Тендер (аукцион в электронной форме) 44-44105335 от 2025-10-13
Оказание услуг по предоставлению права использования на условиях простой лицензии ...
Класс 8.10.2 — Программное обеспечение и информационные технологии
Цены контрактов 2 лотов (млн.руб.) — 7.8, 7.8
Срок подачи заявок — 21.10.2025
Номер извещения: 0851200000625007295
Общая информация о закупке
Внимание! За нарушение требований антимонопольного законодательства Российской Федерации о запрете участия в ограничивающих конкуренцию соглашениях, осуществления ограничивающих конкуренцию согласованных действий предусмотрена ответственность в соответствии со ст. 14.32 КоАП РФ и ст. 178 УК РФ
Способ определения поставщика (подрядчика, исполнителя): Электронный аукцион
Наименование электронной площадки в информационно-телекоммуникационной сети «Интернет»: ЭТП Газпромбанк
Адрес электронной площадки в информационно-телекоммуникационной сети «Интернет»: https://etpgpb.ru/
Размещение осуществляет: Уполномоченное учреждение ГОСУДАРСТВЕННОЕ КАЗЕННОЕ УЧРЕЖДЕНИЕ НОВОСИБИРСКОЙ ОБЛАСТИ "УПРАВЛЕНИЕ КОНТРАКТНОЙ СИСТЕМЫ"
Наименование объекта закупки: Оказание услуг по предоставлению (передаче) права использования на условиях простой (неисключительной) лицензии программного обеспечения межсетевого экранирования уровня веб-приложений для защищенного серверного сегмента центра обработки данных Правительства Новосибирской области
Этап закупки: Подача заявок
Сведения о связи с позицией плана-графика: 202503515000002001000037
Контактная информация
Размещение осуществляет: Уполномоченное учреждение
Организация, осуществляющая размещение: ГОСУДАРСТВЕННОЕ КАЗЕННОЕ УЧРЕЖДЕНИЕ НОВОСИБИРСКОЙ ОБЛАСТИ "УПРАВЛЕНИЕ КОНТРАКТНОЙ СИСТЕМЫ"
Почтовый адрес: 630005, Новосибирская область , Г НОВОСИБИРСК, УЛ ФРУНЗЕ, ЗД. 88, ОФИС 401
Место нахождения: 630005, Новосибирская область , Г НОВОСИБИРСК, УЛ ФРУНЗЕ, ЗД. 88, ОФИС 401
Ответственное должностное лицо: Сидоренко О. Ю.
Адрес электронной почты: uksis@zakaznso.ru
Номер контактного телефона: 8-383-2387272-6081
Дополнительная информация: Информация отсутствует
Регион: Новосибирская обл
Информация о процедуре закупки
Дата и время начала срока подачи заявок: 13.10.2025 16:57 (МСК+4)
Дата и время окончания срока подачи заявок: 21.10.2025 08:00 (МСК+4)
Дата проведения процедуры подачи предложений о цене контракта либо о сумме цен единиц товара, работы, услуги: 21.10.2025
Дата подведения итогов определения поставщика (подрядчика, исполнителя): 23.10.2025
Начальная (максимальная) цена контракта
Начальная (максимальная) цена контракта: 7 774 000,00
Валюта: РОССИЙСКИЙ РУБЛЬ
Идентификационный код закупки (ИКЗ): 252540697739654060100100370015829244
Информация об объекте закупки
Код позиции - Наименование товара, работы, услуги - Ед. измерения - Количество (объем работы, услуги) - Цена за ед., ? - Стоимость, ?
