Тендер (аукцион в электронной форме) 44-41175210 от 2024-07-24

Услуги по предоставлению лицензий на право использовать компьютерное программное обеспечение

Класс 8.10.2 — Программное обеспечение и информационные технологии

Уровень заказчика — Региональный

Цена контракта лота (млн.руб.) — 0.16

Общая информация

Номер извещения: 0345200005624000065

Наименование объекта закупки: Услуги по предоставлению лицензий на право использовать компьютерное программное обеспечение

Способ определения поставщика (подрядчика, исполнителя): Электронный аукцион

Наименование электронной площадки в информационно-телекоммуникационной сети «Интернет»: РТС-тендер

Адрес электронной площадки в информационно-телекоммуникационной сети «Интернет»: http://www.rts-tender.ru

Размещение осуществляет: Заказчик ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ УЧРЕЖДЕНИЕ ЗДРАВООХРАНЕНИЯ "ЛЕНИНГРАДСКИЙ ОБЛАСТНОЙ ЦЕНТР ПСИХИЧЕСКОГО ЗДОРОВЬЯ"

Контактная информация

Организация, осуществляющая размещение: ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ УЧРЕЖДЕНИЕ ЗДРАВООХРАНЕНИЯ "ЛЕНИНГРАДСКИЙ ОБЛАСТНОЙ ЦЕНТР ПСИХИЧЕСКОГО ЗДОРОВЬЯ"

Почтовый адрес: 191040, город федерального значения Санкт-Петербург, Российская Федерация, 188820, Ленинградская обл, Выборгский р-н, Рощино гп, УЛ. ЗАРЕЧНАЯ, Д. 14/ЛИТЕР А

Место нахождения: 188820, 188820, Ленинградская область, Выборгский район, городской поселок Рощино, Заречная улица, дом 14 литер а

Ответственное должностное лицо: Кунгуров М. А.

Адрес электронной почты: gyz_lopnd@mail.ru

Номер контактного телефона: +8 (812) 5757997

Факс: +8 (812) 5757997

Дополнительная информация: Информация отсутствует

Информация о процедуре закупки

Дата и время окончания срока подачи заявок: 01.08.2024 09:00

Дата проведения процедуры подачи предложений о цене контракта либо о сумме цен единиц товара, работы, услуги: 01.08.2024

Дата подведения итогов определения поставщика (подрядчика, исполнителя): 05.08.2024

Условия контракта

Начальная (максимальная) цена контракта: 155925.00 Российский рубль

Информация о сроках исполнения контракта и источниках финансирования

Дата начала исполнения контракта: 20.08.2024

Дата окончания исполнения контракта: 31.12.2024

Закупка за счет бюджетных средств: Нет

Закупка за счет собственных средств организации: Да

Финансовое обеспечение закупки

Всего: - Оплата за 2024 год - Оплата за 2025 год - Оплата за 2026 год - Сумма на последующие годы

155925.00 - 155925.00 - 0.00 - 0.00 - 0.00

Этапы исполнения контракта

Контракт не разделен на этапы исполнения контракта

Финансирование за счет внебюджетных средств

Всего: - Оплата за 2024 год - Оплата за 2025 год - Оплата за 2026 год - Сумма на последующие годы

155925.00 - 155925.00 - 0.00 - 0.00 - 0.00

Код видов расходов - Код поступления - Сумма контракта (в валюте контракта)

на 2024 год - на 2025 год - на 2026 год - на 2027 год

1 - 2 - 3 - 4 - 5 - 6

244 - - 155925 - 0 - 0 - 0

- Итого - 155925.00 - 0.00 - 0.00 - 0.00

Идентификационный код закупки: 242782513390347040100100800060000000

Место поставки товара, выполнения работы или оказания услуги: г. Санкт-Петербург, Лиговский пр., д.44, лит. Б, 3 этаж

Предусмотрена возможность одностороннего отказа от исполнения контракта в соответствии со ст. 95 Закона № 44-ФЗ: Да

Объект закупки

лицензии на право использовать компьютерное программное обеспечение Идентификатор: 157030171 - 58.29.50.000 - - - - - 1 - Условная единица - 29700.00 - 29700.00

