной памяти - ? 16 - Штука - Участник закупки указывает в заявке конкретное значение характеристики

Количество установленных модулей оперативной памяти - ? 4 - Штука - Участник закупки указывает в заявке конкретное значение характеристики

Тип оперативной памяти - DDR4 - - Значение характеристики не может изменяться участником закупки

Объем каждого установленного модуля оперативной памяти - ? 64 - Гигабайт - Участник закупки указывает в заявке конкретное значение характеристики

Поддержка функции обнаружения и коррекции ошибок в оперативной памяти - Да - - Значение характеристики не может изменяться участником закупки

Скорость передачи данных каждого установленного модуля оперативной памяти, МТ/с - ? 3200 - - Участник закупки указывает в заявке конкретное значение характеристики

Уровень резервирования установленных блоков охлаждения - N+1 - - Значение характеристики не может изменяться участником закупки

Тип охлаждения - Активное воздушное - - Значение характеристики не может изменяться участником закупки

Количество LFF (3,5) слотов для накопителей на лицевой панели - ? 12 - Штука - Участник закупки указывает в заявке конкретное значение характеристики

Количество SFF (2,5) слотов для накопителей на задней панели - ? 2 - Штука - Участник закупки указывает в заявке конкретное значение характеристики

Функциональность контроллера дистанционного мониторинга и управления - Поддержка веб-интерфейса - - Участник закупки указывает в заявке все значения характеристики

Видеозапись с экрана действий администратора

Доступ к основным характеристикам, состоянию сервера и установленных устройств

Автоматическое уведомление о событиях по электронной почте

Обеспечение перенаправления графической консоли по сети

Подключение виртуальных медиа-устройств через консоль удаленного управления, в том числе образов дисков (файлов ISO)

Наличие направляющих для установки в шкаф телекоммуникационный - Да - - Значение характеристики не может изменяться участником закупки

Тип корпуса - Rack - - Значение характеристики не может изменяться участником закупки

Выделенные порты удалённого управления сервером - Да - - Значение характеристики не может изменяться участником закупки

Cистема удаленного управления сервером - Да - - Значение характеристики не может изменяться участником закупки

Наличие интегрированного видеоадаптера - Да - - Значение характеристики не может изменяться участником закупки

Количество занимаемых юнитов в стойке - ? 2 - - Участник закупки указывает в заявке конкретное значение характеристики

Адаптер - RS-232 - - Значение характеристики не может изменяться участником закупки

Интерфейс поддерживаемых накопителей - M.2 - - Участник закупки указывает в заявке все значения характеристики

SAS

NVMe

USB

SATA

Количество установленных накопителей (тип 1) с поддержкой горячей замены - ? 2 - Штука - Участник закупки указывает в заявке конкретное значение характеристики

Интерфейс установленных накопителей (тип 1) - SATA - - Значение характеристики не может изменяться участником закупки

Тип установленных накопителей (тип 1) - SSD - - Значение характеристики не может изменяться участником закупки

Объем каждого установленного накопителя (тип 1) - ? 480 - Гигабайт - Участник закупки указывает в заявке конкретное значение характеристики

Количество установленных накопителей (тип 3) с поддержкой горячей замены - ? 5 - Штука - Участник закупки указывает в заявке конкретное значение характеристики

Интерфейс установленных накопителей (тип 3) - SAS - - Значение характеристики не может изменяться участником закупки

Тип установленных накопителей (тип 3) - SSD - - Значение характеристики не может изменяться участником закупки

Объем каждого установленного накопителя (тип 3) - ? 15360 - Гигабайт - Участник закупки указывает в заявке конкретное значение характеристики

Количество установленных накопителей (тип 2) с поддержкой горячей замены - ? 7 - Штука - Участник закупки указывает в заявке конкретное значение характеристики

Интерфейс установленных накопителей (тип 2) - SAS - - Значение характеристики не может изменяться участником закупки

Максимальное количество устанавливаемых в корпус накопителей - ? 20 - Штука - Участник закупки указывает в заявке конкретное значение характеристики

Тип установленных накопителей (тип 2) - HDD - - Значение характеристики не может изменяться участником закупки

Скорость вращения дисков в накопителе HDD или SSHD (тип 2) - ? 7200 - Оборот в минуту - Участник закупки указывает в заявке конкретное значение характеристики

Объем каждого установленного накопителя (тип 2) - ? 20000 - Гигабайт - Участник закупки указывает в заявке конкретное значение характеристики

Наличие установленного аппаратного дискового контроллера - Да - - Значение характеристики не может изменяться участником закупки

Поддерживаемые дисковым контроллером типы RAID - 0 - - Участник закупки указывает в заявке все значения характеристики

1

5

50

10

Объем кэш-памяти установленного дискового контроллера - ? 4 - Гигабайт - Участник закупки указывает в заявке конкретное значение характеристики

Интерфейс подключения накопителей информации к дисковому контроллеру - SAS - - Участник закупки указывает в заявке все значения характеристики

NVMe

SATA

Тип размещения USB портов - На задней панели - - Участник закупки указывает в заявке все значения характеристики

На передней панели

Тип размещения последовательного порта (COM), сигнально совместимого с RS-232 - На задней панели - - Значение характеристики не может изменяться участником закупки

Количество USB 3.x портов - ? 3 - - Участник закупки указывает в заявке конкретное значение характеристики

Количество слотов для установки плат расширения PCIe x16 - ? 2 - Штука - Участник закупки указывает в заявке конкретное значение характеристики

Количество слотов для установки плат расширения PCIe x8 - ? 4 - Штука - Участник закупки указывает в заявке конкретное значение характеристики

Уровень резервирования установленных блоков питания - N+1 - - Значение характеристики не может изменяться участником закупки

Номинальная мощность одного блока питания - ? 1200 - Ватт - Участник закупки указывает в заявке конкретное значение характеристики

Тип электропитания - Блоки питания - - Значение характеристики не может изменяться участником закупки

Интерфейс поддерживаемых сетевых адаптеров - PCIe x1 - - Участник закупки указывает в заявке все значения характеристики

PCIe x2

PCIe x4

PCIe x8

PCIe x16

Поддерживаемые протоколы сетевого порта (тип 1) - Ethernet - - Значение характеристики не может изменяться участником закупки

Количество сетевых портов (тип 1) - ? 2 - Штука - Участник закупки указывает в заявке конкретное значение характеристики

Скорость сетевого порта Ethernet (тип 1) - ? 1 - Гигабит в секунду - Участник закупки указывает в заявке конкретное значение характеристики

Тип среды передачи для сетевого порта (тип 1) - Медь-витая пара - - Значение характеристики не может изменяться участником закупки

Поддерживаемые протоколы сетевого порта (тип 2) - Ethernet - - Значение характеристики не может изменяться участником закупки

Скорость сетевого порта Ethernet (тип 2) - ? 25 - Гигабит в секунду - Участник закупки указывает в заявке конкретное значение характеристики

Количество сетевых портов (тип 2) - ? 2 - Штука - Участник закупки указывает в заявке конкретное значение характеристики

Тип среды передачи для сетевого порта (тип 2) - Волоконно-оптический - - Значение характеристики не может изменяться участником закупки

Поддерживаемые протоколы сетевого порта (тип 3) - Ethernet - - Значение характеристики не может изменяться участником закупки

Скорость сетевого порта Ethernet (тип 3) - ? 100 - Гигабит в секунду - Участник закупки указывает в заявке конкретное значение характеристики

Количество сетевых портов (тип 3) - ? 2 - Штука - Участник закупки указывает в заявке конкретное значение характеристики

Тип среды передачи для сетевого порта (тип 3) - Волоконно-оптический - - Значение характеристики не может изменяться участником закупки

Максимально возможное количество плат ускорителей или сопроцессоров для установки - ? 5 - Штука - Участник закупки указывает в заявке конкретное значение характеристики

Сервисные или вспомогательные разъемы подключения - Последовательный порт (COM), сигнально совместимый с RS-232 - - Участник закупки указывает в заявке все значения характеристики

VGA

SFF-8654 8i

Количество SFF-8654 8i портов - ? 6 - Штука - Участник закупки указывает в заявке конкретное значение характеристики

Количество установленных микросхем памяти базовой системы ввода-вывода (BIOS) - ? 1 - - Участник закупки указывает в заявке конкретное значение характеристики

Монтажная ширина - 19 - Дюйм (25,4 мм) - Значение характеристики не может изменяться участником закупки

Количество установленных блоков питания с поддержкой горячей замены - ? 2 - Штука - Участник закупки указывает в заявке конкретное значение характеристики

- 58.29.11.000 58.29.11.000-00000003 - Программное обеспечение Требования к структуре и функционированию системы СЗВП представляет собой программно-аппаратный (Hardware Appliance, ПАК) программный (Virtual Appliance) комплекс. СЗВП поддерживает следующие режимы работы: - режим обратного прокси-сервера (reverse proxy) — соединение в разрыв, в котором СЗВП выступает в качестве прокси-сервера между клиентом и защищаемым веб-приложением; - режим сниффера (sniffer) — подключение через SPAN-порт, при котором СЗВП выполняет анализ копии входящего и исходящего трафика; - режим прозрачного прокси-сервера (transparent proxy)— соединение в разрыв, при котором СЗВП фильтрует выбранный трафик, а остальные данные передаются по мосту L2 без обработки; - режим моста (L2 bridge)— соединение в разрыв с использованием моста L2, при котором трафик прозрачно проходит через СЗВП от клиента к защищаемому серверу, что позволяет обнаруживать угрозы, при этом, не влияя на работу защищаемого приложения. - автономный (forensics) — офлайн-анализ журналов веб-сервера и сетевых дампов для обнаружения следов атак. наличие Соответствует требованиям документов ФСТЭК РФ Соответствует требованиям документов: Требования доверия не ниже (4), Требования к МЭ, Профиль защиты МЭ(Г не ниже четвертого класса защиты. ИТ.МЭ.Г4.ПЗ), ЗБ Перечень подсистем, их назначение СЗВП включает следующие функциональные подсистемы: 16. модуль «Черные списки» (Blacklist Protector) — для работы с репутационными сервисами; модуль «Отслеживание сессий» (Session Tracking) — для идентификации и целенаправленной блокировки пользователей, определения краж выданных cookie по нескольким критериям, а также обнаружения попыток подделки cookie. ... - Штука - 1,00 - 2 000 000,00 - 2 000 000,00