- 58.29.50.000 58.29.11.000-00000003 - Программное обеспечение Функциональность Программное обеспечение (основная лицензия) обеспечивает: - поддержку SSL/ТLS-соединения с клиентом веб-приложения; - единый интерфейс для управления, мониторинга и формирования отчетов; - возможность защиты от DDoS-атак на уровне приложения; - возможность отправки сообщений об атаке в универсальном формате syslog; - возможность отправки сообщений об атаке в универсальном формате Common Event Format (CEF); - возможность интеграции с имеющейся у Заказчика системой мониторинга и корреляции событий информационной безопасности MaxPatrol SIEM; - возможность интеграции с системами защиты от утечек данных в части анализа пересылаемых через защищаемое приложение файлов на наличие чувствительных данных; - возможность интеграции с системами статического анализа кода (SAST) для автоматического формирования правил блокировки уязвимостей (virtual patching), обнаруженных в ходе анализа исходного кода веб-приложений; - возможность интеграции с сервисами защиты от атак типа «отказ в обслуживании» (DDoS); - возможность интеграции с межсетевыми экранами в части передачи адресов атакующего для блокировки; - возможность обеспечения анализа журналов событий веб-серверов; - возможность для подключения внешних средств антивирусной проверки, поддерживающих протокол ICAP; - возможность доступа к системе по защищенному сетевому соединению; - поддержку обновления модулей и сигнатур атак; - возможность архивации и восстановления компонентов и данных; - возможность контроля — разрешение, блокирование и (или) генерацию предупреждения — трафика; - возможность предотвращения утечку данных на основе анализа и контроля (разрешение, блокирование, генерация предупреждения) трафика; - возможность подтверждения наличия уязвимости в веб-приложении путем сканирования объекта атаки; - возможность поддержки протоколов HTTP; - возможность поддержки протоколов HTTPS; - возможность поддержки протоколов Simple Object Access Protocol (SOAP); - возможность поддержки протоколов eXtensible Markup Language (XML); ... Товарный знак Positive Technologies Способ предоставления Экземпляр на материальном носителе - Штука - 1,00 - 4 574 000,00 - 4 574 000,00
ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ УЧРЕЖДЕНИЕ НОВОСИБИРСКОЙ ОБЛАСТИ "ЦЕНТР ЗАЩИТЫ ИНФОРМАЦИИ НОВОСИБИРСКОЙ ОБЛАСТИ" - 1 -
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Функциональность Программное обеспечение (основная лицензия) обеспечивает: - поддержку SSL/ТLS-соединения с клиентом веб-приложения; - единый интерфейс для управления, мониторинга и формирования отчетов; - возможность защиты от DDoS-атак на уровне приложения; - возможность отправки сообщений об атаке в универсальном формате syslog; - возможность отправки сообщений об атаке в универсальном формате Common Event Format (CEF); - возможность интеграции с имеющейся у Заказчика системой мониторинга и корреляции событий информационной безопасности MaxPatrol SIEM; - возможность интеграции с системами защиты от утечек данных в части анализа пересылаемых через защищаемое приложение файлов на наличие чувствительных данных; - возможность интеграции с системами статического анализа кода (SAST) для автоматического формирования правил блокировки уязвимостей (virtual patching), обнаруженных в ходе анализа исходного кода веб-приложений; - возможность интеграции с сервисами защиты от атак типа «отказ в обслуживании» (DDoS); - возможность интеграции с межсетевыми экранами в части передачи адресов атакующего для блокировки; - возможность обеспечения анализа журналов событий веб-серверов; - возможность для подключения внешних средств антивирусной проверки, поддерживающих протокол ICAP; - возможность доступа к системе по защищенному сетевому соединению; - поддержку обновления модулей и сигнатур атак; - возможность архивации и восстановления компонентов и данных; - возможность контроля — разрешение, блокирование и (или) генерацию предупреждения — трафика; - возможность предотвращения утечку данных на основе анализа и контроля (разрешение, блокирование, генерация предупреждения) трафика; - возможность подтверждения наличия уязвимости в веб-приложении путем сканирования объекта атаки; - возможность поддержки протоколов