Тендер (аукцион в электронной форме) 44-40509679 от 2024-04-12

Поставка программно-аппаратного комплекса средств защиты информации Dallas Lock

Класс 8.10.2 — Программное обеспечение и информационные технологии

Уровень заказчика — Региональный

Цена контракта лота (млн.руб.) — 0.28

Общая информация

Номер извещения: 0335300022424000085

Наименование объекта закупки: Поставка программно-аппаратного комплекса средств защиты информации (средств доверенной загрузки) Dallas Lock

Способ определения поставщика (подрядчика, исполнителя): Электронный аукцион

Наименование электронной площадки в информационно-телекоммуникационной сети «Интернет»: РТС-тендер

Адрес электронной площадки в информационно-телекоммуникационной сети «Интернет»: http://www.rts-tender.ru

Размещение осуществляет: Заказчик ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ УЧРЕЖДЕНИЕ ЗДРАВООХРАНЕНИЯ "РЕГИОНАЛЬНЫЙ ЦЕНТР СКОРОЙ МЕДИЦИНСКОЙ ПОМОЩИ И МЕДИЦИНЫ КАТАСТРОФ КАЛИНИНГРАДСКОЙ ОБЛАСТИ"

Контактная информация

Организация, осуществляющая размещение: ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ УЧРЕЖДЕНИЕ ЗДРАВООХРАНЕНИЯ "РЕГИОНАЛЬНЫЙ ЦЕНТР СКОРОЙ МЕДИЦИНСКОЙ ПОМОЩИ И МЕДИЦИНЫ КАТАСТРОФ КАЛИНИНГРАДСКОЙ ОБЛАСТИ"

Почтовый адрес: Российская Федерация, 236022, Калининградская обл, Калининград г, УЛИЦА МУСОРГСКОГО, 74

Место нахождения: Российская Федерация, 236022, Калининградская обл, Калининград г, УЛИЦА МУСОРГСКОГО, 74

Ответственное должностное лицо: Рябинина А. Г.

Адрес электронной почты: kontrakt.gs-smp@mail.ru

Номер контактного телефона: 7-4012-570913

Факс: 7-4012-570913

Дополнительная информация: Информация отсутствует

Информация о процедуре закупки

Дата и время окончания срока подачи заявок: 22.04.2024 10:00

Дата проведения процедуры подачи предложений о цене контракта либо о сумме цен единиц товара, работы, услуги: 22.04.2024

Дата подведения итогов определения поставщика (подрядчика, исполнителя): 24.04.2024

Условия контракта

Начальная (максимальная) цена контракта: 276400.00 Российский рубль

Информация о сроках исполнения контракта и источниках финансирования

Дата начала исполнения контракта: с даты заключения контракта

Дата окончания исполнения контракта: 30.06.2024

Закупка за счет бюджетных средств: Нет

Закупка за счет собственных средств организации: Да

Финансовое обеспечение закупки

Всего: - Оплата за 2024 год - Оплата за 2025 год - Оплата за 2026 год - Сумма на последующие годы

276400.00 - 276400.00 - 0.00 - 0.00 - 0.00

Этапы исполнения контракта

Контракт не разделен на этапы исполнения контракта

Финансирование за счет внебюджетных средств

Всего: - Оплата за 2024 год - Оплата за 2025 год - Оплата за 2026 год - Сумма на последующие годы

276400.00 - 276400.00 - 0.00 - 0.00 - 0.00

Код видов расходов - Сумма контракта (в валюте контракта)

на 2024 год - на 2025 год - на 2026 год - на 2027 год

1 - 2 - 3 - 4 - 5

244 - 276400 - 0 - 0 - 0

Итого - 276400.00 - 0.00 - 0.00 - 0.00

Код видов расходов: Сумма контракта (в валюте контракта)

Идентификационный код закупки: 242390602984739060100100930015829244

Место поставки товара, выполнения работы или оказания услуги: г. Калининград, 236022, Калининградская область, г. Калининград, ул. Мусоргского, 74

Предусмотрена возможность одностороннего отказа от исполнения контракта в соответствии со ст. 95 Закона № 44-ФЗ: Да