СЗИ НСД должна обеспечивать: - 8. СЗИ НСД должна обеспечивать: 8.1. регистрацию различных пользователей: локальных, доменных, сетевых. Определение количества одновременных сеансов для пользователя. Возможность ограничения количества терминальных сессий на одном компьютере. Возможность автоматического блокирования неактивных учетных записей пользователей; 8.2. идентификацию и проверку подлинности пользователей при входе в ОС. Возможность двухфакторной идентификации по паролю и аппаратному идентификатору. Возможность задать расписание работы пользователей; 8.3. возможность записи авторизационных данных в идентификатор. Возможность определить принадлежность аппаратного идентификатора конкретному пользователю. Возможность запрета повторного использования идентификатора. Возможность назначить одной учетной записи два аппаратных идентификатора с возможностью авторизации по любому из них; 8.4. возможность ограничения количества неуспешных попыток входа и блокирования устройства; 8.5. возможность автоматизированно сохранять авторизационные данные пользователя в системном кэше ОС при использовании (установке) СЗИ НСД; 8.6. поддержку входа в ОС по сертификату смарт-карты, выданному удостоверяющим центром Windows; 8.7. поддержку аутентификации пользователей с применением биометрии и токенов JaCarta PKI/BIO; 8.8. реализацию настроек сложности паролей и механизм генерации пароля, соответствующего настройкам; 8.9. возможность автоматического выбора аппаратного идентификатора в окне авторизации при входе в ОС; 8.10. возможность настройки принудительной двухфакторной аутентификации для учетной записи с правами администратора и/или пользователя; 8.11. возможность средствами СЗИ НСД выполнить настройку периода действия учетной записи; 8.12. возможность настройки предупреждения пользователя до входа в систему о том, что в информационной системе реализованы меры по обеспечению безопасности информации; 8.13. возможность при создании учетной записи выбрать тип учетной записи (внутренний, внешний, системный, приложени - - Значение характеристики не может изменяться участником закупки

8.14. независимый от механизмов ОС механизм разграничения прав доступа к объектам файловой системы, к запуску программ и к печати документов. Разграничения должны касаться доступа к объектам файловой системы (FAT и NTFS), реестру, сети, съемным носителям информации. Разграничения должны касаться всех пользователей – локальных, сетевых, доменных, терминальных; 8.15. контроль аппаратной конфигурации компьютера и следующих подключаемых устройств: Android-устройств; iOS-устройств; Bluetooth-устройств; DVD- и CD-ROM-дисководов; устройств HID, MTD, PCMCIA, IEEE 1394, Secure Digital; USB-контроллеров; беспроводных устройств (Wireless Communication Devices); биометрических устройств; дисководов магнитных дисков; звуковых, видео- и игровых устройств; инфракрасных устройств (IrDA); контроллеров магнитных дисков; ленточных накопителей; модемов; переносных устройств; портов (COM и LPT); сенсоров; сетевых адаптеров; сканеров и цифровых фотоаппаратов; принтеров; съемных носителей информации (CD-ROM, FDD, USB-Flash-накопителей); 8.16. контроль устройств, подключаемых к терминальному серверу с RDP клиентов (контроль перенаправления устройств); 8.17. предотвращение утечки информации с использованием съемных носителей информации. СЗИ НСД должна позволять разграничивать доступ как к отдельным типам носителей, так и к конкретным экземплярам; 8.18. возможность запретить запуск (без команды пользователя) ПО, используемого для взаимодействия со съемными носителями информации; 8.19. возможность запретить установку драйверов съемных носителей информации;

8.20. преобразование информации: при работе с виртуальными дисками (преобразование выполняется незаметно для пользователя); при создании преобразованных файлов-контейнеров, используемых для хранения информации на внешних носителях или для передачи по различным каналам связи; 8.21. блокировку виртуальных дисков с преобразованной информацией при отключении аппаратного идентификатора; 8.22. сохранение теневых копий файлов, записываемых на съемные носители; 8.23. автоматическое ограничение доступа к теневой копии, сделанной СЗИ НСД при копировании документа, содержащего информацию ограниченного доступа, на сменный машинный носитель; 8.24. использование дискреционного принципа контроля доступа, обеспечивающего доступ к защищаемым объектам (дискам, каталогам, файлам) в соответствии со списками пользователей (групп) и их правами доступа (матрица доступа); 8.25. возможность ограничивать средствами СЗИ НСД круг доступных сетевых ресурсов (с точностью до отдельных удаленных рабочих станций и отдельных папок общего доступа); 8.26. регистрацию и учет (аудит) действий пользователей независимыми от ОС средствами (включение ПЭВМ, вход/выход пользователей, доступ к ресурсам, запуск/остановка процессов, администрирование). Должны вестись непрерывные журналы (т. е. новые записи не должны затирать более старые) с возможностью сортировки и автоматической архивации по истечении установленного интервала времени; 8.27. расширенные возможности аудита печати: печать документов с возможностью добавления штампа (произвольного или по ГОСТ), возможность сохранения теневых копий распечатываемых документов, разграничение доступа пользователей к печати и нанесению штампов; 8.28. возможность добавления произвольного комментария к зарегистрированным событиям НСД; 8.29. возможность экспорта журналов событий в syslog, возможность настройки кодировки экспортируемых в syslog событий; 8.30. возможность организации замкнутой программной среды (ЗПС) и различные способы ее настройки;