МИНИСТЕРСТВО ЗДРАВООХРАНЕНИЯ САРАТОВСКОЙ ОБЛАСТИ - 1 -

- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Требования к структуре и функционированию системы СЗВП представляет собой программно-аппаратный (Hardware Appliance, ПАК) программный (Virtual Appliance) комплекс. СЗВП поддерживает следующие режимы работы: - режим обратного прокси-сервера (reverse proxy) — соединение в разрыв, в котором СЗВП выступает в качестве прокси-сервера между клиентом и защищаемым веб-приложением; - режим сниффера (sniffer) — подключение через SPAN-порт, при котором СЗВП выполняет анализ копии входящего и исходящего трафика; - режим прозрачного прокси-сервера (transparent proxy)— соединение в разрыв, при котором СЗВП фильтрует выбранный трафик, а остальные данные передаются по мосту L2 без обработки; - режим моста (L2 bridge)— соединение в разрыв с использованием моста L2, при котором трафик прозрачно проходит через СЗВП от клиента к защищаемому серверу, что позволяет обнаруживать угрозы, при этом, не влияя на работу защищаемого приложения. - автономный (forensics) — офлайн-анализ журналов веб-сервера и сетевых дампов для обнаружения следов атак. наличие Значение характеристики не может изменяться участником закупки Соответствует требованиям документов ФСТЭК РФ Соответствует требованиям документов: Требования доверия не ниже (4), Требования к МЭ, Профиль защиты МЭ(Г не ниже четвертого класса защиты. ИТ.МЭ.Г4.ПЗ), ЗБ Участник закупки указывает в заявке конкретное значение характеристики Перечень подсистем, их назначение СЗВП включает следующие функциональные подсистемы: 16. модуль «Черные списки» (Blacklist Protector) — для работы с репутационными сервисами; модуль «Отслеживание сессий» (Session Tracking) — для идентификации и целенаправленной блокировки пользователей, определения краж выданных cookie по нескольким критериям, а также обнаружения попыток подделки cookie. Значение характеристики не может изменяться участником закупки 7. модуль «Обнаружение Open Redirect» (Open Redirect Protector) — для защиты от атак класса «Открытое перенаправление», срабатывая при небезопасных перенаправлениях пользователей, которые могут применяться при фишинге; 8. модуль «Защита XML» (XML Protector) — для анализа XML-документов и SOAP-запросов до того, как они передаются на анализ веб-серверу, для исключения потенциально вредоносного содержимого; 9. модуль «ICAP-интеграция» (ICAP Protector) — для проверки входящего и исходящего трафика на наличие вредоносного содержимого; 10. модуль «Правила» (Rule Engine) — для проверки параметров запросов на предмет совпадений с сигнатурами атак и идентификации вредоносных запросов; 11. модуль «Политика безопасности содержимого» (CSP Protector) — для автоматического обучения и применения политик стандарта Content Security Policy, что помогает обнаружить и смягчить некоторые виды атак, в том числе межсайтовое выполнение сценариев (XSS) и инъекцию данных на стороне клиента; 12. модуль «Фильтр ответов» (Response Filter) — для проверки и изменения HTTP-ответов с целью предотвращения утечки данных и обеспечения дополнительной защиты с помощью специальных HTTP-заголовков; 13. модуль «WafJS» — для защиты на стороне клиента от CSRF- и XSS-атак, активизации обнаружения ботов (PhantomJS, Selenium) и средств взлома (Acunetix, Burp Suite, ZAP и т.п.) путем внедрения в защищаемую страницу javascript-скрипта и мета-тегов; 14. модуль «Контроль доступа к ресурсам» (ACL Protector) — для извлечения аутентификационной информации из запроса, отслеживания попыток входа в систему и контроля доступа к ресурсам для пользователей или групп пользователей при помощи списка правил (ACL – Access Control List), определяющих права доступа субъектов (пользователь, группа) к ресурсам приложения; 15. модуль «LDAP-аутентификация» (LDAP Protector) — для получения из XML данных пользователя для аутентификации пользователя через Active Directory; ? подсистему анализа сетевого трафика, предназначенную для анализа и фильтрации трафика веб-приложений; ? подсистему обнаружения и блокировки атак, обеспечивающую непрерывную защиту веб-приложений от веб-атак, включая атаки из списка OWASP Top 10 — 2017 (RCE, LFI, OS Commanding and etc.), WASC, автоматизированные атаки, атаки на стороне клиента и атаки нулевого дня. ? подсистему подтверждения уязвимостей, предназначенную для динамического анализа уязвимостей (Dynamic Application Security Testing, DAST) и обнаружения атак с целью снижения количества ложных срабатываний; ? подсистему интеграции со смежными системами, обеспечивающую набор интерфейсов и протоколов для взаимодействия с внешними системами; ? подсистему управления, которая предоставляет возможность настройки и работы с системой через пользовательский интерфейс. В подсистему обнаружения и блокировки атак входят следующие модули защиты веб-приложений: 1. модуль «Защита HTTP» (HTTP Protector) — для проверки HTTP-запросов на низком уровне и на соответствие RFC; 2. модуль «HMM» (HMM Protector) — для анализа параметров проходящих через СЗВП запросов с использованием скрытых марковских моделей; 3. модуль «Обнаружение CSRF» (CSRF Protector) — для защиты от уязвимостей класса «Межсайтовая подделка запросов»; 4. модуль «Защита от DDoS-атак» (DDoS Protector) — для защиты от атак, направленных на ввод серверного программного или аппаратного обеспечения в состояние отказа в обслуживании; 5. модуль «Обнаружение SQL-инъекций» (SQL Injection Protector) — для защиты от уязвимостей класса «Внедрение операторов SQL» и блокировки внедрения в запрос произвольного SQL-кода; 6. модуль «Обнаружение XSS» (XSS Protector) — для защиты от атак класса «Межсайтовое выполнение сценариев» путем проверки HTTP-ответов на предмет внедрения данных, поступающих от пользователя; Требования к способам и средствам связи для информационного обмена между компонентами Для информационного обмена между компонентами СЗВП используют унифицированные способы взаимодействия с использованием стека протоколов TCP/IP. наличие Значение характеристики не может изменяться участником закупки Требования к характеристикам взаимосвязей со смежными системами СЗВП имеет возможность интеграции со следующими системами: - с системами управления событиями информационной безопасности (SIEM) в части передачи информации об обнаруженных атаках; - системами защиты от утечек данных (DLP) в части анализа пересылаемых через защищаемое приложение файлов на наличие чувствительных данных; - системами статического анализа кода (SAST) для автоматического формирования правил блокировки уязвимостей (virtual patching), обнаруженных в ходе анализа исходного кода веб-приложений; - системами мониторинга состояния сетевого оборудования в части предоставления информации о состоянии аппаратной части системы; - сервисами для защиты от атак отказа в обслуживании (DDoS); межсетевыми экранами в части передачи адресов атакующего для блокировки. Значение характеристики не может изменяться участником закупки Требования к режимам функционирования Системы СЗВП функционирует в следующих режимах: Требования к режимам функционирования Системы СЗВП функционирует в следующих режимах: - штатный режим; - сервисный режим; - аварийный режим. В штатном режиме функционирования СЗВП обеспечивает выполнение заявленных функций в полном объеме. В сервисном режиме функционирования СЗВП обеспечивает возможность обновления программного обеспечения СЗВП, в также функции диагностики и анализа работоспособности СЗВП для проведения работ по обслуживанию, устранению неисправностей и модернизации СЗВП. В аварийном режиме функционирования допускается полная или частичная потеря работоспособности СЗВП, при этом не оказывается влияние на функционирование корпоративной информационной системы Заказчика. Предусмотрен комплекс мероприятий по восстановлению работоспособности СЗВП, обнаружению и устранению причин перехода СЗВП в аварийный режим. Значение характеристики не может изменяться участником закупки Требования к диагностированию системы СЗВП предоставляет информацию о статусе системных служб и данных о загрузке системы. СЗВП обеспечивает возможность записи в журналы регистрации событий информации о служебных событиях и сбоях. наличие Значение характеристики не может изменяться участником закупки Перспективы развития, модернизации системы СЗВП обеспечивает возможность модернизации путем расширения состава технических и (или) программных средств СЗВП в случае увеличения объема трафика и количества защищаемых веб-приложений. наличие Значение характеристики не может изменяться участником закупки Система выдерживает нагрузку до 1 000 запросов в секунду (RPS). наличие Значение характеристики не может изменяться участником закупки Требования к защите информации от несанкционированного доступа В СЗВП реализована модель доступа, обеспечивающая возможность разграничения доступа пользователей к объектам СЗВП и разрешения или запрета выполнения определенных действий. наличие Значение характеристики не может изменяться участником закупки Требования по сохранности информации при авариях СЗВП обеспечивает возможность резервного копирования и восстановления данных конфигурационных файлов и данных в случаях аварийных ситуаций либо несанкционированных воздействий на элементы СЗВП наличие Значение характеристики не может изменяться участником закупки Требования к подсистеме анализа сетевого трафика Подсистема осуществляет контроль сетевого трафика и выполняет фильтрацию (разрешение или блокировку) трафика в соответствии с заданным правилами. Подсистема поддерживает следующие технологии уровня приложений: - HTTP и HTTPS включая SSL v3, TLS v1.0, v1.1, v1.2, - WebSocket; - SOAP; - XML и основанные на XML протоколы; - JSON; Подсистема обеспечивает расшифровку SSL-трафика и возможность загрузки SSL-сертификатов. наличие Значение характеристики не может изменяться участником закупки Требования к подсистеме обнаружения и блокировки атак В части требований к модулям защиты: Модуль «Обнаружение Open Redirect» должен осуществлять обнаружение и блокирование уязвимости открытой переадресации (Open Redirect) в: HTTP-заголовке "Location"; HTML-теге ; HTTP-заголовке "Refresh". Модуль «Защита XML» осуществляет обнаружение и блокировку атак на уязвимости при обработке формата XML, путем проверки: соответствия XML-сообщения рекомендациям консорциума W3C; соответствия XML-сообщения формату, заданному в виде схемы XSD; соответствия запроса описанию сервиса, заданному в виде схемы WSDL; наличия внешних сущностей и ссылок на них (external entities) в XML-документе; максимального размера XML-сообщения с учетом уровней вложенности и его структуры. Модуль «ICAP-интеграция» обеспечивает возможность антивирусной проверки загружаемых файлов с использованием встроенных и внешних средств антивирусной защиты. Модуль «Правила» осуществляет обнаружение сетевых атак (вторжений), направленных на веб-приложения, посредством сопоставления параметров текущих веб-запросов и их частей с сигнатурами известных атак. Модуль «Политика безопасного содержимого» обеспечивает автоматическое формирование политики безопасного содержимого (Content Security Policy, CSP) на основе анализа структуры работы защищаемого приложения с возможностью применения сформированной политики после периода обучения. Модуль «Фильтр ответов» обеспечивает защиту от утечек с помощью изменения и перенаправления HTTP-ответов. Модуль «WafJS» осуществляет контроль автоматизированной активности путем: выявления и блокировки запросов роботов и других средств автоматизации, основанный на сигнатурном анализе запросов и эвристическом анализе возможностей клиентского ПО и поведения пользователя на загруженной странице; контроля доступа легитимных роботов (поисковых систем и т. п.). Значение характеристики не может изменяться участником закупки Модуль «Контроль доступа к ресурсам» обеспечивает возможность идентификации пользователя приложения на основании его успешных попыток входа в приложение с использованием: аутентификации через веб-форму; базовой аутентификации. Модуль «Контроль доступа к ресурсам» обеспечивает контроль доступа пользователей к приложению в целом и к отдельным его частям. Модуль «LDAP-аутентификация» обеспечивает контроль наличия пользователя в LDAP-каталоге, и наличия у пользователя соответствующих атрибутов LDAP-каталога. Модуль «Черные списки» обеспечивает: блокировку запросов, параметры которых (IP-адрес, значение заголовков) указаны в репутационных списках; блокировку доступа к веб-приложению через анонимные сервисы (Tor, VPN, анонимайзеры). Модуль «Отслеживание сессий» обеспечивает обнаружение признаков кражи сессионного идентификатора пользователя и блокировку попыток доступа с использованием скомпрометированного идентификатора. Модуль «Защита JSON» обеспечивает анализ содержимого JSON- документов в целях исключения потенциально вредоносного содержимого. В части требований к инструментам для защиты веб-приложений: Подсистема обеспечивает контроль подлинности веб-форм защищаемого приложения с помощью подписи форм. Подсистема обеспечивает возможность маскирования данных в ответах приложения для защиты от утечек чувствительных данных. Подсистема обеспечивает анализ журнала обращений к сайту для выявления и дальнейшего изучения зарегистрированных инцидентов. Модуль «Защита HTTP» обеспечивает контроль структуры HTTP-запросов на соответствие структуры запроса рабочему предложению RFC 2616 (и RFC 7231 для HTTP 1.1) в том числе: перечня разрешенных методов HTTP; максимального количества заголовков HTTP-запроса; максимальной длины заголовков HTTP-запроса; максимального размера запроса; максимального времени ожидания заголовка запроса; максимального времени ожидания тела запроса; перечня допустимых типов данных в запросе. Модуль «Защита HTTP» поддерживает блокировку запросов по версии протокола HTTP. Модуль «Защита HTTP» поддерживает возможность добавления подписи форм и AJAX-запросов для повышения уровня защищенности приложений, активно использующих AJAX-запросы. Модуль «Защита HTTP» обеспечивает защиту от методов обхода межсетевого экрана, включая HTTP Parameter Contamination и HTTP Parameter Pollution и Verb Tampering. Модуль «HMM» обеспечивает автоматическое построение вероятностной модели данных с использованием технологии машинного обучения для каждого атрибута HTTP-запроса (параметров, заголовков, cookies) и контролировать отклонение от этой модели. Модуль «Обнаружение CSRF» обеспечивает защиту от атак класса CSRF путем: добавления CSRF-токена к ответам приложения; обнаружения или блокирования POST-запросов с отсутствующим или неверным CSRF-токеном. Модуль «Обнаружение CSRF» предотвращает модификации заголовков cookie на стороне клиента путем контроля их неизменности между запросом и ответом с помощью подписи cookie. Модуль «Защита от DDoS-атак» обеспечивает защиту от DDoS-атак уровня приложения путем: постоянного анализа действий пользователей и кластеризации их по схожему поведению с использованием технологии машинного обучения; обнаружения DDoS-атак за счет контроля показателей работы приложения (количество запросов в секунду, количество ошибок сервера и среднее время ответа); прогнозирования DDoS-атак путем экстраполяции текущих значений контролируемых показателей работы приложения; ограничения активности групп пользователей с подозрительным поведением. Модуль «Обнаружение SQL-инъекций» обеспечивает защиту от внедрения операторов SQL путем обнаружения и блокирования запросов, содержащих легитимные выражения языка SQL и являющихся при это вредоносными. Модуль «Обнаружение XSS» осуществляет обнаружение и блокирование XSS-атак, в том числе: stored XSS (хранимой XSS); reflected XSS (отраженной XSS); DOM-based XSS. Требования к подсистеме обнаружения уязвимостей Требования к подсистеме обнаружения уязвимостей Подсистема имеет возможность поиска уязвимостей по методу черного ящика для обеспечения: сканирования (вручную или по расписанию) защищаемых приложений с помощью