Объект закупки

Неисключительное право (универсальная лицензия) на использование средств защиты информации (СЗИ) Dallas Lock 8.0-К Идентификатор: 148582065 - 58.29.32.000 - Dallas Lock - - - - - 20 - Штука - 7000.00 - 140000.00

Сертифицированная система защиты конфиденциальной информации от несанкционированного доступа (далее – СЗИ НСД) - Программный комплекс «Dallas Lock 8.0-К» Подсистема защиты от НСД необходима для выполнения требований Приказа ФСТЭК №21 от 18.02.13 г. «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных», а именно пункта 126, в части применения средств вычислительной техники - - Значение характеристики не может изменяться участником закупки

Dallas Lock 8.0-К. Право на использование (СЗИ НСД, СКН). Требования к лицензии - Бессрочная лицензия Сертификат соответствия позволяет использовать СЗИ от НСД для защиты: • конфиденциальной информации в автоматизированных системах до класса защищенности lГ включительно; • в государственных информационных системах до 1 класса защищенности включительно; • для обеспечения 1 уровня защищенности персональных данных СЗИ от НСД должна обеспечивать: 1) Регистрацию различных пользователей: локальных, доменных, сетевых. Определение количества одновременных сеансов для пользователя. Возможность ограничения количества терминальных сессий на одном компьютере. 2) Идентификацию и проверку подлинности пользователей при входе в операционную систему. Возможность двухфакторной идентификации по паролю и аппаратному идентификатору. Возможность записи авторизационных данных в идентификатор. Возможность определить принадлежность аппаратного идентификатора конкретному пользователю. Поддержку входа в ОС по сертификату смарт-карты, выданному удостоверяющим центром Windows. 3) Реализацию настроен сложности паролей и механизм генерации пароля, соответствующего настройкам. 4) Реализован независимый от механизмов ОС механизм разграничения прав доступа к объектам файловой системы, к запуску программ и к печати документов. Разграничения должны касаться доступа к объектам файловой системы (FAT и NTFS), реестру, сети, съёмным носителям информации. Разграничения должны касаться всех пользователей локальных, сетевых, доменных, терминальных. - - Значение характеристики не может изменяться участником закупки

Выполняется контроль аппаратной конфигурации компьютера и подключаемых устройств: • Android-устройств • іОЅ-устройств; • Bluetooth -устройств; DVD- и CD-RОМ-дисководов; • устройств HID, MTD, PCMCIA, IEEE 1394, Secure Digital; UЅВ-контроллеров; • беспроводных устройств (Wireless Communication Devices); • биометрических устройств; дисководов магнитных дисков; звуковых, видео- и игровых устройств; инфракрасных устройств (IrDA); контроллеров магнитных дисков; ленточных накопителей; модемов; переносных устройств; • портов (COM и LPT); сенсоров; сетевых адаптеров; • сканеров и цифровых фотоаппаратов; принтеров; • съемных носителей информации (CD-ROM, FDD, UЅВ-Flаsh-накопителей). 6) Для предотвращения утечки информации с использованием съемных носителей информации СЗИ от НСД позволяет разграничивать доступ как к отдельным типам носителей, так к конкретным экземплярам. 7) Должно обеспечивать преобразование информации: • на съемных носителях информации, для создания доверенной среды при работе со съемными носителями; • при работе с виртуальными дисками (преобразование выполняется незаметно для пользователя); при создании преобразованных файлов- Контейнеров, используемых для хранения информации на внешних носителях или для передачи по различным каналам связи. 8) При преобразовании информации должна обеспечиваться возможность использования встроенного алгоритма преобразования ГОСТ 28147-89 либо подключение внешнего крипто провайдера, в том числе сертифицированного. 9) Сохранение теневых копий файлов, записываемых на съемные носители. 10) В соответствии с требованиями к СЗИ от НСД должен использоваться дискреционный принцип контроля доступа, который обеспечивает доступ к защищаемым объектам в соответствии со списками пользователей (групп) и их правами доступа (матрица доступа). 11) Возможность ограничивать средствами СЗИ от НСД круг доступных сетевых ресурсов (с точностью до отдельных удалённых pa6oчих станций и отдельных папок общего доступа).