8.31. блокировку доступа к файлам по расширению; 8.32. возможность разграничения доступа к буферу обмена; 8.33. возможность локального и удаленного администрирования (управление учетными записями, политиками безопасности, правами доступа, аудитом, просмотр журналов); 8.34. возможность контроля целостности программно-аппаратной среды (в том числе отдельных веток реестра, каталогов) при загрузке ПЭВМ, по команде администратора и по расписанию. А также контроль целостности файлов при доступе и блокировка входа в ОС при выявлении изменений. Возможность восстановления объекта доступа (файла, ветки реестра) в случае обнаружения нарушения его целостности; 8.35. очистку остаточной информации (освобождаемого дискового пространства, зачистку определенных файлов и папок по команде пользователя), а также возможность полной зачистки дисков и разделов. Возможность определения метода зачистки. Контроль зачистки при полной зачистке логического диска. Очистку данных сеанса пользователя в оперативной памяти за счет запрета смены пользователя без перезагрузки; 8.36. возможность проверки цифровой подписи объектов файловой системы, находящихся под контролем целостности, при их обновлении; 8.37. выполнение регистрации действий по зачистке остаточной информации; 8.38. самодиагностика основных функциональных возможностей СЗИ НСД и сохранение информации в виде отчета; 8.39. возможность сохранения конфигурации для последующего восстановления СЗИ НСД; 8.40. автоматическое создание точки восстановления при установке СЗИ НСД; 8.41. возможность настройки всех параметров СЗИ НСД из единой консоли администрирования; 8.42. возможность создания отчета по назначенным правам, формирование паспорта программного обеспечения, установленного на ПЭВМ, формирование паспорта аппаратной части ПЭВМ; 8.43. ведение двух копий программных средств защиты информации и возможность возврата к настройкам по умолчанию;

8.44. возможность сигнализации администратору безопасности о следующих инцидентах безопасности (ситуациях сбоя функционирования и ситуациях несанкционированного доступа на клиентских рабочих станциях): нарушение контроля целостности объекта; попытка работы после блокировки при нарушении целостности; попытка входа на клиентскую рабочую станцию с неправильным паролем; блокировка пользователя после многократного ввода неправильного пароля; СЗИ НСД на клиенте не отвечает (возможная причина – несанкционированная деактивация системы защиты); клиент недоступен долгое время (с возможностью задания периода времени); попытки монтирования и попытка работы с запрещенными для пользователей на клиенте устройствами; 8.45. централизованное управление защищенными рабочими станциями при помощи специального модуля. С помощью этого модуля должно осуществляться централизованное управление учетными записями пользователей, группами учетных записей пользователей, политиками, правами пользователей, преобразованными съемными носителями информации. Должна поддерживаться многоуровневая иерархия групп компьютеров и наследование установленных параметров. Также этим модулем должен осуществляться периодический сбор журналов со всех защищенных рабочих станций. Возможность блокировки компьютера, завершения сеанса работы пользователя по команде администратора.

10. Должен быть реализован модуль контроля подключения съемных машинных носителей информации (СКН). Модуль СКН должен обеспечивать: - 10.1. контроль использования интерфейсов ввода/вывода средств вычислительной техники, подключения внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации; 10.2. возможность назначения прав доступа к конкретному накопителю; 10.3. возможность установить описание для сменного накопителя. - - Значение характеристики не может изменяться участником закупки

9.Централизованное управление СЗИ НСД должно обеспечивать: - 9.15. возможность подключения к модулям администрирования пользователя с ограниченными правами (права только на просмотр настроек; только на просмотр журналов аудита; полные права с возможностью делегирования); 9.16. возможность выполнять синхронизацию времени между сервером безопасности и клиентами; 9.17. возможность интеграции с SIEM-системами; 9.18. возможность интеграции с антивирусными системами. - - Значение характеристики не может изменяться участником закупки