графического интерфейса; получения по результатам сканирования актуального состояния безопасности веб-приложений и использования полученных данных для ручного закрытия найденных уязвимостей и генерации отчетов по уязвимостям. Подсистема поддерживает возможность обнаружения в пассивном режиме защиты следующих уязвимостей: ошибки конфигурации веб-сервера; уязвимости в логике работы приложения; раскрытие чувствительной информации (конфигурационных файлов, директорий приложения на сервере); ошибки выполнения сценариев на сервере и ошибки обращения к базам данных. Подсистема обеспечивает возможность применения виртуальных патчей для устранения обнаруженных уязвимостей; Система обеспечивает возможность подтверждения успешных атак в режиме обнаружения. Значение характеристики не может изменяться участником закупки Требования к подсистеме интеграции со смежными системами Требования к подсистеме интеграции со смежными системами Подсистема имеет возможность интеграции c: системами управления событиями информационной безопасности (SIEM) через системный журнал (syslog) или пользовательские коннекторы в части передачи информации об обнаруженных атаках; системами защиты от утечек данных (DLP) через ICAP в части анализа пересылаемых через защищаемое приложение файлов на наличие чувствительных данных; системами антивирусной защиты, поддерживающими интеграцию через ICAP, для проверки входящих и исходящих файлов на наличие вредоносного содержимого. системой инструментального анализа кода Positive Technologies Application Inspector для автоматического формирования правил блокировки уязвимостей (virtual patching), обнаруженных в ходе анализа исходного кода веб-приложений; системами мониторинга состояния сетевого оборудования (NMS) через SNMP в части предоставления информации о состоянии аппаратной части системы; электронной почтой через SMTP для оповещения пользователей об обнаруженных атаках; сервисами для защиты от атак отказа в обслуживании (DDoS); межсетевыми экранами в части передачи адресов атакующего для блокировки. Подсистема предоставляет программный интерфейс (API) для автоматизации задач по управлению системой с помощью внешних программных средств. Значение характеристики не может изменяться участником закупки Требования к подсистеме управления Подсистема обеспечивает возможность управления через консольный интерфейс (доступный по протоколу SSH) или графический интерфейс (веб-интерфейс, доступный по протоколу HTTPS). Подсистема обеспечивает возможность архивации (вручную или по расписанию) и восстановления компонентов и данных СЗВП из архивной копии. Подсистема обеспечивает возможность онлайн- и офлайн-обновление программных компонентов и сигнатур атак. В части управления событиями: Подсистема предоставляет возможность просмотра информации о событиях (инцидентах, атаках, уязвимостях) в краткой и полной форме. Подсистема обеспечивает предоставление следующей информации об атаке: информацию об источнике атаки: IP-адрес и TCP-порт; информацию о местоположении (страна, регион, город); версию ОС и браузера; полный перечень параметров и заголовков запроса и их значений; имя пользователя в приложении (если известно); тело запроса; информацию о цели атаки: идентификатор защищаемого приложения; адрес, на который направлена атака (URL); полный перечень заголовков ответа; код состояния, содержимое и время ответа; информация о событии: уникальный идентификатор события; идентификатор сработавшего модуля защиты; описание атаки; основополагающий признак атаки (параметр запроса или ответа); действия, выполненные по результатам атаки; уровень опасности. Значение характеристики не может изменяться участником закупки Подсистема предоставляет возможность выполнения непосредственно из списка событий следующих часто используемых действий: сканирование потенциальной уязвимости, на которую была осуществлена атака; блокировка атакующего по IP-адресу или ID сессии; добавление исключения для фильтрации ложного срабатывания. Подсистема предоставляет возможность точечной настройки политик, используемых для конфигурации модулей защиты и правил, как для отдельных приложений, так и для нескольких приложений одновременно. Подсистема обеспечивает возможности по сканированию окружения и автоматическому обнаружению веб-приложений. Подсистема обеспечивает возможность проверки регулярных выражений для их дальнейшего использования при настройке правил, действий и модулей защиты. Подсистема обеспечивает возможность импорта конфигурационных файлов и политик безопасности. В части визуализации и отчетности: Подсистема предоставляет информационную панель (дашборд) с полным списком событий безопасности (атаки, инциденты, уязвимости, информационные события), а также сводную информацию об атаках в виде графиков, гистограмм и карт. Подсистема поддерживает возможность формирования отчетов на русском языке, вручную или по расписанию с возможностью выгрузки в форматах PDF, HTML, DOC или CSV. Подсистема обеспечивает возможность настройки дашбордов. Подсистема позволяет автоматически обновлять данные о событиях на дашбордах через определенные промежутки времени. Подсистема обеспечивает возможность формирования отчетов: по атакам; инцидентам; уязвимостям. Подсистема обеспечивает предоставление следующей информации об уязвимостях: статус; уровень опасности; описание; источник уязвимости; количество событий разного уровня важности в корреляции; дата и время обнаружения уязвимости и выполнения последней проверки наличия уязвимости. Подсистема обеспечивает хранение информации об атаках в формате JSON для дальнейшего анализа. Подсистема обеспечивает определение уровня опасности событий и возможность выполнения различных действий с событиями каждого уровня. Подсистема имеет следующие механизмы управления событиями: сортировку по любому из отображаемых атрибутов событий; фильтрацию по любому из отображаемых атрибутов событий; многоуровневую агрегацию (группировку событий с одинаковыми значениями атрибутов); корреляцию (группировку взаимосвязанных событий и выявление комплексных атак с использованием предустановленных правил и (или) правил, созданных пользователем). В части управления правилами и политиками безопасности: Подсистема обеспечивает возможность переключения между режимами защиты (активное предотвращение, обнаружение, пассивный режим) без прерывания трафика. Подсистема предоставляет возможность создания, изменения, удаления правил и переопределения реакции на атаки. Подсистема предоставляет информацию о статусе системных служб и данных о загрузке системы. В части отправки уведомлений: Подсистема обеспечивает возможность отправки уведомлений об инцидентах (по электронной почте). Подсистема обеспечивает возможность отправки оповещений о системных событиях и восстановлении сервисов. В части управления доступом пользователей: В СЗВП реализована модель ролевого доступа, обеспечивающая возможность разрешения или запрета доступа пользователей к информации и настройкам СЗВП. Подсистема обеспечивает регистрацию следующих действий пользователей: вход/выход в веб-интерфейс СЗВП, а также неудачные попытки входа; создание и изменение объектов СЗВП. Подсистема предоставляет автоматически настроенный удаленный доступ для специалиста технической поддержки с возможностью просмотра выполняемых им команд. Подсистема обеспечивает аутентификацию пользователей через сторонний LDAP-сервер. Срок передачи неисключительных прав бессрочная Значение характеристики не может изменяться участником закупки Способ предоставления Экземпляр на материальном носителе Значение характеристики не может изменяться участником закупки Класс программ для электронных вычислительных машин и баз данных (03.12) Средства управления доступом к информационным ресурсам Участник закупки указывает в заявке все значения характеристики (03.03) Межсетевые экраны (03.14) Средства обнаружения и/или предотвращения вторжений (атак) - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Требования к структуре и функционированию системы СЗВП представляет собой программно-аппаратный (Hardware Appliance, ПАК) программный (Virtual Appliance) комплекс. СЗВП поддерживает следующие режимы работы: - режим обратного прокси-сервера (reverse proxy) — соединение в разрыв, в котором СЗВП выступает в качестве прокси-сервера между клиентом и защищаемым веб-приложением; - режим сниффера (sniffer) — подключение через SPAN-порт, при котором СЗВП выполняет анализ копии входящего и исходящего трафика; - режим прозрачного прокси-сервера (transparent proxy)— соединение в разрыв, при котором СЗВП фильтрует выбранный трафик, а остальные данные передаются по мосту L2 без обработки; - режим моста (L2 bridge)— соединение в разрыв с использованием моста L2, при котором трафик прозрачно проходит через СЗВП от клиента к защищаемому серверу, что позволяет обнаруживать угрозы, при этом, не влияя на работу защищаемого приложения. - автономный (forensics) — офлайн-анализ журналов веб-сервера и сетевых дампов для обнаружения следов атак. - наличие - - Значение характеристики не может изменяться участником закупки - Соответствует требованиям документов ФСТЭК РФ - Соответствует требованиям документов: Требования доверия не ниже (4), Требования к МЭ, Профиль защиты МЭ(Г не ниже четвертого класса защиты. ИТ.МЭ.Г4.ПЗ), ЗБ - - Участник закупки указывает в заявке конкретное значение характеристики - Перечень подсистем, их назначение СЗВП включает следующие функциональные подсистемы: - 16. модуль «Черные списки» (Blacklist Protector) — для работы с репутационными сервисами; модуль «Отслеживание сессий» (Session Tracking) — для идентификации и целенаправленной блокировки пользователей, определения краж выданных cookie по нескольким критериям, а также обнаружения попыток подделки cookie. - - Значение характеристики не может изменяться участником закупки - 7. модуль «Обнаружение Open Redirect» (Open Redirect Protector) — для защиты от атак класса «Открытое перенаправление», срабатывая при небезопасных перенаправлениях пользователей, которые могут применяться при фишинге; 8. модуль «Защита XML» (XML Protector) — для анализа XML-документов и SOAP-запросов до того, как они передаются на анализ веб-серверу, для исключения потенциально вредоносного содержимого; 9. модуль «ICAP-интеграция» (ICAP Protector) — для проверки входящего и исходящего трафика на наличие вредоносного содержимого; 10. модуль «Правила» (Rule Engine) — для проверки параметров запросов на предмет совпадений с сигнатурами атак и идентификации вредоносных запросов; 11. модуль «Политика безопасности содержимого» (CSP Protector) — для автоматического обучения и применения политик стандарта Content Security Policy, что помогает обнаружить и смягчить некоторые виды атак, в том числе межсайтовое выполнение сценариев (XSS) и инъекцию данных на стороне клиента; 12. модуль «Фильтр ответов» (Response Filter) — для проверки и изменения HTTP-ответов с целью предотвращения утечки данных и обеспечения дополнительной защиты с помощью специальных HTTP-заголовков; 13. модуль «WafJS» — для защиты на стороне клиента от CSRF- и XSS-атак, активизации обнаружения ботов (PhantomJS, Selenium) и средств взлома (Acunetix, Burp Suite, ZAP и т.п.) путем внедрения в защищаемую страницу javascript-скрипта и мета-тегов; 14. модуль «Контроль доступа к ресурсам» (ACL Protector) — для извлечения аутентификационной информации из запроса, отслеживания попыток входа в систему и контроля доступа к ресурсам для пользователей или групп пользователей при помощи списка правил (ACL – Access Control List), определяющих права доступа субъектов (пользователь, группа) к ресурсам приложения; 15. модуль «LDAP-аутентификация» (LDAP Protector) — для получения из XML данных пользователя для аутентификации пользователя через Active Directory; - ? подсистему анализа сетевого трафика, предназначенную для анализа и фильтрации трафика веб-приложений; ? подсистему обнаружения и блокировки атак, обеспечивающую непрерывную защиту веб-приложений от веб-атак, включая атаки из списка OWASP Top 10 — 2017 (RCE, LFI, OS Commanding and etc.), WASC, автоматизированные атаки, атаки на стороне клиента и атаки нулевого дня. ? подсистему подтверждения уязвимостей, предназначенную для динамического анализа уязвимостей (Dynamic Application Security Testing, DAST) и обнаружения атак с целью снижения количества ложных срабатываний; ? подсистему интеграции со смежными системами, обеспечивающую набор интерфейсов и протоколов для взаимодействия с внешними системами; ? подсистему управления, которая предоставляет возможность настройки и работы с системой через пользовательский интерфейс. В подсистему обнаружения и блокировки атак входят следующие модули защиты веб-приложений: 1. модуль «Защита HTTP» (HTTP Protector) — для проверки HTTP-запросов на низком уровне и на соответствие RFC; 2. модуль «HMM» (HMM Protector) — для анализа параметров проходящих через СЗВП запросов с использованием скрытых марковских моделей; 3. модуль «Обнаружение CSRF» (CSRF Protector) — для защиты от уязвимостей класса «Межсайтовая подделка запросов»; 4. модуль «Защита от DDoS-атак» (DDoS Protector) — для защиты от атак, направленных на ввод серверного программного или аппаратного обеспечения в состояние отказа в обслуживании; 5. модуль «Обнаружение SQL-инъекций» (SQL Injection Protector) — для защиты от уязвимостей класса «Внедрение операторов SQL» и блокировки внедрения в запрос произвольного SQL-кода; 6. модуль «Обнаружение XSS» (XSS Protector) — для защиты от атак класса «Межсайтовое выполнение сценариев» путем проверки HTTP-ответов на предмет внедрения данных, поступающих от пользователя; - Требования к способам и средствам связи для информационного обмена между компонентами Для информационного обмена между компонентами СЗВП используют унифицированные способы взаимодействия с использованием стека протоколов TCP/IP. - наличие - - Значение характеристики не может изменяться участником закупки - Требования к характеристикам взаимосвязей со смежными системами СЗВП имеет возможность интеграции со следующими системами: - - с системами управления событиями информационной безопасности (SIEM) в части передачи информации об обнаруженных атаках; - системами защиты от утечек данных (DLP) в части анализа пересылаемых через защищаемое приложение файлов на наличие чувствительных данных; - системами статического анализа кода (SAST) для автоматического формирования правил блокировки уязвимостей (virtual patching), обнаруженных в ходе анализа исходного кода веб-приложений; - системами мониторинга состояния сетевого оборудования в части предоставления информации о состоянии аппаратной части системы; - сервисами для защиты от атак отказа в обслуживании (DDoS); межсетевыми экранами в части передачи адресов атакующего для блокировки. - - Значение характеристики не может изменяться участником закупки - Требования к режимам функционирования Системы СЗВП функционирует в следующих режимах: - Требования к режимам функционирования Системы СЗВП функционирует в следующих режимах: - штатный режим; - сервисный режим; - аварийный режим. В штатном режиме функционирования СЗВП обеспечивает выполнение заявленных функций в полном объеме. В сервисном режиме функционирования СЗВП обеспечивает возможность обновления программного обеспечения СЗВП, в также функции диагностики и анализа работоспособности СЗВП для проведения работ по обслуживанию, устранению неисправностей и модернизации СЗВП. В аварийном режиме функционирования допускается полная или частичная потеря работоспособности СЗВП, при этом не оказывается влияние на функционирование корпоративной информационной системы Заказчика. Предусмотрен комплекс мероприятий по восстановлению работоспособности СЗВП, обнаружению и устранению причин перехода СЗВП в аварийный режим. - - Значение характеристики не может изменяться участником закупки - Требования к диагностированию системы СЗВП предоставляет информацию о статусе системных