HTTP; - возможность поддержки протоколов HTTPS; - возможность поддержки протоколов Simple Object Access Protocol (SOAP); - возможность поддержки протоколов eXtensible Markup Language (XML); - возможность поддержки протоколов JavaScript Object Notation (JSON). Поддерживаются механизмы управления событиями (атаками): - механизм сортировки; - механизм группировки; - механизм фильтрации событий; - механизм корреляции, позволяющий группировать взаимосвязанные события и выявлять вектора атак с использованием предустановленных правил и/или правил, созданных пользователем. Поддерживается обратный прокси – сервер. Поддерживается Non-inline-подключение в режиме мониторинга. Поддерживается режим кластеризации Active/Active. Поддерживается режим кластеризации Active/Passive. Поддерживается возможность обеспечения хранения информации об атаках для дальнейшего анализа. Подсистема должна обеспечивать выявление и предотвращение атак, связанных с эксплуатацией рисков безопасности, описанных в списке OWASP Top Ten. Возможность анализа трафика и обнаружения HTTP-атаки, включая атаки на переполнение буфера. Противодействие брутфорс-атакам (подбор паролей). Защита от фрода (проверка привязки к сессии пользователя, детектирование автоматизированной активности). Защита от роботов. Возможность анализа трафика и обнаружения Атаки XSS (Сross Site Sсriрting). Возможность анализа трафика и обнаружения Атаки HPP (HTTP Parameter Pollution — смешивание («загрязнение») границ HTTP-параметров). Возможность анализа трафика и обнаружения Атаки класса SQL Injection. Возможность анализа трафика и обнаружения Атаки OS commanding. Возможность анализа трафика и обнаружения Атаки CSRF (Cross Site Request Forgery). Возможность обнаружения сетевых атак (вторжений), направленных на веб-приложения сигнатурным методом - посредством сопоставления параметров (частей) текущих запросов на доступ с сигнатурами атак, которые содержатся в базе данных. Возможность обнаружения сетевых атак (вторжений), направленных на веб-приложения -эвристическим методом -посредством сопоставления характеристик текущих запросов с характеристиками аналогичных запросов, полученных ранее. Возможность определения причины классификации трафика в качестве вредоносного. Возможность проверки загружаемых файлов с использованием встроенных средств антивирусной защиты. Возможность аутентификации обслуживающего персонала на основании имени учетной записи и пароля. Возможность разграничения доступа обслуживающего персонала к настройкам системы. Возможность визуализации для оперативного информирования эксплуатирующего персонала о событиях информационной безопасности, вызванных инцидентами информационной безопасности. Товарный знак Positive Technologies Способ предоставления Экземпляр на материальном носителе Класс программ для электронных вычислительных машин и баз данных (03.03) Межсетевые экраны Вид лицензии Простая (неисключительная) - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Функциональность - Программное обеспечение (основная лицензия) обеспечивает: - поддержку SSL/ТLS-соединения с клиентом веб-приложения; - единый интерфейс для управления, мониторинга и формирования отчетов; - возможность защиты от DDoS-атак на уровне приложения; - возможность отправки сообщений об атаке в универсальном формате syslog; - возможность отправки сообщений об атаке в универсальном формате Common Event Format (CEF); - возможность интеграции с имеющейся у Заказчика системой мониторинга и корреляции событий информационной безопасности MaxPatrol SIEM; - возможность интеграции с системами защиты от утечек данных в части анализа пересылаемых через защищаемое приложение файлов на наличие чувствительных данных; - возможность интеграции с системами статического анализа кода (SAST) для автоматического формирования правил блокировки уязвимостей (virtual patching), обнаруженных в ходе анализа исходного кода веб-приложений; - возможность интеграции с сервисами защиты от атак типа «отказ в обслуживании» (DDoS); - возможность интеграции с межсетевыми экранами в части передачи адресов атакующего для блокировки; - возможность обеспечения анализа журналов событий веб-серверов; - возможность для подключения внешних средств антивирусной проверки, поддерживающих протокол