9.1.возможность настройки репликации серверов безопасности (модулей централизованного управления); 9.2.возможность по управлению доменными учетными записями (создание, удаление, блокировка, перемещение) и группами Active Directory с учетом приоритета механизмов СЗИ над механизмами Active Directory (во избежание злоупотребления доменных администраторов своими полномочиями); 9.3.централизованное управление контролем целостности объектов ФС, системного реестра; 9.4.централизованное управление аппаратными идентификаторами; 9.5.централизованное управление сессиями-исключениями; 9.6.централизованное управление сменными накопителями; 9.7.возможность регистрации сменных накопителей, подключенных к клиентским рабочим станциям; 9.8.возможность блокирования сеанса доступа через средства централизованного и удаленного администрирования СЗИ НСД после установленного времени бездействия; 9.9. возможность нотификации о наличии обновлений для СЗИ НСД на сервере компании-разработчика СЗИ НСД; 9.10. возможность настройки места хранения журналов сервера безопасности (выбор локальной папки); 9.11. возможность использования SQL базы данных для централизованного хранения событий аудита; 9.12. возможность построения иерархии управления при помощи специального модуля – менеджера, управляющего несколькими модулями централизованного управления; 9.13. возможность использования механизма удаленной установки и обновления СЗИ НСД средствами модуля централизованного управления самой СЗИ или средствами групповых политик Active Directory с отображением сообщения об окончании удаленной установки с указанием необходимости выполнения перезагрузки. Возможность удаления СЗИ через Active Directory без перезагрузки удаленных ПК. Проверка подписи файлов при обновлении СЗИ НСД; 9.14. возможность визуализации сети защищаемых компьютеров;

Общие требования - 1. СЗИ НСД должна представлять собой программный комплекс средств защиты информации в операционных системах (ОС) семейства Windows с возможностью подключения аппаратных идентификаторов. 2. СЗИ НСД должна быть предназначена для ПЭВМ типа IBM PC под управлением операционных систем Windows 7, Windows 8, Windows 8.1, Windows 10, Windows 11, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022. 3. СЗИ НСД должна поддерживать 32- и 64-битные версии операционных систем. 4. СЗИ НСД должна быть предназначена для использования на персональных компьютерах, портативных компьютерах (ноутбуках, планшетах), серверах (в том числе контроллерах домена и терминального доступа), также поддерживать виртуальные среды и технологию Windows To Go. 5. СЗИ НСД должна быть сертифицирована на соответствие требованиям руководящих документов к 5-му классу защищенности от НСД для СВТ (РД СВТ, Гостехкомиссия России, 1992) и 4-му уровню доверия («Требования по безопасности информации, устанавливающие уровни доверия к СТЗИ и СОБИТ», ФСТЭК России, 2020), разрабатываться и производиться на основании лицензии федеральных органов, имеющих полномочия в указанной сфере. 6. Модуль СКН должен быть сертифицирован на соответствие требованиям ФСТЭК России к средствам контроля съемных машинных носителей информации по 4-му классу защиты в соответствии с профилем защиты средств контроля подключения съемных машинных носителей информации (ИТ.СКН.П4.ПЗ). - - Значение характеристики не может изменяться участником закупки

7. СЗИ НСД может быть использована: — при создании защищенных автоматизированных систем до класса защищенности 1Г включительно; — в государственных информационных системах до 1 класса защищенности включительно; — в автоматизированных системах управления производственными и технологическими процессами до 1 класса защищенности включительно; — в информационных системах персональных данных до 1 уровня защищенности включительно; — при защите значимых объектов критической информационной инфраструктуры до 1 категории значимости включительно.

Единый центр управления Dallas Lock. Максимальное количество сетевых устройств для мониторинга: - Право на использование. Бессрочная лицензия.* - - Значение характеристики не может изменяться участником закупки

11. Реализация СЗИ НСД должна быть полностью программной с возможностью подключения аппаратных средств считывания индивидуальных идентификаторов пользователей, а также аппаратных идентификаторов: - — USB-флэш-накопители; — электронные ключи Touch Memory (iButton); — HID Proximity-карты; — USB-ключи Aladdin eToken Pro/Java; — смарт-карты Aladdin eToken Pro/SC; — USB-ключи и смарт-карты Рутокен (Rutoken): Рутокен ЭЦП Flash, Рутокен ЭЦП 2.0 Flash, Рутокен ЭЦП 2.0 Touch, Рутокен ЭЦП 2.0, Рутокен ЭЦП 3.0, Рутокен ЭЦП Bluetooth, Рутокен ЭЦП PKI, Рутокен Lite, Рутокен S, Рутокен Web, Рутокен PINPad, Рутокен 2151; — USB-ключи и смарт-карты JaCarta: JaCarta ГОСТ, JaCarta SF/ГОСТ, JaCarta PKI, Jacarta PKI/Flash, Jacarta PKI/ГОСТ, Jacarta PKI/ГОСТ/Flash, JaCarta PKI/BIO, JaCarta PRO, JaCarta LT, Jacarta-2 ГОСТ, Jacarta-2 PKI/ГОСТ, Jacarta-2 PKI/BIO/ГОСТ, Jacarta-2 PRO/ГОСТ, JaCarta-2 SE; — USB-ключи и смарт-карты ESMART; — NFC-метки и смарт-карты семейства MIFARE. - - Значение характеристики не может изменяться участником закупки