12) Регистрация и учет (аудит) действий пользователей независимыми от ОС средствами (включение ПЭВМ, вход/выход пользователей, доступ к ресурсам, запуск/остановка процессов, администрирование). Должны вестись непрерывные журналы (т.е. новые записи не должны затирать более старые) с возможностью сортировки и архивации записей. 13) Расширенные возможности аудита печати: печать документов с возможностью добавления штампа (произвольного или по ГОСТу), возможность сохранения теневых копий распечатываемых документов, разграничение доступа пользователей к печати и нанесению штампов. 14) Возможность организации замкнутой программной среды (3ПC) и различные способы ее настройки. 15) Возможность разграничения доступа к буферу обмена. 16) Возможность локального и удаленного администрирования (управление учетными записями, политиками безопасности, правами доступа, аудитом, просмотр журналов). 17) Возможность контроля целостности программно- аппаратной среды (в том числе отдельных веток реестра, каталогов) при загрузке ПЗВМ, по команде администратора и по расписанию. А также контроль целостности файлов при доступе и блокировка входа в ОС при выявлении изменений. Возможность восстановления объекта доступа (файла, ветки реестра) в случае обнаружения нарушения его целостности. 18) Очистку остаточной информации (освобождаемого дискового пространства, зачистку определённых файлов и папок во команде пользователя), а также возможность полной зачистки дисков и разделов. Запрет смены пользователей без перезагрузки. 19) Возможность самодиагностики основного функционала СЗИ от НСД с возможностью сохранения отчета. 20) Возможность сохранения конфигурации для последующего восстановления СЗИ от НСД. 21) Ведение двух копий программных средств защиты информации и возможность возврата к настройкам по умолчанию

22) Централизованное управление защищенными рабочими станциями при помощи специального модуля. С помощью этого модуля должно осуществляться централизованное управление учетными записями пользователей, политиками, правами пользователей, преобразованными съёмными носителями информации. Должна поддерживаться многоуровневая иерархия групп компьютеров и наследование установленных параметров. Также этим модулем должен осуществляться периодический сбор журналов со всех защищенных рабочих станций. Возможность блокировки компьютера, завершения сеанса работы пользователя во команде администратора. 23) Возможность сигнализации администратору безопасности о ситуациях несанкционированного доступа на клиентских рабочих станциях: нарушение контроля целостности объекта; • попытка работы после блокировки при нарушении целостности; • попытка входа на клиентскую рабочую станцию с неправильным паролем; • блокировка пользователя после многократного ввода неправильного пароля; СЗИ от НСД на клиенте не отвечает (возможная причина — несанкционированная деактивация системы защиты); • клиент недоступен долгое время (с возможностью задания периода времени); • попытки монтирования и попытка работы с запрещенными для пользователей на клиенте устройствами. 24) Блокировка доступа к файлам по расписанию. 25) Возможность настройки всех параметров СЗИ от НСД из единой консоли администрирования. 26) Возможность создания отчета по назначенным правам, формирование паспорта программного обеспечения, установленного на ПЗВМ, формирование паспорта аппаратной части ПЭВМ. 27) Возможность построения иерархии управления при помощи специального модуля — менеджера, управляющего несколькими модулями централизованного управления. 28) Возможность использования механизма удаленной установки и обновления СЗИ от НСД средствами модуля централизованного управления самой СЗИ или средствами групповых политик Active Directory. 29) Возможность визуализации сети защищаемых компьютеров.

Возможность подключения к модулям администрирования пользователя с определенными правами (права только на просмотр настроен). Реализация СЗИ от НСД должна быть полностью программной, но с возможностью подключения аппаратных средств считывания индивидуальных идентификаторов пользователей, включая идентификаторы UЅВ-Flаsh-накопители, Touch Memory (iButton) eToken Pro/Java (UЅВ-ключи и смарт-карты), UЅВ-ключи Rutoken, JaCarta ГОСТ/РШ (UЅВ-ключи и смарт-карты). В состав поставки также входит: Сертифицированный комплект для установки средства защиты информации от несанкционированного доступа Dallas Lock 8.0-К, содержащий: Компакт-диск с ПО Dallas Lock 8.0-К и документацией в электронном виде; Формуляр; Копия сертификата ФСТЭК России; Краткое руководство.