ICAP; - возможность доступа к системе по защищенному сетевому соединению; - поддержку обновления модулей и сигнатур атак; - возможность архивации и восстановления компонентов и данных; - возможность контроля — разрешение, блокирование и (или) генерацию предупреждения — трафика; - возможность предотвращения утечку данных на основе анализа и контроля (разрешение, блокирование, генерация предупреждения) трафика; - возможность подтверждения наличия уязвимости в веб-приложении путем сканирования объекта атаки; - возможность поддержки протоколов HTTP; - возможность поддержки протоколов HTTPS; - возможность поддержки протоколов Simple Object Access Protocol (SOAP); - возможность поддержки протоколов eXtensible Markup Language (XML); - - - - возможность поддержки протоколов JavaScript Object Notation (JSON). Поддерживаются механизмы управления событиями (атаками): - механизм сортировки; - механизм группировки; - механизм фильтрации событий; - механизм корреляции, позволяющий группировать взаимосвязанные события и выявлять вектора атак с использованием предустановленных правил и/или правил, созданных пользователем. Поддерживается обратный прокси – сервер. Поддерживается Non-inline-подключение в режиме мониторинга. Поддерживается режим кластеризации Active/Active. Поддерживается режим кластеризации Active/Passive. Поддерживается возможность обеспечения хранения информации об атаках для дальнейшего анализа. Подсистема должна обеспечивать выявление и предотвращение атак, связанных с эксплуатацией рисков безопасности, описанных в списке OWASP Top Ten. Возможность анализа трафика и обнаружения HTTP-атаки, включая атаки на переполнение буфера. Противодействие брутфорс-атакам (подбор паролей). Защита от фрода (проверка привязки к сессии пользователя, детектирование автоматизированной активности). Защита от роботов. Возможность анализа трафика и обнаружения Атаки XSS (Сross Site Sсriрting). Возможность анализа трафика и обнаружения Атаки HPP (HTTP Parameter Pollution — смешивание («загрязнение») границ HTTP-параметров). Возможность анализа трафика и обнаружения Атаки класса SQL Injection. Возможность анализа трафика и обнаружения Атаки OS commanding. Возможность анализа трафика и обнаружения Атаки CSRF (Cross Site Request Forgery). Возможность обнаружения сетевых атак (вторжений), направленных на веб-приложения сигнатурным методом - посредством сопоставления параметров (частей) текущих запросов на доступ с сигнатурами атак, которые содержатся в базе данных. Возможность обнаружения сетевых атак (вторжений), направленных на веб-приложения -эвристическим методом -посредством сопоставления характеристик текущих запросов с характеристиками аналогичных запросов, полученных ранее. - Возможность определения причины классификации трафика в качестве вредоносного. Возможность проверки загружаемых файлов с использованием встроенных средств антивирусной защиты. Возможность аутентификации обслуживающего персонала на основании имени учетной записи и пароля. Возможность разграничения доступа обслуживающего персонала к настройкам системы. Возможность визуализации для оперативного информирования эксплуатирующего персонала о событиях информационной безопасности, вызванных инцидентами информационной безопасности. - Товарный знак - Positive Technologies - - - Способ предоставления - Экземпляр на материальном носителе - - - Класс программ для электронных вычислительных машин и баз данных - (03.03) Межсетевые экраны - - - Вид лицензии - Простая (неисключительная) - -
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Функциональность - Программное обеспечение (основная лицензия) обеспечивает: - поддержку SSL/ТLS-соединения с клиентом веб-приложения; - единый интерфейс для управления, мониторинга и формирования отчетов; - возможность защиты от DDoS-атак на уровне приложения; - возможность отправки сообщений об атаке в универсальном формате syslog; - возможность отправки сообщений об атаке в универсальном формате Common Event Format (CEF); - возможность интеграции с имеющейся у Заказчика системой мониторинга и корреляции событий информационной безопасности MaxPatrol SIEM; - возможность интеграции с системами защиты от утечек данных в части анализа пересылаемых через защищаемое приложение файлов на наличие