Обеспечение программное сетевое на электронном носителе Идентификатор: 157030172 - 58.29.12.000 - - - - - 1 - Условная единица - 495.00 - 495.00

Dallas Lock Linux. - Сертифицированный комплект для установки* - - Значение характеристики не может изменяться участником закупки

лицензии на право использовать компьютерное программное обеспечение Идентификатор: 157030173 - 58.29.50.000 - - - - - 18 - Условная единица - 6930.00 - 124740.00

СЗИ НСД должна обеспечивать: - 8. СЗИ НСД должна обеспечивать: 8.1. регистрацию различных пользователей: локальных, доменных, сетевых. Определение количества одновременных сеансов для пользователя. Возможность ограничения количества терминальных сессий на одном компьютере. Возможность автоматического блокирования неактивных учетных записей пользователей; 8.2. идентификацию и проверку подлинности пользователей при входе в ОС. Возможность двухфакторной идентификации по паролю и аппаратному идентификатору. Возможность задать расписание работы пользователей; 8.3. возможность записи авторизационных данных в идентификатор. Возможность определить принадлежность аппаратного идентификатора конкретному пользователю. Возможность запрета повторного использования идентификатора. Возможность назначить одной учетной записи два аппаратных идентификатора с возможностью авторизации по любому из них; 8.4. возможность ограничения количества неуспешных попыток входа и блокирования устройства; 8.5. возможность автоматизированно сохранять авторизационные данные пользователя в системном кэше ОС при использовании (установке) СЗИ НСД; 8.6. поддержку входа в ОС по сертификату смарт-карты, выданному удостоверяющим центром Windows; 8.7. поддержку аутентификации пользователей с применением биометрии и токенов JaCarta PKI/BIO; 8.8. реализацию настроек сложности паролей и механизм генерации пароля, соответствующего настройкам; 8.9. возможность автоматического выбора аппаратного идентификатора в окне авторизации при входе в ОС; 8.10. возможность настройки принудительной двухфакторной аутентификации для учетной записи с правами администратора и/или пользователя; 8.11. возможность средствами СЗИ НСД выполнить настройку периода действия учетной записи; 8.12. возможность настройки предупреждения пользователя до входа в систему о том, что в информационной системе реализованы меры по обеспечению безопасности информации; 8.13. возможность при создании учетной записи выбрать тип учетной записи (внутренний, внешний, системный, приложени - - Значение характеристики не может изменяться участником закупки

8.14. независимый от механизмов ОС механизм разграничения прав доступа к объектам файловой системы, к запуску программ и к печати документов. Разграничения должны касаться доступа к объектам файловой системы (FAT и NTFS), реестру, сети, съемным носителям информации. Разграничения должны касаться всех пользователей – локальных, сетевых, доменных, терминальных; 8.15. контроль аппаратной конфигурации компьютера и следующих подключаемых устройств: Android-устройств; iOS-устройств; Bluetooth-устройств; DVD- и CD-ROM-дисководов; устройств HID, MTD, PCMCIA, IEEE 1394, Secure Digital; USB-контроллеров; беспроводных устройств (Wireless Communication Devices); биометрических устройств; дисководов магнитных дисков; звуковых, видео- и игровых устройств; инфракрасных устройств (IrDA); контроллеров магнитных дисков; ленточных накопителей; модемов; переносных устройств; портов (COM и LPT); сенсоров; сетевых адаптеров; сканеров и цифровых фотоаппаратов; принтеров; съемных носителей информации (CD-ROM, FDD, USB-Flash-накопителей); 8.16. контроль устройств, подключаемых к терминальному серверу с RDP клиентов (контроль перенаправления устройств); 8.17. предотвращение утечки информации с использованием съемных носителей информации. СЗИ НСД должна позволять разграничивать доступ как к отдельным типам носителей, так и к конкретным экземплярам; 8.18. возможность запретить запуск (без команды пользователя) ПО, используемого для взаимодействия со съемными носителями информации; 8.19. возможность запретить установку драйверов съемных носителей информации;