служб и данных о загрузке системы. СЗВП обеспечивает возможность записи в журналы регистрации событий информации о служебных событиях и сбоях. - наличие - - Значение характеристики не может изменяться участником закупки - Перспективы развития, модернизации системы СЗВП обеспечивает возможность модернизации путем расширения состава технических и (или) программных средств СЗВП в случае увеличения объема трафика и количества защищаемых веб-приложений. - наличие - - Значение характеристики не может изменяться участником закупки - Система выдерживает нагрузку до 1 000 запросов в секунду (RPS). - наличие - - Значение характеристики не может изменяться участником закупки - Требования к защите информации от несанкционированного доступа В СЗВП реализована модель доступа, обеспечивающая возможность разграничения доступа пользователей к объектам СЗВП и разрешения или запрета выполнения определенных действий. - наличие - - Значение характеристики не может изменяться участником закупки - Требования по сохранности информации при авариях СЗВП обеспечивает возможность резервного копирования и восстановления данных конфигурационных файлов и данных в случаях аварийных ситуаций либо несанкционированных воздействий на элементы СЗВП - наличие - - Значение характеристики не может изменяться участником закупки - Требования к подсистеме анализа сетевого трафика Подсистема осуществляет контроль сетевого трафика и выполняет фильтрацию (разрешение или блокировку) трафика в соответствии с заданным правилами. Подсистема поддерживает следующие технологии уровня приложений: - HTTP и HTTPS включая SSL v3, TLS v1.0, v1.1, v1.2, - WebSocket; - SOAP; - XML и основанные на XML протоколы; - JSON; Подсистема обеспечивает расшифровку SSL-трафика и возможность загрузки SSL-сертификатов. - наличие - - Значение характеристики не может изменяться участником закупки - Требования к подсистеме обнаружения и блокировки атак В части требований к модулям защиты: - Модуль «Обнаружение Open Redirect» должен осуществлять обнаружение и блокирование уязвимости открытой переадресации (Open Redirect) в: HTTP-заголовке "Location"; HTML-теге ; HTTP-заголовке "Refresh". Модуль «Защита XML» осуществляет обнаружение и блокировку атак на уязвимости при обработке формата XML, путем проверки: соответствия XML-сообщения рекомендациям консорциума W3C; соответствия XML-сообщения формату, заданному в виде схемы XSD; соответствия запроса описанию сервиса, заданному в виде схемы WSDL; наличия внешних сущностей и ссылок на них (external entities) в XML-документе; максимального размера XML-сообщения с учетом уровней вложенности и его структуры. Модуль «ICAP-интеграция» обеспечивает возможность антивирусной проверки загружаемых файлов с использованием встроенных и внешних средств антивирусной защиты. Модуль «Правила» осуществляет обнаружение сетевых атак (вторжений), направленных на веб-приложения, посредством сопоставления параметров текущих веб-запросов и их частей с сигнатурами известных атак. Модуль «Политика безопасного содержимого» обеспечивает автоматическое формирование политики безопасного содержимого (Content Security Policy, CSP) на основе анализа структуры работы защищаемого приложения с возможностью применения сформированной политики после периода обучения. Модуль «Фильтр ответов» обеспечивает защиту от утечек с помощью изменения и перенаправления HTTP-ответов. Модуль «WafJS» осуществляет контроль автоматизированной активности путем: выявления и блокировки запросов роботов и других средств автоматизации, основанный на сигнатурном анализе запросов и эвристическом анализе возможностей клиентского ПО и поведения пользователя на загруженной странице; контроля доступа легитимных роботов (поисковых систем и т. п.). - - Значение характеристики не может изменяться участником закупки - Модуль «Контроль доступа к ресурсам» обеспечивает возможность идентификации пользователя приложения на основании его успешных попыток входа в приложение с использованием: аутентификации через веб-форму; базовой аутентификации. Модуль «Контроль доступа к ресурсам» обеспечивает контроль доступа пользователей к приложению в целом и к отдельным его частям. Модуль «LDAP-аутентификация» обеспечивает контроль наличия пользователя в LDAP-каталоге, и наличия у пользователя соответствующих атрибутов LDAP-каталога. Модуль «Черные списки» обеспечивает: блокировку запросов, параметры которых (IP-адрес, значение заголовков) указаны в репутационных списках; блокировку доступа к веб-приложению через анонимные сервисы (Tor, VPN, анонимайзеры). Модуль «Отслеживание сессий» обеспечивает обнаружение признаков кражи сессионного идентификатора пользователя и блокировку попыток доступа с использованием скомпрометированного идентификатора. Модуль «Защита JSON» обеспечивает анализ содержимого JSON- документов в целях исключения потенциально вредоносного содержимого. В части требований к инструментам для защиты веб-приложений: Подсистема обеспечивает контроль подлинности веб-форм защищаемого приложения с помощью подписи форм. Подсистема обеспечивает возможность маскирования данных в ответах приложения для защиты от утечек чувствительных данных. Подсистема обеспечивает анализ журнала обращений к сайту для выявления и дальнейшего изучения зарегистрированных инцидентов. - Модуль «Защита HTTP» обеспечивает контроль структуры HTTP-запросов на соответствие структуры запроса рабочему предложению RFC 2616 (и RFC 7231 для HTTP 1.1) в том числе: перечня разрешенных методов HTTP; максимального количества заголовков HTTP-запроса; максимальной длины заголовков HTTP-запроса; максимального размера запроса; максимального времени ожидания заголовка запроса; максимального времени ожидания тела запроса; перечня допустимых типов данных в запросе. Модуль «Защита HTTP» поддерживает блокировку запросов по версии протокола HTTP. Модуль «Защита HTTP» поддерживает возможность добавления подписи форм и AJAX-запросов для повышения уровня защищенности приложений, активно использующих AJAX-запросы. Модуль «Защита HTTP» обеспечивает защиту от методов обхода межсетевого экрана, включая HTTP Parameter Contamination и HTTP Parameter Pollution и Verb Tampering. Модуль «HMM» обеспечивает автоматическое построение вероятностной модели данных с использованием технологии машинного обучения для каждого атрибута HTTP-запроса (параметров, заголовков, cookies) и контролировать отклонение от этой модели. - Модуль «Обнаружение CSRF» обеспечивает защиту от атак класса CSRF путем: добавления CSRF-токена к ответам приложения; обнаружения или блокирования POST-запросов с отсутствующим или неверным CSRF-токеном. Модуль «Обнаружение CSRF» предотвращает модификации заголовков cookie на стороне клиента путем контроля их неизменности между запросом и ответом с помощью подписи cookie. Модуль «Защита от DDoS-атак» обеспечивает защиту от DDoS-атак уровня приложения путем: постоянного анализа действий пользователей и кластеризации их по схожему поведению с использованием технологии машинного обучения; обнаружения DDoS-атак за счет контроля показателей работы приложения (количество запросов в секунду, количество ошибок сервера и среднее время ответа); прогнозирования DDoS-атак путем экстраполяции текущих значений контролируемых показателей работы приложения; ограничения активности групп пользователей с подозрительным поведением. Модуль «Обнаружение SQL-инъекций» обеспечивает защиту от внедрения операторов SQL путем обнаружения и блокирования запросов, содержащих легитимные выражения языка SQL и являющихся при это вредоносными. Модуль «Обнаружение XSS» осуществляет обнаружение и блокирование XSS-атак, в том числе: stored XSS (хранимой XSS); reflected XSS (отраженной XSS); DOM-based XSS. - Требования к подсистеме обнаружения уязвимостей - Требования к подсистеме обнаружения уязвимостей Подсистема имеет возможность поиска уязвимостей по методу черного ящика для обеспечения: сканирования (вручную или по расписанию) защищаемых приложений с помощью графического интерфейса; получения по результатам сканирования актуального состояния безопасности веб-приложений и использования полученных данных для ручного закрытия найденных уязвимостей и генерации отчетов по уязвимостям. Подсистема поддерживает возможность обнаружения в пассивном режиме защиты следующих уязвимостей: ошибки конфигурации веб-сервера; уязвимости в логике работы приложения; раскрытие чувствительной информации (конфигурационных файлов, директорий приложения на сервере); ошибки выполнения сценариев на сервере и ошибки обращения к базам данных. Подсистема обеспечивает возможность применения виртуальных патчей для устранения обнаруженных уязвимостей; Система обеспечивает возможность подтверждения успешных атак в режиме обнаружения. - - Значение характеристики не может изменяться участником закупки - Требования к подсистеме интеграции со смежными системами - Требования к подсистеме интеграции со смежными системами Подсистема имеет возможность интеграции c: системами управления событиями информационной безопасности (SIEM) через системный журнал (syslog) или пользовательские коннекторы в части передачи информации об обнаруженных атаках; системами защиты от утечек данных (DLP) через ICAP в части анализа пересылаемых через защищаемое приложение файлов на наличие чувствительных данных; системами антивирусной защиты, поддерживающими интеграцию через ICAP, для проверки входящих и исходящих файлов на наличие вредоносного содержимого. системой инструментального анализа кода Positive Technologies Application Inspector для автоматического формирования правил блокировки уязвимостей (virtual patching), обнаруженных в ходе анализа исходного кода веб-приложений; системами мониторинга состояния сетевого оборудования (NMS) через SNMP в части предоставления информации о состоянии аппаратной части системы; электронной почтой через SMTP для оповещения пользователей об обнаруженных атаках; сервисами для защиты от атак отказа в обслуживании (DDoS); межсетевыми экранами в части передачи адресов атакующего для блокировки. Подсистема предоставляет программный интерфейс (API) для автоматизации задач по управлению системой с помощью внешних программных средств. - - Значение характеристики не может изменяться участником закупки - Требования к подсистеме управления - Подсистема обеспечивает возможность управления через консольный интерфейс (доступный по протоколу SSH) или графический интерфейс (веб-интерфейс, доступный по протоколу HTTPS). Подсистема обеспечивает возможность архивации (вручную или по расписанию) и восстановления компонентов и данных СЗВП из архивной копии. Подсистема обеспечивает возможность онлайн- и офлайн-обновление программных компонентов и сигнатур атак. В части управления событиями: Подсистема предоставляет возможность просмотра информации о событиях (инцидентах, атаках, уязвимостях) в краткой и полной форме. Подсистема обеспечивает предоставление следующей информации об атаке: информацию об источнике атаки: IP-адрес и TCP-порт; информацию о местоположении (страна, регион, город); версию ОС и браузера; полный перечень параметров и заголовков запроса и их значений; имя пользователя в приложении (если известно); тело запроса; информацию о цели атаки: идентификатор защищаемого приложения; адрес, на который направлена атака (URL); полный перечень заголовков ответа; код состояния, содержимое и время ответа; информация о событии: уникальный идентификатор события; идентификатор сработавшего модуля защиты; описание атаки; основополагающий признак атаки (параметр запроса или ответа); действия, выполненные по результатам атаки; уровень опасности. - - Значение характеристики не может изменяться участником закупки - Подсистема предоставляет возможность выполнения непосредственно из списка событий следующих часто используемых действий: сканирование потенциальной уязвимости, на которую была осуществлена атака; блокировка атакующего по IP-адресу или ID сессии; добавление исключения для фильтрации ложного срабатывания. Подсистема предоставляет возможность точечной настройки политик, используемых для конфигурации модулей защиты и правил, как для отдельных приложений, так и для нескольких приложений одновременно. Подсистема обеспечивает возможности по сканированию окружения и автоматическому обнаружению веб-приложений. Подсистема обеспечивает возможность проверки регулярных выражений для их дальнейшего использования при настройке правил, действий и модулей защиты. Подсистема обеспечивает возможность импорта конфигурационных файлов и политик безопасности. В части визуализации и отчетности: Подсистема предоставляет информационную панель (дашборд) с полным списком событий безопасности (атаки, инциденты, уязвимости, информационные события), а также сводную информацию об атаках в виде графиков, гистограмм и карт. Подсистема поддерживает возможность формирования отчетов на русском языке, вручную или по расписанию с возможностью выгрузки в форматах PDF, HTML, DOC или CSV. Подсистема обеспечивает возможность настройки дашбордов. Подсистема позволяет автоматически обновлять данные о событиях на дашбордах через определенные промежутки времени. Подсистема обеспечивает возможность формирования отчетов: по атакам; инцидентам; уязвимостям. - Подсистема обеспечивает предоставление следующей информации об уязвимостях: статус; уровень опасности; описание; источник уязвимости; количество событий разного уровня важности в корреляции; дата и время обнаружения уязвимости и выполнения последней проверки наличия уязвимости. Подсистема обеспечивает хранение информации об атаках в формате JSON для дальнейшего анализа. Подсистема обеспечивает определение уровня опасности событий и возможность выполнения различных действий с событиями каждого уровня. Подсистема имеет следующие механизмы управления событиями: сортировку по любому из отображаемых атрибутов событий; фильтрацию по любому из отображаемых атрибутов событий; многоуровневую агрегацию (группировку событий с одинаковыми значениями атрибутов); корреляцию (группировку взаимосвязанных событий и выявление комплексных атак с использованием предустановленных правил и (или) правил, созданных пользователем). В части управления правилами и политиками безопасности: Подсистема обеспечивает возможность переключения между режимами защиты (активное предотвращение, обнаружение, пассивный режим) без прерывания трафика. Подсистема предоставляет возможность создания, изменения, удаления правил и переопределения реакции на атаки. - Подсистема предоставляет информацию о статусе системных служб и данных о загрузке системы. В части отправки уведомлений: Подсистема обеспечивает возможность отправки уведомлений об инцидентах (по электронной почте). Подсистема обеспечивает возможность отправки оповещений о системных событиях и восстановлении сервисов. В части управления доступом пользователей: В СЗВП реализована модель ролевого доступа, обеспечивающая возможность разрешения или запрета доступа пользователей к информации и настройкам СЗВП. Подсистема обеспечивает регистрацию следующих действий пользователей: вход/выход в веб-интерфейс СЗВП, а также неудачные попытки входа; создание и изменение объектов СЗВП. Подсистема предоставляет автоматически настроенный удаленный доступ для специалиста технической поддержки с возможностью просмотра выполняемых им команд. Подсистема обеспечивает аутентификацию пользователей через сторонний LDAP-сервер. - Срок передачи неисключительных прав - бессрочная - - Значение характеристики не может изменяться участником закупки - Способ предоставления - Экземпляр на материальном носителе - - Значение характеристики не может изменяться участником закупки - Класс программ для электронных вычислительных машин и баз данных - (03.12) Средства управления доступом к информационным ресурсам - - Участник закупки указывает в заявке все значения характеристики - (03.03) Межсетевые экраны - (03.14) Средства обнаружения и/или предотвращения вторжений (атак)

Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке

Требования к структуре и функционированию системы СЗВП представляет собой программно-аппаратный (Hardware Appliance, ПАК) программный (Virtual Appliance) комплекс. СЗВП поддерживает следующие режимы работы: - режим обратного прокси-сервера (reverse proxy) — соединение в разрыв, в котором СЗВП выступает в качестве прокси-сервера между клиентом и защищаемым веб-приложением; - режим сниффера (sniffer) — подключение через SPAN-порт, при котором СЗВП выполняет анализ копии входящего и исходящего трафика; - режим прозрачного прокси-сервера (transparent proxy)— соединение в разрыв, при котором СЗВП фильтрует выбранный трафик, а остальные данные передаются по мосту L2 без обработки; - режим моста (L2 bridge)— соединение в разрыв с использованием моста L2, при котором трафик прозрачно проходит через СЗВП от клиента к защищаемому серверу, что позволяет обнаруживать угрозы, при этом, не влияя на работу защищаемого приложения. - автономный (forensics) — офлайн-анализ журналов веб-сервера и сетевых дампов для обнаружения следов атак. - наличие - - Значение характеристики не может изменяться участником закупки

Соответствует требованиям документов ФСТЭК РФ - Соответствует требованиям документов: Требования доверия не ниже (4), Требования к МЭ, Профиль защиты МЭ(Г не ниже четвертого класса защиты. ИТ.МЭ.Г4.ПЗ), ЗБ - - Участник закупки указывает в заявке конкретное значение характеристики

Перечень подсистем, их назначение СЗВП включает следующие функциональные подсистемы: - 16. модуль «Черные списки» (Blacklist Protector) — для работы с репутационными сервисами; модуль «Отслеживание сессий» (Session Tracking) — для идентификации и целенаправленной блокировки пользователей, определения краж выданных cookie по нескольким критериям, а также обнаружения попыток подделки cookie. - - Значение характеристики не может изменяться участником закупки

7. модуль «Обнаружение Open Redirect» (Open Redirect Protector) — для защиты от атак класса «Открытое перенаправление», срабатывая при небезопасных перенаправлениях пользователей, которые могут применяться при фишинге; 8. модуль «Защита XML» (XML Protector) — для анализа XML-документов и SOAP-запросов до того, как они передаются на анализ веб-серверу, для исключения потенциально вредоносного содержимого; 9. модуль «ICAP-интеграция» (ICAP Protector) — для проверки входящего и исходящего трафика на наличие вредоносного содержимого; 10. модуль «Правила» (Rule Engine) — для проверки параметров запросов на предмет совпадений с сигнатурами атак и идентификации вредоносных запросов; 11. модуль «Политика безопасности содержимого» (CSP Protector) — для автоматического обучения и применения политик стандарта Content Security Policy, что помогает обнаружить и смягчить некоторые виды атак, в том числе межсайтовое выполнение сценариев (XSS) и инъекцию данных на стороне клиента; 12. модуль «Фильтр ответов» (Response Filter) — для проверки и изменения HTTP-ответов с целью предотвращения утечки данных и обеспечения дополнительной защиты с помощью специальных HTTP-заголовков; 13. модуль «WafJS» — для защиты на стороне клиента от CSRF- и XSS-атак, активизации обнаружения ботов (PhantomJS, Selenium) и средств взлома (Acunetix, Burp Suite, ZAP и т.п.) путем внедрения в защищаемую страницу javascript-скрипта и мета-тегов; 14. модуль «Контроль доступа к ресурсам» (ACL Protector) — для извлечения аутентификационной информации из запроса, отслеживания попыток входа в систему и контроля доступа к ресурсам для пользователей или групп пользователей при помощи списка правил (ACL – Access Control List), определяющих права доступа субъектов (пользователь, группа) к ресурсам приложения; 15. модуль «LDAP-аутентификация» (LDAP Protector) — для получения из XML данных пользователя для аутентификации пользователя через Active Directory;

? подсистему анализа сетевого трафика, предназначенную для анализа и фильтрации трафика веб-приложений; ? подсистему обнаружения и блокировки атак, обеспечивающую непрерывную защиту веб-приложений от веб-атак, включая атаки из списка OWASP Top 10 — 2017 (RCE, LFI, OS Commanding and etc.), WASC, автоматизированные атаки, атаки на стороне клиента и атаки нулевого дня. ? подсистему подтверждения уязвимостей, предназначенную для динамического анализа уязвимостей (Dynamic Application Security Testing, DAST) и обнаружения атак с целью снижения количества ложных срабатываний; ? подсистему интеграции со смежными системами, обеспечивающую набор интерфейсов и протоколов для взаимодействия с внешними системами; ? подсистему управления, которая предоставляет возможность настройки и работы с системой через пользовательский интерфейс. В подсистему обнаружения и блокировки атак входят следующие модули защиты веб-приложений: 1. модуль «Защита HTTP» (HTTP Protector) — для проверки HTTP-запросов на низком уровне и на соответствие RFC; 2. модуль «HMM» (HMM Protector) — для анализа параметров проходящих через СЗВП запросов с использованием скрытых марковских моделей; 3. модуль «Обнаружение CSRF» (CSRF Protector) — для защиты от уязвимостей класса «Межсайтовая подделка запросов»; 4. модуль «Защита от DDoS-атак» (DDoS Protector) — для защиты от атак, направленных на ввод серверного программного или аппаратного обеспечения в состояние отказа в обслуживании; 5. модуль «Обнаружение SQL-инъекций» (SQL Injection Protector) — для защиты от уязвимостей класса «Внедрение операторов SQL» и блокировки внедрения в запрос произвольного SQL-кода; 6. модуль «Обнаружение XSS» (XSS Protector) — для защиты от атак класса «Межсайтовое выполнение сценариев» путем проверки HTTP-ответов на предмет внедрения данных, поступающих от пользователя;

Требования к способам и средствам связи для информационного обмена между компонентами Для информационного обмена между компонентами СЗВП используют унифицированные способы взаимодействия с использованием стека протоколов TCP/IP. - наличие - - Значение характеристики не может изменяться участником закупки

Требования к характеристикам взаимосвязей со смежными системами СЗВП имеет возможность интеграции со следующими системами: - - с системами управления событиями информационной безопасности (SIEM) в части передачи информации об обнаруженных атаках; - системами защиты от утечек данных (DLP) в части анализа пересылаемых через защищаемое приложение файлов на наличие чувствительных данных; - системами статического анализа кода (SAST) для автоматического формирования правил блокировки уязвимостей (virtual patching), обнаруженных в ходе анализа исходного кода веб-приложений; - системами мониторинга состояния сетевого оборудования в части предоставления информации о состоянии аппаратной части системы; - сервисами для защиты от атак отказа в обслуживании (DDoS); межсетевыми экранами в части передачи адресов атакующего для блокировки. - - Значение характеристики не может изменяться участником закупки

Требования к режимам функционирования Системы СЗВП функционирует в следующих режимах: - Требования к режимам функционирования Системы СЗВП функционирует в следующих режимах: - штатный режим; - сервисный режим; - аварийный режим. В штатном режиме функционирования СЗВП обеспечивает выполнение заявленных функций в полном объеме. В сервисном режиме функционирования СЗВП обеспечивает возможность обновления программного обеспечения СЗВП, в также функции диагностики и анализа работоспособности СЗВП для проведения работ по обслуживанию, устранению неисправностей и модернизации СЗВП. В аварийном режиме функционирования допускается полная или частичная потеря работоспособности СЗВП, при этом не оказывается влияние на функционирование корпоративной информационной системы Заказчика. Предусмотрен комплекс мероприятий по восстановлению работоспособности СЗВП, обнаружению и устранению причин перехода СЗВП в аварийный режим. - - Значение характеристики не может изменяться участником закупки

Требования к диагностированию системы СЗВП предоставляет информацию о статусе системных служб и данных о загрузке системы. СЗВП обеспечивает возможность записи в журналы регистрации событий информации о служебных событиях и сбоях. - наличие - - Значение характеристики не может изменяться участником закупки

Перспективы развития, модернизации системы СЗВП обеспечивает возможность модернизации путем расширения состава технических и (или) программных средств СЗВП в случае увеличения объема трафика и количества защищаемых веб-приложений. - наличие - - Значение характеристики не может изменяться участником закупки

Система выдерживает нагрузку до 1 000 запросов в секунду (RPS). - наличие - - Значение характеристики не может изменяться участником закупки

Требования к защите информации от несанкционированного доступа В СЗВП реализована модель доступа, обеспечивающая возможность разграничения доступа пользователей к объектам СЗВП и разрешения или запрета выполнения определенных действий. - наличие - - Значение характеристики не может изменяться участником закупки

Требования по сохранности информации при авариях СЗВП обеспечивает возможность резервного копирования и восстановления данных конфигурационных файлов и данных в случаях аварийных ситуаций либо несанкционированных воздействий на элементы СЗВП - наличие - - Значение характеристики не может изменяться участником закупки

Требования к подсистеме анализа сетевого трафика Подсистема осуществляет контроль сетевого трафика и выполняет фильтрацию (разрешение или блокировку) трафика в соответствии с заданным правилами. Подсистема поддерживает следующие технологии уровня приложений: - HTTP и HTTPS включая SSL v3, TLS v1.0, v1.1, v1.2, - WebSocket; - SOAP; - XML и основанные на XML протоколы; - JSON; Подсистема обеспечивает расшифровку SSL-трафика и возможность загрузки SSL-сертификатов. - наличие - - Значение характеристики не может изменяться участником закупки

Требования к подсистеме обнаружения и блокировки атак В части требований к модулям защиты: - Модуль «Обнаружение Open Redirect» должен осуществлять обнаружение и блокирование уязвимости открытой переадресации (Open Redirect) в: HTTP-заголовке "Location"; HTML-теге ; HTTP-заголовке "Refresh". Модуль «Защита XML» осуществляет обнаружение и блокировку атак на уязвимости при обработке формата XML, путем проверки: соответствия XML-сообщения рекомендациям консорциума W3C; соответствия XML-сообщения формату, заданному в виде схемы XSD; соответствия запроса описанию сервиса, заданному в виде схемы WSDL; наличия внешних сущностей и ссылок на них (external entities) в XML-документе; максимального размера XML-сообщения с учетом уровней вложенности и его структуры. Модуль «ICAP-интеграция» обеспечивает возможность антивирусной проверки загружаемых файлов с использованием встроенных и внешних средств антивирусной защиты. Модуль «Правила» осуществляет обнаружение сетевых атак (вторжений), направленных на веб-приложения, посредством сопоставления параметров текущих веб-запросов и их частей с сигнатурами известных атак. Модуль «Политика безопасного содержимого» обеспечивает автоматическое формирование политики безопасного содержимого (Content Security Policy, CSP) на основе анализа структуры работы защищаемого приложения с возможностью применения сформированной политики после периода обучения. Модуль «Фильтр ответов» обеспечивает защиту от утечек с помощью изменения и перенаправления HTTP-ответов. Модуль «WafJS» осуществляет контроль автоматизированной активности путем: выявления и блокировки запросов роботов и других средств автоматизации, основанный на сигнатурном анализе запросов и эвристическом анализе возможностей клиентского ПО и поведения пользователя на загруженной странице; контроля доступа легитимных роботов (поисковых систем и т. п.). - - Значение характеристики не может изменяться участником закупки

Модуль «Контроль доступа к ресурсам» обеспечивает возможность идентификации пользователя приложения на основании его успешных попыток входа в приложение с использованием: аутентификации через веб-форму; базовой аутентификации. Модуль «Контроль доступа к ресурсам» обеспечивает контроль доступа пользователей к приложению в целом и к отдельным его частям. Модуль «LDAP-аутентификация» обеспечивает контроль наличия пользователя в LDAP-каталоге, и наличия у пользователя соответствующих атрибутов LDAP-каталога. Модуль «Черные списки» обеспечивает: блокировку запросов, параметры которых (IP-адрес, значение заголовков) указаны в репутационных списках; блокировку доступа к веб-приложению через анонимные сервисы (Tor, VPN, анонимайзеры). Модуль «Отслеживание сессий» обеспечивает обнаружение признаков кражи сессионного идентификатора пользователя и блокировку попыток доступа с использованием скомпрометированного идентификатора. Модуль «Защита JSON» обеспечивает анализ содержимого JSON- документов в целях исключения потенциально вредоносного содержимого. В части требований к инструментам для защиты веб-приложений: Подсистема обеспечивает контроль подлинности веб-форм защищаемого приложения с помощью подписи форм. Подсистема обеспечивает возможность маскирования данных в ответах приложения для защиты от утечек чувствительных данных. Подсистема обеспечивает анализ журнала обращений к сайту для выявления и дальнейшего изучения зарегистрированных инцидентов.

Модуль «Защита HTTP» обеспечивает контроль структуры HTTP-запросов на соответствие структуры запроса рабочему предложению RFC 2616 (и RFC 7231 для HTTP 1.1) в том числе: перечня разрешенных методов HTTP; максимального количества заголовков HTTP-запроса; максимальной длины заголовков HTTP-запроса; максимального размера запроса; максимального времени ожидания заголовка запроса; максимального времени ожидания тела запроса; перечня допустимых типов данных в запросе. Модуль «Защита HTTP» поддерживает блокировку запросов по версии протокола HTTP. Модуль «Защита HTTP» поддерживает возможность добавления подписи форм и AJAX-запросов для повышения уровня защищенности приложений, активно использующих AJAX-запросы. Модуль «Защита HTTP» обеспечивает защиту от методов обхода межсетевого экрана, включая HTTP Parameter Contamination и HTTP Parameter Pollution и Verb Tampering. Модуль «HMM» обеспечивает автоматическое построение вероятностной модели данных с использованием технологии машинного обучения для каждого атрибута HTTP-запроса (параметров, заголовков, cookies) и контролировать отклонение от этой модели.

Модуль «Обнаружение CSRF» обеспечивает защиту от атак класса CSRF путем: добавления CSRF-токена к ответам приложения; обнаружения или блокирования POST-запросов с отсутствующим или неверным CSRF-токеном. Модуль «Обнаружение CSRF» предотвращает модификации заголовков cookie на стороне клиента путем контроля их неизменности между запросом и ответом с помощью подписи cookie. Модуль «Защита от DDoS-атак» обеспечивает защиту от DDoS-атак уровня приложения путем: постоянного анализа действий пользователей и кластеризации их по схожему поведению с использованием технологии машинного обучения; обнаружения DDoS-атак за счет контроля показателей работы приложения (количество запросов в секунду, количество ошибок сервера и среднее время ответа); прогнозирования DDoS-атак путем экстраполяции текущих значений контролируемых показателей работы приложения; ограничения активности групп пользователей с подозрительным поведением. Модуль «Обнаружение SQL-инъекций» обеспечивает защиту от внедрения операторов SQL путем обнаружения и блокирования запросов, содержащих легитимные выражения языка SQL и являющихся при это вредоносными. Модуль «Обнаружение XSS» осуществляет обнаружение и блокирование XSS-атак, в том числе: stored XSS (хранимой XSS); reflected XSS (отраженной XSS); DOM-based XSS.