чувствительных данных; - возможность интеграции с системами статического анализа кода (SAST) для автоматического формирования правил блокировки уязвимостей (virtual patching), обнаруженных в ходе анализа исходного кода веб-приложений; - возможность интеграции с сервисами защиты от атак типа «отказ в обслуживании» (DDoS); - возможность интеграции с межсетевыми экранами в части передачи адресов атакующего для блокировки; - возможность обеспечения анализа журналов событий веб-серверов; - возможность для подключения внешних средств антивирусной проверки, поддерживающих протокол ICAP; - возможность доступа к системе по защищенному сетевому соединению; - поддержку обновления модулей и сигнатур атак; - возможность архивации и восстановления компонентов и данных; - возможность контроля — разрешение, блокирование и (или) генерацию предупреждения — трафика; - возможность предотвращения утечку данных на основе анализа и контроля (разрешение, блокирование, генерация предупреждения) трафика; - возможность подтверждения наличия уязвимости в веб-приложении путем сканирования объекта атаки; - возможность поддержки протоколов HTTP; - возможность поддержки протоколов HTTPS; - возможность поддержки протоколов Simple Object Access Protocol (SOAP); - возможность поддержки протоколов eXtensible Markup Language (XML); - -
- возможность поддержки протоколов JavaScript Object Notation (JSON). Поддерживаются механизмы управления событиями (атаками): - механизм сортировки; - механизм группировки; - механизм фильтрации событий; - механизм корреляции, позволяющий группировать взаимосвязанные события и выявлять вектора атак с использованием предустановленных правил и/или правил, созданных пользователем. Поддерживается обратный прокси – сервер. Поддерживается Non-inline-подключение в режиме мониторинга. Поддерживается режим кластеризации Active/Active. Поддерживается режим кластеризации Active/Passive. Поддерживается возможность обеспечения хранения информации об атаках для дальнейшего анализа. Подсистема должна обеспечивать выявление и предотвращение атак, связанных с эксплуатацией рисков безопасности, описанных в списке OWASP Top Ten. Возможность анализа трафика и обнаружения HTTP-атаки, включая атаки на переполнение буфера. Противодействие брутфорс-атакам (подбор паролей). Защита от фрода (проверка привязки к сессии пользователя, детектирование автоматизированной активности). Защита от роботов. Возможность анализа трафика и обнаружения Атаки XSS (Сross Site Sсriрting). Возможность анализа трафика и обнаружения Атаки HPP (HTTP Parameter Pollution — смешивание («загрязнение») границ HTTP-параметров). Возможность анализа трафика и обнаружения Атаки класса SQL Injection. Возможность анализа трафика и обнаружения Атаки OS commanding. Возможность анализа трафика и обнаружения Атаки CSRF (Cross Site Request Forgery). Возможность обнаружения сетевых атак (вторжений), направленных на веб-приложения сигнатурным методом - посредством сопоставления параметров (частей) текущих запросов на доступ с сигнатурами атак, которые содержатся в базе данных. Возможность обнаружения сетевых атак (вторжений), направленных на веб-приложения -эвристическим методом -посредством сопоставления характеристик текущих запросов с характеристиками аналогичных запросов, полученных ранее.
Возможность определения причины классификации трафика в качестве вредоносного. Возможность проверки загружаемых файлов с использованием встроенных средств антивирусной защиты. Возможность аутентификации обслуживающего персонала на основании имени учетной записи и пароля. Возможность разграничения доступа обслуживающего персонала к настройкам системы. Возможность визуализации для оперативного информирования эксплуатирующего персонала о событиях информационной безопасности, вызванных инцидентами информационной безопасности.
Товарный знак - Positive Technologies - -
Способ предоставления - Экземпляр на материальном носителе - -
Класс программ для электронных вычислительных машин и баз данных - (03.03) Межсетевые экраны - -
Вид лицензии - Простая (неисключительная) - -
- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге Характеристика добавлена для определения совместимости программного обеспечения с программным обеспечением, имеющимся у Заказчика.