8.20. преобразование информации: при работе с виртуальными дисками (преобразование выполняется незаметно для пользователя); при создании преобразованных файлов-контейнеров, используемых для хранения информации на внешних носителях или для передачи по различным каналам связи; 8.21. блокировку виртуальных дисков с преобразованной информацией при отключении аппаратного идентификатора; 8.22. сохранение теневых копий файлов, записываемых на съемные носители; 8.23. автоматическое ограничение доступа к теневой копии, сделанной СЗИ НСД при копировании документа, содержащего информацию ограниченного доступа, на сменный машинный носитель; 8.24. использование дискреционного принципа контроля доступа, обеспечивающего доступ к защищаемым объектам (дискам, каталогам, файлам) в соответствии со списками пользователей (групп) и их правами доступа (матрица доступа); 8.25. возможность ограничивать средствами СЗИ НСД круг доступных сетевых ресурсов (с точностью до отдельных удаленных рабочих станций и отдельных папок общего доступа); 8.26. регистрацию и учет (аудит) действий пользователей независимыми от ОС средствами (включение ПЭВМ, вход/выход пользователей, доступ к ресурсам, запуск/остановка процессов, администрирование). Должны вестись непрерывные журналы (т. е. новые записи не должны затирать более старые) с возможностью сортировки и автоматической архивации по истечении установленного интервала времени; 8.27. расширенные возможности аудита печати: печать документов с возможностью добавления штампа (произвольного или по ГОСТ), возможность сохранения теневых копий распечатываемых документов, разграничение доступа пользователей к печати и нанесению штампов; 8.28. возможность добавления произвольного комментария к зарегистрированным событиям НСД; 8.29. возможность экспорта журналов событий в syslog, возможность настройки кодировки экспортируемых в syslog событий; 8.30. возможность организации замкнутой программной среды (ЗПС) и различные способы ее настройки;

8.31. блокировку доступа к файлам по расширению; 8.32. возможность разграничения доступа к буферу обмена; 8.33. возможность локального и удаленного администрирования (управление учетными записями, политиками безопасности, правами доступа, аудитом, просмотр журналов); 8.34. возможность контроля целостности программно-аппаратной среды (в том числе отдельных веток реестра, каталогов) при загрузке ПЭВМ, по команде администратора и по расписанию. А также контроль целостности файлов при доступе и блокировка входа в ОС при выявлении изменений. Возможность восстановления объекта доступа (файла, ветки реестра) в случае обнаружения нарушения его целостности; 8.35. очистку остаточной информации (освобождаемого дискового пространства, зачистку определенных файлов и папок по команде пользователя), а также возможность полной зачистки дисков и разделов. Возможность определения метода зачистки. Контроль зачистки при полной зачистке логического диска. Очистку данных сеанса пользователя в оперативной памяти за счет запрета смены пользователя без перезагрузки; 8.36. возможность проверки цифровой подписи объектов файловой системы, находящихся под контролем целостности, при их обновлении; 8.37. выполнение регистрации действий по зачистке остаточной информации; 8.38. самодиагностика основных функциональных возможностей СЗИ НСД и сохранение информации в виде отчета; 8.39. возможность сохранения конфигурации для последующего восстановления СЗИ НСД; 8.40. автоматическое создание точки восстановления при установке СЗИ НСД; 8.41. возможность настройки всех параметров СЗИ НСД из единой консоли администрирования; 8.42. возможность создания отчета по назначенным правам, формирование паспорта программного обеспечения, установленного на ПЭВМ, формирование паспорта аппаратной части ПЭВМ; 8.43. ведение двух копий программных средств защиты информации и возможность возврата к настройкам по умолчанию;

8.44. возможность сигнализации администратору безопасности о следующих инцидентах безопасности (ситуациях сбоя функционирования и ситуациях несанкционированного доступа на клиентских рабочих станциях): нарушение контроля целостности объекта; попытка работы после блокировки при нарушении целостности; попытка входа на клиентскую рабочую станцию с неправильным паролем; блокировка пользователя после многократного ввода неправильного пароля; СЗИ НСД на клиенте не отвечает (возможная причина – несанкционированная деактивация системы защиты); клиент недоступен долгое время (с возможностью задания периода времени); попытки монтирования и попытка работы с запрещенными для пользователей на клиенте устройствами; 8.45. централизованное управление защищенными рабочими станциями при помощи специального модуля. С помощью этого модуля должно осуществляться централизованное управление учетными записями пользователей, группами учетных записей пользователей, политиками, правами пользователей, преобразованными съемными носителями информации. Должна поддерживаться многоуровневая иерархия групп компьютеров и наследование установленных параметров. Также этим модулем должен осуществляться периодический сбор журналов со всех защищенных рабочих станций. Возможность блокировки компьютера, завершения сеанса работы пользователя по команде администратора.