Технические, функциональные характеристики СЗИ - СЗИ от НСД представляет собой программный комплекс средств защиты информации в операционных системах семейства Windows с возможностью подключения аппаратных идентификаторов. СЗИ от НСД предназначена для применения электронно-вычислительной машины (ПЭВМ) типа IBM PC под управлением операционных систем Windows 7, Windows 8, Windows 8.1, Windows 10, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016, Windows Server 2019 в многопользовательском режиме их эксплуатации и поддержкой 32-х и 64-х битных версий. СЗИ от НСД предназначена для использования на персональных компьютерах, портативных компьютерах (ноутбуках, планшетах), серверах (в том числе контроллерах домена и терминального доступа), также поддерживать виртуальные среды и технологию Windows. То Go. СЗИ от НСД сертифицирована по требованиям Руководящих документов (РД) ФСТЭК России (Гостехкомиссии России) по 5-му классу защиты от НСД для CBT и 4-му уровню контроля отсутствия НДВ, разрабатываться и производиться на основании лицензии органов, имеющих федеральные полномочия в указанной сфере. - - Значение характеристики не может изменяться участником закупки

Системы обнаружения и предотвращения вторжения (СОВ) Dallas Lock 8.0-К Идентификатор: 148582066 - 58.29.32.000 - Dallas Lock - - - - - 31 - Штука - 4400.00 - 136400.00

Сертифицированная система обнаружения и предотвращения вторжения (далее - СОВ) - Модуль СОВ сертифицирован на соответствие требованиям ФСТЭК России к системам обнаружения вторжений по 4-му классу защиты в соответствии с профилем защиты систем обнаружения вторжений уровня узла четвертого класса защиты (ИТ.СОВ.У4. ПЗ). - - Значение характеристики не может изменяться участником закупки

Dallas Lock 8.0-К. Право на использование (СОВ). Требования к лицензии - Сертификат соответствия позволяет использовать СОВ: • при создании защищенных автоматизированных систем до класса защищенности 1Г включительно; • в государственных информационных системах до 1 класса защищенности включительно; • автоматизированных системах управления производственными и технологическими процессами до 1 класса защищенности включительно; • в информационных системах персональных данных до 1 уровня защищенности включительно; • при защите значимых объектов критической информационной инфраструктуры до 1 категории значимости включительно. Наличие эмулятора среды функционирования программного обеспечения («Песочница»), позволяет: • запускать (в том числе автоматически) и выполнять работу программного обеспечения (ПО) в изолированной, защищенной среде без внесения изменений в основную операционной системы (ОС); • осуществлять проверку ПО на опасные действия с целью определения степени доверия к такому ПО; • формировать отчет о деятельности ПО, о запуске его дочерних процессов или процессов, запущенных пользователем из основного ПО; • в эмуляторе среды функционирования программного обеспечения работать не только с локальным хранилищем, но и с сетевыми папками и дисками. - - Значение характеристики не может изменяться участником закупки

Атаки на TCP/IP стек, такие как: • Ping of death; • Smurf; • Land; • Short Нeaders; • Open Tear; • TearDrop (для ICMP протокола); • перекрытие заголовков сетевых пакетов; • атаки на фрагментацию IGMP; • реагирование на аномальную сетевую активность. • контроль критических системных объектов и файлов приложений; • контроль приложений с возможностью настройки правил контроля. Контроль следующих действий приложений: • взаимодействие с другим процессом посредством отсылки DDE сообщений; • взаимодействие с другим процессом посредством отсылки оконных сообщений; • взаимодействие с другим процессом с помощью OLE объектов; • вызов DNS API; • вызов функции DupHandles для работы с процессами чужого процесса; • вызов функции SetWindowHook для внедрения библиотек динамической компоновки в чужой процесс; • вызов функции SetWinEventHook для внедрения библиотек динамической компоновки в чужой процесс; • вызов функций для отправки ICMP сообщений; • вызов функций для работы с памятью чужого процесса; • вызов функций для создания потока в чужом процессе; • вызов функций потока в чужом процессе; • запуск доверенных (подписанных) процессов; • запуск драйверов; • запуск недоверенных (неподписанных) процессов; • запуск служб; • изменение файла HOSTS; • инсталляция драйверов; • инсталляция служб; • использование RAW сокетов; • модификация памяти ядра с помощью привилегий отладки; • перехват нажатия клавиш; • получение контекста рабочего стола или активного окна (снятие скриншота); • право на работу с сетью для дочерних процессов приложения; • управление чужим процессом с помощью отладочного API. • самотестирование контроля приложений; • редактируемый уровень тревожности для правил контроля приложений, включая правила по умолчанию; • возможность выполнения «тихого» режима работы – маскирование датчиков СОВ;