Требования к подсистеме обнаружения уязвимостей - Требования к подсистеме обнаружения уязвимостей Подсистема имеет возможность поиска уязвимостей по методу черного ящика для обеспечения: сканирования (вручную или по расписанию) защищаемых приложений с помощью графического интерфейса; получения по результатам сканирования актуального состояния безопасности веб-приложений и использования полученных данных для ручного закрытия найденных уязвимостей и генерации отчетов по уязвимостям. Подсистема поддерживает возможность обнаружения в пассивном режиме защиты следующих уязвимостей: ошибки конфигурации веб-сервера; уязвимости в логике работы приложения; раскрытие чувствительной информации (конфигурационных файлов, директорий приложения на сервере); ошибки выполнения сценариев на сервере и ошибки обращения к базам данных. Подсистема обеспечивает возможность применения виртуальных патчей для устранения обнаруженных уязвимостей; Система обеспечивает возможность подтверждения успешных атак в режиме обнаружения. - - Значение характеристики не может изменяться участником закупки

Требования к подсистеме интеграции со смежными системами - Требования к подсистеме интеграции со смежными системами Подсистема имеет возможность интеграции c: системами управления событиями информационной безопасности (SIEM) через системный журнал (syslog) или пользовательские коннекторы в части передачи информации об обнаруженных атаках; системами защиты от утечек данных (DLP) через ICAP в части анализа пересылаемых через защищаемое приложение файлов на наличие чувствительных данных; системами антивирусной защиты, поддерживающими интеграцию через ICAP, для проверки входящих и исходящих файлов на наличие вредоносного содержимого. системой инструментального анализа кода Positive Technologies Application Inspector для автоматического формирования правил блокировки уязвимостей (virtual patching), обнаруженных в ходе анализа исходного кода веб-приложений; системами мониторинга состояния сетевого оборудования (NMS) через SNMP в части предоставления информации о состоянии аппаратной части системы; электронной почтой через SMTP для оповещения пользователей об обнаруженных атаках; сервисами для защиты от атак отказа в обслуживании (DDoS); межсетевыми экранами в части передачи адресов атакующего для блокировки. Подсистема предоставляет программный интерфейс (API) для автоматизации задач по управлению системой с помощью внешних программных средств. - - Значение характеристики не может изменяться участником закупки

Требования к подсистеме управления - Подсистема обеспечивает возможность управления через консольный интерфейс (доступный по протоколу SSH) или графический интерфейс (веб-интерфейс, доступный по протоколу HTTPS). Подсистема обеспечивает возможность архивации (вручную или по расписанию) и восстановления компонентов и данных СЗВП из архивной копии. Подсистема обеспечивает возможность онлайн- и офлайн-обновление программных компонентов и сигнатур атак. В части управления событиями: Подсистема предоставляет возможность просмотра информации о событиях (инцидентах, атаках, уязвимостях) в краткой и полной форме. Подсистема обеспечивает предоставление следующей информации об атаке: информацию об источнике атаки: IP-адрес и TCP-порт; информацию о местоположении (страна, регион, город); версию ОС и браузера; полный перечень параметров и заголовков запроса и их значений; имя пользователя в приложении (если известно); тело запроса; информацию о цели атаки: идентификатор защищаемого приложения; адрес, на который направлена атака (URL); полный перечень заголовков ответа; код состояния, содержимое и время ответа; информация о событии: уникальный идентификатор события; идентификатор сработавшего модуля защиты; описание атаки; основополагающий признак атаки (параметр запроса или ответа); действия, выполненные по результатам атаки; уровень опасности. - - Значение характеристики не может изменяться участником закупки

Подсистема предоставляет возможность выполнения непосредственно из списка событий следующих часто используемых действий: сканирование потенциальной уязвимости, на которую была осуществлена атака; блокировка атакующего по IP-адресу или ID сессии; добавление исключения для фильтрации ложного срабатывания. Подсистема предоставляет возможность точечной настройки политик, используемых для конфигурации модулей защиты и правил, как для отдельных приложений, так и для нескольких приложений одновременно. Подсистема обеспечивает возможности по сканированию окружения и автоматическому обнаружению веб-приложений. Подсистема обеспечивает возможность проверки регулярных выражений для их дальнейшего использования при настройке правил, действий и модулей защиты. Подсистема обеспечивает возможность импорта конфигурационных файлов и политик безопасности. В части визуализации и отчетности: Подсистема предоставляет информационную панель (дашборд) с полным списком событий безопасности (атаки, инциденты, уязвимости, информационные события), а также сводную информацию об атаках в виде графиков, гистограмм и карт. Подсистема поддерживает возможность формирования отчетов на русском языке, вручную или по расписанию с возможностью выгрузки в форматах PDF, HTML, DOC или CSV. Подсистема обеспечивает возможность настройки дашбордов. Подсистема позволяет автоматически обновлять данные о событиях на дашбордах через определенные промежутки времени. Подсистема обеспечивает возможность формирования отчетов: по атакам; инцидентам; уязвимостям.

Подсистема обеспечивает предоставление следующей информации об уязвимостях: статус; уровень опасности; описание; источник уязвимости; количество событий разного уровня важности в корреляции; дата и время обнаружения уязвимости и выполнения последней проверки наличия уязвимости. Подсистема обеспечивает хранение информации об атаках в формате JSON для дальнейшего анализа. Подсистема обеспечивает определение уровня опасности событий и возможность выполнения различных действий с событиями каждого уровня. Подсистема имеет следующие механизмы управления событиями: сортировку по любому из отображаемых атрибутов событий; фильтрацию по любому из отображаемых атрибутов событий; многоуровневую агрегацию (группировку событий с одинаковыми значениями атрибутов); корреляцию (группировку взаимосвязанных событий и выявление комплексных атак с использованием предустановленных правил и (или) правил, созданных пользователем). В части управления правилами и политиками безопасности: Подсистема обеспечивает возможность переключения между режимами защиты (активное предотвращение, обнаружение, пассивный режим) без прерывания трафика. Подсистема предоставляет возможность создания, изменения, удаления правил и переопределения реакции на атаки.

Подсистема предоставляет информацию о статусе системных служб и данных о загрузке системы. В части отправки уведомлений: Подсистема обеспечивает возможность отправки уведомлений об инцидентах (по электронной почте). Подсистема обеспечивает возможность отправки оповещений о системных событиях и восстановлении сервисов. В части управления доступом пользователей: В СЗВП реализована модель ролевого доступа, обеспечивающая возможность разрешения или запрета доступа пользователей к информации и настройкам СЗВП. Подсистема обеспечивает регистрацию следующих действий пользователей: вход/выход в веб-интерфейс СЗВП, а также неудачные попытки входа; создание и изменение объектов СЗВП. Подсистема предоставляет автоматически настроенный удаленный доступ для специалиста технической поддержки с возможностью просмотра выполняемых им команд. Подсистема обеспечивает аутентификацию пользователей через сторонний LDAP-сервер.

Срок передачи неисключительных прав - бессрочная - - Значение характеристики не может изменяться участником закупки

Способ предоставления - Экземпляр на материальном носителе - - Значение характеристики не может изменяться участником закупки

Класс программ для электронных вычислительных машин и баз данных - (03.12) Средства управления доступом к информационным ресурсам - - Участник закупки указывает в заявке все значения характеристики

(03.03) Межсетевые экраны

(03.14) Средства обнаружения и/или предотвращения вторжений (атак)

- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге Требования к подсистеме интеграции со смежными системами: Данное требование к дополнительной функции обусловлено существующей инфраструктурой Заказчика и его подведомственных учреждений, а также требованиями информационных систем Заказчика. Требования к подсистеме управления: Данное требование к дополнительной функции обусловлено существующей инфраструктурой Заказчика и его подведомственных учреждений, а также требованиями информационных систем Заказчика. Перечень подсистем, их назначение СЗВП включает следующие функциональные подсистемы:: Данное требование к дополнительной функции обусловлено существующей инфраструктурой Заказчика и его подведомственных учреждений, а также требованиями информационных систем Заказчика. Соответствует требованиям документов ФСТЭК РФ: Данное требование к дополнительной функции обусловлено существующей инфраструктурой Заказчика и его подведомственных учреждений, а также требованиями информационных систем Заказчика. Требования к диагностированию системы СЗВП предоставляет информацию о статусе системных служб и данных о загрузке системы. СЗВП обеспечивает возможность записи в журналы регистрации событий информации о служебных событиях и сбоях.: Данное требование к дополнительной функции обусловлено существующей инфраструктурой Заказчика и его подведомственных учреждений, а также требованиями информационных систем Заказчика. Требования к режимам функционирования Системы СЗВП функционирует в следующих режимах:: Данное требование к дополнительной функции обусловлено существующей инфраструктурой Заказчика и его подведомственных учреждений, а также требованиями информационных систем Заказчика. Требования к структуре и функционированию системы СЗВП представляет собой программно-аппаратный (Hardware Appliance, ПАК) программный (Virtual Appliance) комплекс. СЗВП поддерживает следующие режимы работы: - режим обратного прокси-сервера (reverse proxy) — соединение в разрыв, в котором СЗВП выступает в качестве прокси-сервера между клиентом и защищаемы

- 26.20.14.000 26.20.14.000-00000189 - Сервер Максимальное количество процессоров ? 2 ШТ Количество установленных процессоров ? 2 ШТ Максимальный общий поддерживаемый объем оперативной памяти сервера ? 4096 ГБАЙТ - Штука - 1,00 - 6 148 337,00 - 6 148 337,00