- 58.29.50.000 58.29.11.000-00000003 - Программное обеспечение Функциональность Программное обеспечение (дополнительная лицензия) обеспечивает: - поддержку SSL/ТLS-соединения с клиентом веб-приложения; - единый интерфейс для управления, мониторинга и формирования отчетов; - возможность защиты от DDoS-атак на уровне приложения; - возможность отправки сообщений об атаке в универсальном формате syslog; - возможность отправки сообщений об атаке в универсальном формате Common Event Format (CEF); - возможность интеграции с имеющейся у Заказчика системой мониторинга и корреляции событий информационной безопасности MaxPatrol SIEM; - возможность интеграции с системами защиты от утечек данных в части анализа пересылаемых через защищаемое приложение файлов на наличие чувствительных данных; - возможность интеграции с системами статического анализа кода (SAST) для автоматического формирования правил блокировки уязвимостей (virtual patching), обнаруженных в ходе анализа исходного кода веб-приложений; - возможность интеграции с сервисами защиты от атак типа «отказ в обслуживании» (DDoS); - возможность интеграции с межсетевыми экранами в части передачи адресов атакующего для блокировки; - возможность обеспечения анализа журналов событий веб-серверов; - возможность для подключения внешних средств антивирусной проверки, поддерживающих протокол ICAP; - возможность доступа к системе по защищенному сетевому соединению; - поддержку обновления модулей и сигнатур атак; - возможность архивации и восстановления компонентов и данных; - возможность контроля — разрешение, блокирование и (или) генерацию предупреждения — трафика; - возможность предотвращения утечку данных на основе анализа и контроля (разрешение, блокирование, генерация предупреждения) трафика; - возможность подтверждения наличия уязвимости в веб-приложении путем сканирования объекта атаки; - возможность поддержки протоколов HTTP; - возможность поддержки протоколов HTTPS; - возможность поддержки протоколов Simple Object Access Protocol (SOAP); ... Товарный знак Positive Technologies Назначение Для пассивного узла кластера или тестирования - Штука - 1,00 - 3 200 000,00 - 3 200 000,00
ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ УЧРЕЖДЕНИЕ НОВОСИБИРСКОЙ ОБЛАСТИ "ЦЕНТР ЗАЩИТЫ ИНФОРМАЦИИ НОВОСИБИРСКОЙ ОБЛАСТИ" - 1 -
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Функциональность Программное обеспечение (дополнительная лицензия) обеспечивает: - поддержку SSL/ТLS-соединения с клиентом веб-приложения; - единый интерфейс для управления, мониторинга и формирования отчетов; - возможность защиты от DDoS-атак на уровне приложения; - возможность отправки сообщений об атаке в универсальном формате syslog; - возможность отправки сообщений об атаке в универсальном формате Common Event Format (CEF); - возможность интеграции с имеющейся у Заказчика системой мониторинга и корреляции событий информационной безопасности MaxPatrol SIEM; - возможность интеграции с системами защиты от утечек данных в части анализа пересылаемых через защищаемое приложение файлов на наличие чувствительных данных; - возможность интеграции с системами статического анализа кода (SAST) для автоматического формирования правил блокировки уязвимостей (virtual patching), обнаруженных в ходе анализа исходного кода веб-приложений; - возможность интеграции с сервисами защиты от атак типа «отказ в обслуживании» (DDoS); - возможность интеграции с межсетевыми экранами в части передачи адресов атакующего для блокировки; - возможность обеспечения анализа журналов событий веб-серверов; - возможность для подключения внешних средств антивирусной проверки, поддерживающих протокол ICAP; - возможность доступа к системе по защищенному сетевому соединению; - поддержку обновления модулей и сигнатур атак; - возможность архивации и восстановления компонентов и данных; - возможность контроля — разрешение, блокирование и (или) генерацию предупреждения — трафика; - возможность предотвращения утечку данных на основе анализа и контроля (разрешение, блокирование, генерация предупреждения) трафика; - возможность подтверждения наличия уязвимости в веб-приложении путем сканирования объекта атаки; - возможность поддержки протоколов HTTP; - возможность поддержки протоколов HTTPS; - возможность поддержки протоколов Simple Object Access Protocol (SOAP); - возможность поддержки протоколов eXtensible Markup Language (XML); - возможность поддержки протоколов JavaScript Object Notation (JSON). Поддерживаются механизмы управления событиями (атаками): - механизм сортировки; - механизм группировки; - механизм фильтрации событий; - механизм корреляции, позволяющий группировать взаимосвязанные события и выявлять вектора атак с использованием предустановленных правил и/или правил, созданных пользователем. Поддерживается обратный прокси – сервер. Поддерживается Non-inline-подключение в режиме мониторинга. Поддерживается режим