10. Должен быть реализован модуль контроля подключения съемных машинных носителей информации (СКН). Модуль СКН должен обеспечивать: - 10.1. контроль использования интерфейсов ввода/вывода средств вычислительной техники, подключения внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации; 10.2. возможность назначения прав доступа к конкретному накопителю; 10.3. возможность установить описание для сменного накопителя. - - Значение характеристики не может изменяться участником закупки

9.Централизованное управление СЗИ НСД должно обеспечивать: - 9.1.возможность настройки репликации серверов безопасности (модулей централизованного управления); 9.2.возможность по управлению доменными учетными записями (создание, удаление, блокировка, перемещение) и группами Active Directory с учетом приоритета механизмов СЗИ над механизмами Active Directory (во избежание злоупотребления доменных администраторов своими полномочиями); 9.3.централизованное управление контролем целостности объектов ФС, системного реестра; 9.4.централизованное управление аппаратными идентификаторами; 9.5.централизованное управление сессиями-исключениями; 9.6.централизованное управление сменными накопителями; 9.7.возможность регистрации сменных накопителей, подключенных к клиентским рабочим станциям; 9.8.возможность блокирования сеанса доступа через средства централизованного и удаленного администрирования СЗИ НСД после установленного времени бездействия; 9.9. возможность нотификации о наличии обновлений для СЗИ НСД на сервере компании-разработчика СЗИ НСД; 9.10. возможность настройки места хранения журналов сервера безопасности (выбор локальной папки); 9.11. возможность использования SQL базы данных для централизованного хранения событий аудита; 9.12. возможность построения иерархии управления при помощи специального модуля – менеджера, управляющего несколькими модулями централизованного управления; 9.13. возможность использования механизма удаленной установки и обновления СЗИ НСД средствами модуля централизованного управления самой СЗИ или средствами групповых политик Active Directory с отображением сообщения об окончании удаленной установки с указанием необходимости выполнения перезагрузки. Возможность удаления СЗИ через Active Directory без перезагрузки удаленных ПК. Проверка подписи файлов при обновлении СЗИ НСД; 9.14. возможность визуализации сети защищаемых компьютеров; - - Значение характеристики не может изменяться участником закупки

9.15. возможность подключения к модулям администрирования пользователя с ограниченными правами (права только на просмотр настроек; только на просмотр журналов аудита; полные права с возможностью делегирования); 9.16. возможность выполнять синхронизацию времени между сервером безопасности и клиентами; 9.17. возможность интеграции с SIEM-системами; 9.18. возможность интеграции с антивирусными системами.

Dallas Lock 8.0-К Базовый. лицензия.* - Право на использование (СЗИ НСД, СКН). Бессрочная лицензия.* - - Значение характеристики не может изменяться участником закупки

Общие требования - 7. СЗИ НСД может быть использована: — при создании защищенных автоматизированных систем до класса защищенности 1Г включительно; — в государственных информационных системах до 1 класса защищенности включительно; — в автоматизированных системах управления производственными и технологическими процессами до 1 класса защищенности включительно; — в информационных системах персональных данных до 1 уровня защищенности включительно; — при защите значимых объектов критической информационной инфраструктуры до 1 категории значимости включительно. - - Значение характеристики не может изменяться участником закупки

1. СЗИ НСД должна представлять собой программный комплекс средств защиты информации в операционных системах (ОС) семейства Windows с возможностью подключения аппаратных идентификаторов. 2. СЗИ НСД должна быть предназначена для ПЭВМ типа IBM PC под управлением операционных систем Windows 7, Windows 8, Windows 8.1, Windows 10, Windows 11, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022. 3. СЗИ НСД должна поддерживать 32- и 64-битные версии операционных систем. 4. СЗИ НСД должна быть предназначена для использования на персональных компьютерах, портативных компьютерах (ноутбуках, планшетах), серверах (в том числе контроллерах домена и терминального доступа), также поддерживать виртуальные среды и технологию Windows To Go. 5. СЗИ НСД должна быть сертифицирована на соответствие требованиям руководящих документов к 5-му классу защищенности от НСД для СВТ (РД СВТ, Гостехкомиссия России, 1992) и 4-му уровню доверия («Требования по безопасности информации, устанавливающие уровни доверия к СТЗИ и СОБИТ», ФСТЭК России, 2020), разрабатываться и производиться на основании лицензии федеральных органов, имеющих полномочия в указанной сфере. 6. Модуль СКН должен быть сертифицирован на соответствие требованиям ФСТЭК России к средствам контроля съемных машинных носителей информации по 4-му классу защиты в соответствии с профилем защиты средств контроля подключения съемных машинных носителей информации (ИТ.СКН.П4.ПЗ).