МИНИСТЕРСТВО ЗДРАВООХРАНЕНИЯ САРАТОВСКОЙ ОБЛАСТИ - 1 -

- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Максимальное количество процессоров ? 2 Штука Участник закупки указывает в заявке конкретное значение характеристики Количество установленных процессоров ? 2 Штука Участник закупки указывает в заявке конкретное значение характеристики Максимальный общий поддерживаемый объем оперативной памяти сервера ? 4096 Гигабайт Участник закупки указывает в заявке конкретное значение характеристики Тип сервера Стоечный Значение характеристики не может изменяться участником закупки Наличие выделенных интерфейсов для объединения серверных шасси в кластер Да Значение характеристики не может изменяться участником закупки Количество когерентных соединений типа точка-точка между процессорами 2 Значение характеристики не может изменяться участником закупки Количество ядер каждого установленного процессора ? 16 Штука Участник закупки указывает в заявке конкретное значение характеристики Количество потоков каждого установленного процессора ? 32 Участник закупки указывает в заявке конкретное значение характеристики Возможность установки плат стандарта PCIe 4.0 Значение характеристики не может изменяться участником закупки Аппаратная поддержка виртуализации Да Значение характеристики не может изменяться участником закупки Количество слотов для модулей оперативной памяти ? 16 Штука Участник закупки указывает в заявке конкретное значение характеристики Количество установленных модулей оперативной памяти ? 4 Штука Участник закупки указывает в заявке конкретное значение характеристики Тип оперативной памяти DDR4 Значение характеристики не может изменяться участником закупки Поддержка функции обнаружения и коррекции ошибок в оперативной памяти Да Значение характеристики не может изменяться участником закупки Скорость передачи данных каждого установленного модуля оперативной памяти, МТ/с ? 3200 Участник закупки указывает в заявке конкретное значение характеристики Уровень резервирования установленных блоков охлаждения N+1 Значение характеристики не может изменяться участником закупки Тип охлаждения Активное воздушное Значение характеристики не может изменяться участником закупки Количество LFF (3,5) слотов для накопителей на лицевой панели ? 12 Штука Участник закупки указывает в заявке конкретное значение характеристики Количество SFF (2,5) слотов для накопителей на задней панели ? 2 Штука Участник закупки указывает в заявке конкретное значение характеристики Функциональность контроллера дистанционного мониторинга и управления Поддержка веб-интерфейса Участник закупки указывает в заявке все значения характеристики Видеозапись с экрана действий администратора Доступ к основным характеристикам, состоянию сервера и установленных устройств Автоматическое уведомление о событиях по электронной почте Обеспечение перенаправления графической консоли по сети Подключение виртуальных медиа-устройств через консоль удаленного управления, в том числе образов дисков (файлов ISO) Максимальное количество устанавливаемых в корпус накопителей ? 20 Штука Участник закупки указывает в заявке конкретное значение характеристики Наличие направляющих для установки в шкаф телекоммуникационный Да Значение характеристики не может изменяться участником закупки Тип корпуса Rack Значение характеристики не может изменяться участником закупки Выделенные порты удалённого управления сервером Да Значение характеристики не может изменяться участником закупки Cистема удаленного управления сервером Да Значение характеристики не может изменяться участником закупки Наличие интегрированного видеоадаптера Да Значение характеристики не может изменяться участником закупки Количество занимаемых юнитов в стойке ? 2 Участник закупки указывает в заявке конкретное значение характеристики Адаптер RS-232 Значение характеристики не может изменяться участником закупки Интерфейс поддерживаемых накопителей M.2 Участник закупки указывает в заявке все значения характеристики SAS NVMe USB SATA Количество установленных накопителей (тип 1) с поддержкой горячей замены ? 2 Штука Участник закупки указывает в заявке конкретное значение характеристики Интерфейс установленных накопителей (тип 1) SATA Значение характеристики не может изменяться участником закупки Тип установленных накопителей (тип 1) SSD Значение характеристики не может изменяться участником закупки Наличие установленного аппаратного дискового контроллера Да Значение характеристики не может изменяться участником закупки Поддерживаемые дисковым контроллером типы RAID 0 Участник закупки указывает в заявке все значения характеристики 1 5 50 10 Интерфейс подключения накопителей информации к дисковому контроллеру SAS Участник закупки указывает в заявке все значения характеристики NVMe SATA Тип размещения USB портов На задней панели Участник закупки указывает в заявке все значения характеристики На передней панели Тип размещения последовательного порта (COM), сигнально совместимого с RS-232 На задней панели Значение характеристики не может изменяться участником закупки Количество USB 3.x портов ? 3 Участник закупки указывает в заявке конкретное значение характеристики Количество слотов для установки плат расширения PCIe x16 ? 2 Штука Участник закупки указывает в заявке конкретное значение характеристики Количество слотов для установки плат расширения PCIe x8 ? 4 Штука Участник закупки указывает в заявке конкретное значение характеристики Количество установленных блоков питания с поддержкой горячей замены ? 2 Штука Участник закупки указывает в заявке конкретное значение характеристики Уровень резервирования установленных блоков питания N+1 Значение характеристики не может изменяться участником закупки Номинальная мощность одного блока питания ? 1200 Ватт Участник закупки указывает в заявке конкретное значение характеристики Тип электропитания Блоки питания Значение характеристики не может изменяться участником закупки Интерфейс поддерживаемых сетевых адаптеров PCIe x1 Участник закупки указывает в заявке все значения характеристики PCIe x2 PCIe x4 PCIe x8 PCIe x16 Поддерживаемые протоколы сетевого порта (тип 1) Ethernet Значение характеристики не может изменяться участником закупки Скорость сетевого порта Ethernet (тип 1) ? 1 Гигабит в секунду Участник закупки указывает в заявке конкретное значение характеристики Тип среды передачи для сетевого порта (тип 1) Медь-витая пара Значение характеристики не может изменяться участником закупки Поддерживаемые протоколы сетевого порта (тип 2) Ethernet Значение характеристики не может изменяться участником закупки Количество сетевых портов (тип 2) ? 2 Штука Участник закупки указывает в заявке конкретное значение характеристики Максимально возможное количество плат ускорителей или сопроцессоров для установки ? 5 Штука Участник закупки указывает в заявке конкретное значение характеристики Сервисные или вспомогательные разъемы подключения Последовательный порт (COM), сигнально совместимый с RS-232 Участник закупки указывает в заявке все значения характеристики VGA SFF-8654 8i Количество SFF-8654 8i портов ? 6 Штука Участник закупки указывает в заявке конкретное значение характеристики Количество установленных микросхем памяти базовой системы ввода-вывода (BIOS) ? 1 Участник закупки указывает в заявке конкретное значение характеристики Монтажная ширина 19 Дюйм (25,4 мм) Значение характеристики не может изменяться участником закупки Базовая частота каждого установленного процессора (без учета технологии динамического изменения частоты) ? 2.4 Гигагерц Участник закупки указывает в заявке конкретное значение характеристики Объем кэш памяти третьего уровня (L3) каждого установленного процессора ? 24 Мегабайт Участник закупки указывает в заявке конкретное значение характеристики Объем каждого установленного модуля оперативной памяти ? 32 Гигабайт Участник закупки указывает в заявке конкретное значение характеристики Объем каждого установленного накопителя (тип 1) ? 1920 Гигабайт Участник закупки указывает в заявке конкретное значение характеристики Количество сетевых портов (тип 1) ? 8 Штука Участник закупки указывает в заявке конкретное значение характеристики Скорость сетевого порта Ethernet (тип 2) ? 10 Гигабит в секунду Участник закупки указывает в заявке конкретное значение характеристики Тип среды передачи для сетевого порта (тип 2) Медь - витая пара Значение характеристики не может изменяться участником закупки - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Максимальное количество процессоров - ? 2 - Штука - Участник закупки указывает в заявке конкретное значение характеристики - Количество установленных процессоров - ? 2 - Штука - Участник закупки указывает в заявке конкретное значение характеристики - Максимальный общий поддерживаемый объем оперативной памяти сервера - ? 4096 - Гигабайт - Участник закупки указывает в заявке конкретное значение характеристики - Тип сервера - Стоечный - - Значение характеристики не может изменяться участником закупки - Наличие выделенных интерфейсов для объединения серверных шасси в кластер - Да - - Значение характеристики не может изменяться участником закупки - Количество когерентных соединений типа точка-точка между процессорами - 2 - - Значение характеристики не может изменяться участником закупки - Количество ядер каждого установленного процессора - ? 16 - Штука - Участник закупки указывает в заявке конкретное значение характеристики - Количество потоков каждого установленного процессора - ? 32 - - Участник закупки указывает в заявке конкретное значение характеристики - Возможность установки плат стандарта PCIe - 4.0 - - Значение характеристики не может изменяться участником закупки - Аппаратная поддержка виртуализации - Да - - Значение характеристики не может изменяться участником закупки - Количество слотов для модулей оперативной памяти - ? 16 - Штука - Участник закупки указывает в заявке конкретное значение характеристики - Количество установленных модулей оперативной памяти - ? 4 - Штука - Участник закупки указывает в заявке конкретное значение характеристики - Тип оперативной памяти - DDR4 - - Значение характеристики не может изменяться участником закупки - Поддержка функции обнаружения и коррекции ошибок в оперативной памяти - Да - - Значение характеристики не может изменяться участником закупки - Скорость передачи данных каждого установленного модуля оперативной памяти, МТ/с - ? 3200 - - Участник закупки указывает в заявке конкретное значение характеристики - Уровень резервирования установленных блоков охлаждения - N+1 - - Значение характеристики не может изменяться участником закупки - Тип охлаждения - Активное воздушное - - Значение характеристики не может изменяться участником закупки - Количество LFF (3,5) слотов для накопителей на лицевой панели - ? 12 - Штука - Участник закупки указывает в заявке конкретное значение характеристики - Количество SFF (2,5) слотов для накопителей на задней панели - ? 2 - Штука - Участник закупки указывает в заявке конкретное значение характеристики - Функциональность контроллера дистанционного мониторинга и управления - Поддержка веб-интерфейса - - Участник закупки указывает в заявке все значения характеристики - Видеозапись с экрана действий администратора - Доступ к основным характеристикам, состоянию сервера и установленных устройств - Автоматическое уведомление о событиях по электронной почте - Обеспечение перенаправления графической консоли по сети - Подключение виртуальных медиа-устройств через консоль удаленного управления, в том числе образов дисков (файлов ISO) - Максимальное количество устанавливаемых в корпус накопителей - ? 20 - Штука - Участник закупки указывает в заявке конкретное значение характеристики - Наличие направляющих для установки в шкаф телекоммуникационный - Да - - Значение характеристики не может изменяться участником закупки - Тип корпуса - Rack - - Значение характеристики не может изменяться участником закупки - Выделенные порты удалённого управления сервером - Да - - Значение характеристики не может изменяться участником закупки - Cистема удаленного управления сервером - Да - - Значение характеристики не может изменяться участником закупки - Наличие интегрированного видеоадаптера - Да - - Значение характеристики не может изменяться участником закупки - Количество занимаемых юнитов в стойке - ? 2 - - Участник закупки указывает в заявке конкретное значение характеристики - Адаптер - RS-232 - - Значение характеристики не может изменяться участником закупки - Интерфейс поддерживаемых накопителей - M.2 - - Участник закупки указывает в заявке все значения характеристики - SAS - NVMe - USB - SATA - Количество установленных накопителей (тип 1) с поддержкой горячей замены - ? 2 - Штука - Участник закупки указывает в заявке конкретное значение характеристики - Интерфейс установленных накопителей (тип 1) - SATA - - Значение характеристики не может изменяться участником закупки - Тип установленных накопителей (тип 1) - SSD - - Значение характеристики не может изменяться участником закупки - Наличие установленного аппаратного дискового контроллера - Да - - Значение характеристики не может изменяться участником закупки - Поддерживаемые дисковым контроллером типы RAID - 0 - - Участник закупки указывает в заявке все значения характеристики - 1 - 5 - 50 - 10 - Интерфейс подключения накопителей информации к дисковому контроллеру - SAS - - Участник закупки указывает в заявке все значения характеристики - NVMe - SATA - Тип размещения USB портов - На задней панели - - Участник закупки указывает в заявке все значения характеристики - На передней панели - Тип размещения последовательного порта (COM), сигнально совместимого с RS-232 - На задней панели - - Значение характеристики не может изменяться участником закупки - Количество USB 3.x портов - ? 3 - - Участник закупки указывает в заявке конкретное значение характеристики - Количество слотов для установки плат расширения PCIe x16 - ? 2 - Штука - Участник закупки указывает в заявке конкретное значение характеристики - Количество слотов для установки плат расширения PCIe x8 - ? 4 - Штука - Участник закупки указывает в заявке конкретное значение характеристики - Количество установленных блоков питания с поддержкой горячей замены - ? 2 - Штука - Участник закупки указывает в заявке конкретное значение характеристики - Уровень резервирования установленных блоков питания - N+1 - - Значение характеристики не может изменяться участником закупки - Номинальная мощность одного блока питания - ? 1200 - Ватт - Участник закупки указывает в заявке конкретное значение характеристики - Тип электропитания - Блоки питания - - Значение характеристики не может изменяться участником закупки - Интерфейс поддерживаемых сетевых адаптеров - PCIe x1 - - Участник закупки указывает в заявке все значения характеристики - PCIe x2 - PCIe x4 - PCIe x8 - PCIe x16 - Поддерживаемые протоколы сетевого порта (тип 1) - Ethernet - - Значение характеристики не может изменяться участником закупки - Скорость сетевого порта Ethernet (тип 1) - ? 1 - Гигабит в секунду - Участник закупки указывает в заявке конкретное значение характеристики - Тип среды передачи для сетевого порта (тип 1) - Медь-витая пара - - Значение характеристики не может изменяться участником закупки - Поддерживаемые протоколы сетевого порта (тип 2) - Ethernet - - Значение характеристики не может изменяться участником закупки - Количество сетевых портов (тип 2) - ? 2 - Штука - Участник закупки указывает в заявке конкретное значение характеристики - Максимально возможное количество плат ускорителей или сопроцессоров для установки - ? 5 - Штука - Участник закупки указывает в заявке конкретное значение характеристики - Сервисные или вспомогательные разъемы подключения - Последовательный порт (COM), сигнально совместимый с RS-232 - - Участник закупки указывает в заявке все значения характеристики - VGA - SFF-8654 8i - Количество SFF-8654 8i портов - ? 6 - Штука - Участник закупки указывает в заявке конкретное значение характеристики - Количество установленных микросхем памяти базовой системы ввода-вывода (BIOS) - ? 1 - - Участник закупки указывает в заявке конкретное значение характеристики - Монтажная ширина - 19 - Дюйм (25,4 мм) - Значение характеристики не может изменяться участником закупки - Базовая частота каждого установленного процессора (без учета технологии динамического изменения частоты) - ? 2.4 - Гигагерц - Участник закупки указывает в заявке конкретное значение характеристики - Объем кэш памяти третьего уровня (L3) каждого установленного процессора - ? 24 - Мегабайт - Участник закупки указывает в заявке конкретное значение характеристики - Объем каждого установленного модуля оперативной памяти - ? 32 - Гигабайт - Участник закупки указывает в заявке конкретное значение характеристики - Объем каждого установленного накопителя (тип 1) - ? 1920 - Гигабайт - Участник закупки указывает в заявке конкретное значение характеристики - Количество сетевых портов (тип 1) - ? 8 - Штука - Участник закупки указывает в заявке конкретное значение характеристики - Скорость сетевого порта Ethernet (тип 2) - ? 10 - Гигабит в секунду - Участник закупки указывает в заявке конкретное значение характеристики - Тип среды передачи для сетевого порта (тип 2) - Медь - витая пара - - Значение характеристики не может изменяться участником закупки

Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке

Максимальное количество процессоров - ? 2 - Штука - Участник закупки указывает в заявке конкретное значение характеристики

Количество установленных процессоров - ? 2 - Штука - Участник закупки указывает в заявке конкретное значение характеристики

Максимальный общий поддерживаемый объем оперативной памяти сервера - ? 4096 - Гигабайт - Участник закупки указывает в заявке конкретное значение характеристики

Тип сервера - Стоечный - - Значение характеристики не может изменяться участником закупки

Наличие выделенных интерфейсов для объединения серверных шасси в кластер - Да - - Значение характеристики не может изменяться участником закупки

Количество когерентных соединений типа точка-точка между процессорами - 2 - - Значение характеристики не может изменяться участником закупки

Количество ядер каждого установленного процессора - ? 16 - Штука - Участник закупки указывает в заявке конкретное значение характеристики

Количество потоков каждого установленного процессора - ? 32 - - Участник закупки указывает в заявке конкретное значение характеристики

Возможность установки плат стандарта PCIe - 4.0 - - Значение характеристики не может изменяться участником закупки

Аппаратная поддержка виртуализации - Да - - Значение характеристики не может изменяться участником закупки

Количество слотов для модулей оперативной памяти - ? 16 - Штука - Участник закупки указывает в заявке конкретное значение характеристики

Количество установленных модулей оперативной памяти - ? 4 - Штука - Участник закупки указывает в заявке конкретное значение характеристики

Тип оперативной памяти - DDR4 - - Значение характеристики не может изменяться участником закупки

Поддержка функции обнаружения и коррекции ошибок в оперативной памяти - Да - - Значение характеристики не может изменяться участником закупки

Скорость передачи данных каждого установленного модуля оперативной памяти, МТ/с - ? 3200 - - Участник закупки указывает в заявке конкретное значение характеристики

Уровень резервирования установленных блоков охлаждения - N+1 - - Значение характеристики не может изменяться участником закупки

Тип охлаждения - Активное воздушное - - Значение характеристики не может изменяться участником закупки

Количество LFF (3,5) слотов для накопителей на лицевой панели - ? 12 - Штука - Участник закупки указывает в заявке конкретное значение характеристики

Количество SFF (2,5) слотов для накопителей на задней панели - ? 2 - Штука - Участник закупки указывает в заявке конкретное значение характеристики

Функциональность контроллера дистанционного мониторинга и управления - Поддержка веб-интерфейса - - Участник закупки указывает в заявке все значения характеристики