Атаки на TCP/IP стек, такие как: • фиксацию факта обнаружения вторжений или нарушения безопасности в журналах аудита, ведение статистики сетевых атак и возможность уведомления администратора об обнаруженных вторжениях. Должны вестись непрерывные журналы (т. е. новые записи не должны затирать более старые) с возможностью сортировки и архивации записей; • сохранение отфильтрованной информации из журналов после применения фильтрации; • возможность сохранения конфигурации для последующего восстановления настроек СОВ; • возможность настройки всех параметров СОВ из единой консоли администрирования; • возможность локального и удаленного администрирования (управления наборами сигнатур, настройкой переменных и параметров СОВ, просмотр статистки и журналов); • поддержку вложенности при определении значений переменных СОВ; • возможность подключения к модулям администрирования пользователя с ограниченными правами (права только на просмотр настроек; только на просмотр журналов аудита; полные права с возможностью делегирования); • проверку подлинности сетевых адресов. • контроль процессов, запущенных от имени системного пользователя ОС; • возможность обнаружения атак внутри виртуальной сети ViPNet; • возможность отслеживания состояния и статистики работы СОВ на интерактивной панели (Dashboard). Реализация СОВ полностью программная Поставка СОВ осуществляться в форме передачи неисключительных прав на использование программного обеспечения с указанием требуемого количества лицензий.

Технические, функциональные характеристики СОВ - Системы обнаружения и предотвращения вторжения (СОВ) необходима для обнаружения и блокирования основных угроз безопасности информации, выполняя одновременно функции и сетевой, и хостовой системы обнаружения вторжений. Системы обнаружения и предотвращения вторжения (СОВ) предназначена для персональной электронно-вычислительной машины (ПЭВМ) типа IBM PC под управлением операционных систем Windows 7, Windows 8, Windows 8.1, Windows 10, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016, Windows Server 2019 в многопользовательском режиме их эксплуатации и поддержкой 32-х и 64-х битных версий. - - Значение характеристики не может изменяться участником закупки

Обеспечение заявки

Обеспечение заявок не требуется

Обеспечение исполнения контракта

Требуется обеспечение исполнения контракта

Размер обеспечения исполнения контракта

27640.00 Российский рубль

Порядок обеспечения исполнения контракта, требования к обеспечению

Указан в документе "Основная часть извещения о проведении электронного аукциона"

Платежные реквизиты

"Номер расчётного счёта"03224643270000003500

"Номер лицевого счёта"20356Ч59380

"Код поступления" Информация отсутствует

"БИК"012748051

"Наименование кредитной организации"ОТДЕЛЕНИЕ КАЛИНИНГРАД БАНКА РОССИИ//УФК по Калининградской области г. Калининград

"Номер корреспондентского счета"40102810545370000028

Обеспечение гарантийных обязательств

Обеспечение гарантийных обязательств не требуется

Дополнительная информация

Отсутствует

Информация о банковском и (или) казначейском сопровождении контракта

Банковское или казначейское сопровождение контракта не требуется

Перечень прикрепленных документов

Обоснование начальной (максимальной) цены контракта

1 Обоснование начальной (максимальной) цены контракта

Проект контракта

1 Проект контракта

Описание объекта закупки

1 Описание объекта закупки

Требования к содержанию, составу заявки на участие в закупке

1 Требования к содержанию и составу заявки на участие в аукционе

Дополнительная информация и документы

1 Основная часть извещения

2 Прочие документы, необходимые для публикации извещения

Ссылки

Общая информация

Документы

Журнал событий

Источник: zakupki.gov.ru