11. Реализация СЗИ НСД должна быть полностью программной с возможностью подключения аппаратных средств считывания индивидуальных идентификаторов пользователей, а также аппаратных идентификаторов: - — USB-флэш-накопители; — электронные ключи Touch Memory (iButton); — HID Proximity-карты; — USB-ключи Aladdin eToken Pro/Java; — смарт-карты Aladdin eToken Pro/SC; — USB-ключи и смарт-карты Рутокен (Rutoken): Рутокен ЭЦП Flash, Рутокен ЭЦП 2.0 Flash, Рутокен ЭЦП 2.0 Touch, Рутокен ЭЦП 2.0, Рутокен ЭЦП 3.0, Рутокен ЭЦП Bluetooth, Рутокен ЭЦП PKI, Рутокен Lite, Рутокен S, Рутокен Web, Рутокен PINPad, Рутокен 2151; — USB-ключи и смарт-карты JaCarta: JaCarta ГОСТ, JaCarta SF/ГОСТ, JaCarta PKI, Jacarta PKI/Flash, Jacarta PKI/ГОСТ, Jacarta PKI/ГОСТ/Flash, JaCarta PKI/BIO, JaCarta PRO, JaCarta LT, Jacarta-2 ГОСТ, Jacarta-2 PKI/ГОСТ, Jacarta-2 PKI/BIO/ГОСТ, Jacarta-2 PRO/ГОСТ, JaCarta-2 SE; — USB-ключи и смарт-карты ESMART; — NFC-метки и смарт-карты семейства MIFARE. - - Значение характеристики не может изменяться участником закупки

Обеспечение программное сетевое на электронном носителе Идентификатор: 157030174 - 58.29.12.000 - - - - - 2 - Условная единица - 495.00 - 990.00

Dallas Lock 8.0-К. Сертифицированный комплект для установки.* - Сертифицированный комплект для установки.* - - Значение характеристики не может изменяться участником закупки

Обеспечение заявки

Требуется обеспечение заявки

Размер обеспечения заявки

1559.25 Российский рубль

Порядок внесения денежных средств в качестве обеспечения заявки на участие в закупке, а также условия гарантии

Обеспечение заявки на участие в закупке может предоставляться участником закупки в виде денежных средств или независимой гарантии, предусмотренной статьей 45 Закона № 44-ФЗ. Выбор способа обеспечения осуществляется участником закупки самостоятельно. Срок действия независимой гарантии должен составлять не менее месяца с даты окончания срока подачи заявок. Участник закупки предоставляет обеспечение заявки в соответствии со ст. 44,45 Закона № 44-ФЗ. В случае, если участник закупки является юридическим лицом, зарегистрированным на территории государства - члена Евразийского экономического союза, за исключением Российской Федерации, или физическим лицом, являющимся гражданином государства - члена Евразийского экономического союза, за исключением Российской Федерации, то такой участник вправе предоставить обеспечение заявок в виде денежных средств с учетом особенностей, установленных в постановлении Правительства РФ от 10.04.2023г №579.

Реквизиты счета для учета операций со средствами, поступающими заказчику

Реквизиты счета для учета операций со средствами, поступающими заказчику

"Номер расчётного счёта"03224643410000004500

"Номер лицевого счёта"20225986080

"Код поступления" Информация отсутствует

"БИК"044030098

"Наименование кредитной организации"Северо-Западное ГУ Банка России// УФК по Ленинградской области

"Номер корреспондентского счета"40102810745370000098

Обеспечение исполнения контракта

Требуется обеспечение исполнения контракта

Размер обеспечения исполнения контракта

1559.25 Российский рубль

Порядок обеспечения исполнения контракта, требования к обеспечению

Исполнение Контракта обеспечивается предоставлением независимой гарантии, соответствующей требованиям статьи 45 Федерального закона от 05.04.2013 № 44-ФЗ «О контрактной системе в сфере закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд», или внесением денежных средств на указанный в настоящем Контракте счет Заказчика. В случае, если обеспечением исполнения Контракта является внесение денежных средств на указанный Заказчиком счет, Заказчик при неисполнении или ненадлежащем исполнении Поставщиком любого из обязательств по Контракту вправе удержать денежные средства.

Платежные реквизиты

"Номер расчётного счёта"03224643410000004500

"Номер лицевого счёта"20225986080

"Код поступления" Информация отсутствует

"БИК"044030098

"Наименование кредитной организации"Северо-Западное ГУ Банка России// УФК по Ленинградской области

"Номер корреспондентского счета"40102810745370000098

Обеспечение гарантийных обязательств

Обеспечение гарантийных обязательств не требуется

Дополнительная информация

Информация отсутствует

Информация о банковском и (или) казначейском сопровождении контракта

Банковское или казначейское сопровождение контракта не требуется

Перечень прикрепленных документов

Обоснование начальной (максимальной) цены контракта

1 2_НМЦК.xls

Проект контракта

1 4_ПК_ИДМА.docx

Описание объекта закупки

1 Dallas Lock 8.0-К Описание.docx

Требования к содержанию, составу заявки на участие в закупке

1 3_Требование к заявке, инструкция по заполнению_ИДМА.doc

Дополнительная информация и документы

Ссылки

Общая информация

Документы

Журнал событий

Источник: zakupki.gov.ru