Видеозапись с экрана действий администратора

Доступ к основным характеристикам, состоянию сервера и установленных устройств

Автоматическое уведомление о событиях по электронной почте

Обеспечение перенаправления графической консоли по сети

Подключение виртуальных медиа-устройств через консоль удаленного управления, в том числе образов дисков (файлов ISO)

Максимальное количество устанавливаемых в корпус накопителей - ? 20 - Штука - Участник закупки указывает в заявке конкретное значение характеристики

Наличие направляющих для установки в шкаф телекоммуникационный - Да - - Значение характеристики не может изменяться участником закупки

Тип корпуса - Rack - - Значение характеристики не может изменяться участником закупки

Выделенные порты удалённого управления сервером - Да - - Значение характеристики не может изменяться участником закупки

Cистема удаленного управления сервером - Да - - Значение характеристики не может изменяться участником закупки

Наличие интегрированного видеоадаптера - Да - - Значение характеристики не может изменяться участником закупки

Количество занимаемых юнитов в стойке - ? 2 - - Участник закупки указывает в заявке конкретное значение характеристики

Адаптер - RS-232 - - Значение характеристики не может изменяться участником закупки

Интерфейс поддерживаемых накопителей - M.2 - - Участник закупки указывает в заявке все значения характеристики

SAS

NVMe

USB

SATA

Количество установленных накопителей (тип 1) с поддержкой горячей замены - ? 2 - Штука - Участник закупки указывает в заявке конкретное значение характеристики

Интерфейс установленных накопителей (тип 1) - SATA - - Значение характеристики не может изменяться участником закупки

Тип установленных накопителей (тип 1) - SSD - - Значение характеристики не может изменяться участником закупки

Наличие установленного аппаратного дискового контроллера - Да - - Значение характеристики не может изменяться участником закупки

Поддерживаемые дисковым контроллером типы RAID - 0 - - Участник закупки указывает в заявке все значения характеристики

1

5

50

10

Интерфейс подключения накопителей информации к дисковому контроллеру - SAS - - Участник закупки указывает в заявке все значения характеристики

NVMe

SATA

Тип размещения USB портов - На задней панели - - Участник закупки указывает в заявке все значения характеристики

На передней панели

Тип размещения последовательного порта (COM), сигнально совместимого с RS-232 - На задней панели - - Значение характеристики не может изменяться участником закупки

Количество USB 3.x портов - ? 3 - - Участник закупки указывает в заявке конкретное значение характеристики

Количество слотов для установки плат расширения PCIe x16 - ? 2 - Штука - Участник закупки указывает в заявке конкретное значение характеристики

Количество слотов для установки плат расширения PCIe x8 - ? 4 - Штука - Участник закупки указывает в заявке конкретное значение характеристики

Количество установленных блоков питания с поддержкой горячей замены - ? 2 - Штука - Участник закупки указывает в заявке конкретное значение характеристики

Уровень резервирования установленных блоков питания - N+1 - - Значение характеристики не может изменяться участником закупки

Номинальная мощность одного блока питания - ? 1200 - Ватт - Участник закупки указывает в заявке конкретное значение характеристики

Тип электропитания - Блоки питания - - Значение характеристики не может изменяться участником закупки

Интерфейс поддерживаемых сетевых адаптеров - PCIe x1 - - Участник закупки указывает в заявке все значения характеристики

PCIe x2

PCIe x4

PCIe x8

PCIe x16

Поддерживаемые протоколы сетевого порта (тип 1) - Ethernet - - Значение характеристики не может изменяться участником закупки

Скорость сетевого порта Ethernet (тип 1) - ? 1 - Гигабит в секунду - Участник закупки указывает в заявке конкретное значение характеристики

Тип среды передачи для сетевого порта (тип 1) - Медь-витая пара - - Значение характеристики не может изменяться участником закупки

Поддерживаемые протоколы сетевого порта (тип 2) - Ethernet - - Значение характеристики не может изменяться участником закупки

Количество сетевых портов (тип 2) - ? 2 - Штука - Участник закупки указывает в заявке конкретное значение характеристики

Максимально возможное количество плат ускорителей или сопроцессоров для установки - ? 5 - Штука - Участник закупки указывает в заявке конкретное значение характеристики

Сервисные или вспомогательные разъемы подключения - Последовательный порт (COM), сигнально совместимый с RS-232 - - Участник закупки указывает в заявке все значения характеристики

VGA

SFF-8654 8i

Количество SFF-8654 8i портов - ? 6 - Штука - Участник закупки указывает в заявке конкретное значение характеристики

Количество установленных микросхем памяти базовой системы ввода-вывода (BIOS) - ? 1 - - Участник закупки указывает в заявке конкретное значение характеристики

Монтажная ширина - 19 - Дюйм (25,4 мм) - Значение характеристики не может изменяться участником закупки

Базовая частота каждого установленного процессора (без учета технологии динамического изменения частоты) - ? 2.4 - Гигагерц - Участник закупки указывает в заявке конкретное значение характеристики

Объем кэш памяти третьего уровня (L3) каждого установленного процессора - ? 24 - Мегабайт - Участник закупки указывает в заявке конкретное значение характеристики

Объем каждого установленного модуля оперативной памяти - ? 32 - Гигабайт - Участник закупки указывает в заявке конкретное значение характеристики

Объем каждого установленного накопителя (тип 1) - ? 1920 - Гигабайт - Участник закупки указывает в заявке конкретное значение характеристики

Количество сетевых портов (тип 1) - ? 8 - Штука - Участник закупки указывает в заявке конкретное значение характеристики

Скорость сетевого порта Ethernet (тип 2) - ? 10 - Гигабит в секунду - Участник закупки указывает в заявке конкретное значение характеристики

Тип среды передачи для сетевого порта (тип 2) - Медь - витая пара - - Значение характеристики не может изменяться участником закупки

Преимущества, требования к участникам

Преимущества: Не установлены

Требования к участникам: 1. Требования к участникам закупок в соответствии с ч. 2.1 ст. 31 Закона № 44-ФЗ 1.1? Требования в соответствии c пунктом 4 ПП РФ от 29.12.2021 №2571 Дополнительные требования Наличие у участника закупки опыта исполнения (с учетом правопреемства) в течение трех лет до даты подачи заявки на участие в закупке контракта или договора, заключенного в соответствии с Федеральным законом от 18 июля 2011 года № 223-ФЗ «О закупках товаров, работ, услуг отдельными видами юридических лиц» при условии исполнения таким участником закупки требований об уплате неустоек (штрафов, пеней), предъявленных при исполнении таких контракта, договора. Стоимость исполненных обязательств по таким контракту, договору должна составлять не менее двадцати процентов начальной (максимальной) цены контракта. Информация и документы, подтверждающие соответствие участника закупки дополнительному требованию, установленному в соответствии с частью 2.1 ст. 31 Закона о контрактной системе, являются информация и документы, предусмотренные хотя бы одним из следующих подпунктов: а) номер реестровой записи в предусмотренном Законом о контрактной системе реестре контрактов, заключенных заказчиками (в случае исполнения участником закупки контракта, информация и документы в отношении которого включены в установленном порядке в такой реестр и размещены на официальном сайте единой информационной системы в информационно-телекоммуникационной сети "Интернет"); б) выписка из предусмотренного Законом о контрактной системе реестра контрактов, содержащего сведения, составляющие государственную тайну (в случае исполнения участником закупки контракта, информация о котором включена в установленном порядке в такой реестр); в) исполненный контракт, заключенный в соответствии с Законом о контрактной системе, или договор, заключенный в соответствии с Федеральным законом "О закупках товаров, работ, услуг отдельными видами юридических лиц", а также акт приемки поставленных товаров, выполненных работ, оказанных услуг, подтверждающий цену поставленных товаров, выполненных работ, оказанных услуг. 2. Требования к участникам закупок в соответствии с ч. 1.1 ст. 31 Закона № 44-ФЗ 3. Единые требования к участникам закупок в соответствии с ч. 1 ст. 31 Закона № 44-ФЗ

Применение национального режима по ст. 14 Закона № 44-ФЗ

Применение национального режима по ст. 14 Закона № 44-ФЗ: Основанием для установки указания запретов, ограничений закупок товаров, происходящих из иностранных государств, выполняемых работ, оказываемых услуг иностранными лицами, а так же преимуществ в отношении товаров российского происхождения, а также товаров происходящих из стран ЕАЭС, выполняемых работ, оказываемых услуг российскими лицами, а также лицами, зарегистрированными в странах ЕАЭС, является Постановление Правительства Российской Федерации о мерах по предоставлению национального режима от 23.12.2024 № 1875.

Сведения о связи с позицией плана-графика

Сведения о связи с позицией плана-графика: 202601602000057001000275

Начальная (максимальная) цена контракта: 38 121 919,00

Валюта: РОССИЙСКИЙ РУБЛЬ

Идентификационный код закупки (ИКЗ): 262645504666664550100102780020000244

Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги

Дата начала исполнения контракта: с даты заключения контракта

Срок исполнения контракта: 31.12.2026

Закупка за счет бюджетных средств: Да

Наименование бюджета: Областной бюджет

Вид бюджета: бюджет субъекта Российской Федерации

Код территории муниципального образования: 63000000: Муниципальные образования Саратовской области

Требуется обеспечение заявки: Да

Размер обеспечения заявки: 381 219,19 РОССИЙСКИЙ РУБЛЬ

Порядок внесения денежных средств в качестве обеспечения заявки на участие в закупке, а также условия гарантии: Порядок внесения денежных средств в качестве обеспечения заявки, условия независимой гарантии устанавливаются в соответствии со ст. 44 ФЗ № 44-ФЗ Приложением № 5 к извещению об осуществлении закупки, извещением об осуществлении закупки, а для отдельных категорий лиц, указанных в Постановлении Правительства РФ от 10 апреля 2023 года № 579 «Об особенностях порядка предоставления обеспечения заявок на участие в закупках товаров, работ, услуг для обеспечения государственных или муниципальных нужд участниками таких закупок, являющимися иностранными лицами», в соответствии с порядком, утвержденным указанным постановлением. Обеспечение предоставляется в виде независимой гарантии или путем внесения на счет денежных средств. Выбор способа обеспечения осуществляется участником закупки самостоятельно. Денежные средства, предназначенные для обеспечения заявок, вносятся участниками закупок на специальные счета, открытые ими в банках, перечень которых устанавливается Правительством РФ. Блокирование денежных средств, внесенных участником закупки в качестве обеспечения заявки, осуществляется в порядке, установленном ст. 44 ФЗ № 44-ФЗ. Независимая гарантия должна отвечать требованиям ст. 45 ФЗ № 44-ФЗ. Срок действия независимой гарантии должен составлять не менее месяца с даты окончания срока подачи заявок. Предприятия уголовно-исполнительной системы, организации инвалидов, предусмотренные частью 2 статьи 29 ФЗ № 44-ФЗ, предоставляют обеспечение заявки на участие в закупке в размере одной второй процента начальной (максимальной) цены контракта (максимального значения цены контракта). Государственные, муниципальные учреждения не предоставляют обеспечение подаваемых ими заявок на участие в закупках.

Реквизиты счета для учета операций со средствами, поступающими заказчику: p/c 03100643000000016000, л/c 04602002930, БИК 016311121, ОКЦ № 3 ВВГУ Банка России//УФК по Саратовской области, г Саратов, к/c 40102810845370000052

Место поставки товара, выполнения работы или оказания услуги: Российская Федерация, обл Саратовская, г.о. город Саратов, Товар поставляется по местонахождению Получателей: в соответствии со Спецификацией

Предусмотрена возможность одностороннего отказа от исполнения контракта в соответствии со ст. 95 Закона № 44-ФЗ: Да

Требуется обеспечение исполнения контракта: Да

Размер обеспечения исполнения контракта: 1 906 095,95 ? (5 %)

Порядок предоставления обеспечения исполнения контракта, требования к обеспечению: Требования к обеспечению исполнения контракта установлены Контрактом и извещением об осуществлении закупки. Обеспечение исполнения контракта предоставляется в виде независимой гарантии, соответствующей требованиям ст. 45 ФЗ № 44-ФЗ или внесением денежных средств на указанный заказчиком счет. Способ обеспечения исполнения контракта, срок действия независимой гарантии определяются участником закупки самостоятельно. При этом срок действия независимой гарантии должен превышать предусмотренный контрактом срок исполнения обязательств, которые должны быть обеспечены такой независимой гарантией, не менее чем на один месяц, в том числе в случае его изменения в соответствии со ст. 95 ФЗ №44-ФЗ Требование об обеспечении исполнения контракта не применяются к участникам закупки, которые являются казенными учреждениями. Контракт заключается после предоставления участником закупки обеспечения исполнения контракта. Антидемпинговые меры установлены в соответствии со статьёй 37 ФЗ № 44-ФЗ.

Платежные реквизиты для обеспечения исполнения контракта: p/c 03222643630000006000, л/c 05602002930, БИК 016311121, ОКЦ № 3 ВВГУ Банка России//УФК по Саратовской области, г Саратов, к/c 40102810845370000052

Требуется гарантия качества товара, работы, услуги: Да

Срок, на который предоставляется гарантия и (или) требования к объему предоставления гарантий качества товара, работы, услуги: Гарантийный срок на поставляемый Товар от Поставщика составляет 12 месяцев, но не менее срока, установленного производителем.

Информация о требованиях к гарантийному обслуживанию товара: /

Требования к гарантии производителя товара: /

Требуется казначейское сопровождение контракта

Тип казначейского сопровождения контракта: Расчеты по контракту подлежат казначейскому сопровождению

Информация о сроках исполнения контракта и источниках финансирования

Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги

Дата начала исполнения контракта: с даты заключения контракта

Срок исполнения контракта: 31.12.2026

Закупка за счет бюджетных средств: Да

Наименование бюджета: Областной бюджет

Вид бюджета: бюджет субъекта Российской Федерации

Код территории муниципального образования: 63000000: Муниципальные образования Саратовской области

Документы

Общая информация

Документы

Журнал событий

Источник: www.zakupki.gov.ru