кластеризации Active/Active. Поддерживается режим кластеризации Active/Passive. Поддерживается возможность обеспечения хранения информации об атаках для дальнейшего анализа. Подсистема должна обеспечивать выявление и предотвращение атак, связанных с эксплуатацией рисков безопасности, описанных в списке OWASP Top Ten. Возможность анализа трафика и обнаружения HTTP-атаки, включая атаки на переполнение буфера. Противодействие брутфорс-атакам (подбор паролей). Защита от фрода (проверка привязки к сессии пользователя, детектирование автоматизированной активности). Защита от роботов. Возможность анализа трафика и обнаружения Атаки XSS (Сross Site Sсriрting). Возможность анализа трафика и обнаружения Атаки HPP (HTTP Parameter Pollution — смешивание («загрязнение») границ HTTP-параметров). Возможность анализа трафика и обнаружения Атаки класса SQL Injection. Возможность анализа трафика и обнаружения Атаки OS commanding. Возможность анализа трафика и обнаружения Атаки CSRF (Cross Site Request Forgery). Возможность обнаружения сетевых атак (вторжений), направленных на веб-приложения сигнатурным методом - посредством сопоставления параметров (частей) текущих запросов на доступ с сигнатурами атак, которые содержатся в базе данных. Возможность обнаружения сетевых атак (вторжений), направленных на веб-приложения -эвристическим методом -посредством сопоставления характеристик текущих запросов с характеристиками аналогичных запросов, полученных ранее. Возможность определения причины классификации трафика в качестве вредоносного. Возможность проверки загружаемых файлов с использованием встроенных средств антивирусной защиты. Возможность аутентификации обслуживающего персонала на основании имени учетной записи и пароля. Возможность разграничения доступа обслуживающего персонала к настройкам системы. Возможность визуализации для оперативного информирования эксплуатирующего персонала о событиях информационной безопасности, вызванных инцидентами информационной безопасности. Товарный знак Positive Technologies Назначение Для пассивного узла кластера или тестирования Способ предоставления Экземпляр на материальном носителе Класс программ для электронных вычислительных машин и баз данных (03.03) Межсетевые экраны Вид лицензии Простая (неисключительная) - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Функциональность - Программное обеспечение (дополнительная лицензия) обеспечивает: - поддержку SSL/ТLS-соединения с клиентом веб-приложения; - единый интерфейс для управления, мониторинга и формирования отчетов; - возможность защиты от DDoS-атак на уровне приложения; - возможность отправки сообщений об атаке в универсальном формате syslog; - возможность отправки сообщений об атаке в универсальном формате Common Event Format (CEF); - возможность интеграции с имеющейся у Заказчика системой мониторинга и корреляции событий информационной безопасности MaxPatrol SIEM; - возможность интеграции с системами защиты от утечек данных в части анализа пересылаемых через защищаемое приложение файлов на наличие чувствительных данных; - возможность интеграции с системами статического анализа кода (SAST) для автоматического формирования правил блокировки уязвимостей (virtual patching), обнаруженных в ходе анализа исходного кода веб-приложений; - возможность интеграции с сервисами защиты от атак типа «отказ в обслуживании» (DDoS); - возможность интеграции с межсетевыми экранами в части передачи адресов атакующего для блокировки; - возможность обеспечения анализа журналов событий веб-серверов; - возможность для подключения внешних средств антивирусной проверки, поддерживающих протокол ICAP; - возможность доступа к системе по защищенному сетевому соединению; - поддержку обновления модулей и сигнатур атак; - возможность архивации и восстановления компонентов и данных; - возможность контроля — разрешение, блокирование и (или) генерацию предупреждения — трафика; - возможность предотвращения утечку данных на основе анализа и контроля (разрешение, блокирование, генерация предупреждения) трафика; - возможность подтверждения наличия уязвимости в веб-приложении путем сканирования объекта атаки; - возможность поддержки протоколов HTTP; - возможность поддержки протоколов HTTPS; - возможность поддержки протоколов Simple Object Access Protocol (SOAP); - - - - возможность поддержки протоколов eXtensible Markup Language (XML); - возможность поддержки протоколов JavaScript Object Notation (JSON). Поддерживаются механизмы управления событиями (атаками): - механизм сортировки; - механизм группировки; - механизм фильтрации событий; - механизм корреляции, позволяющий группировать взаимосвязанные события и выявлять вектора атак с использованием предустановленных правил и/или правил, созданных пользователем. Поддерживается обратный прокси – сервер. Поддерживается Non-inline-подключение в режиме мониторинга. Поддерживается режим кластеризации Active/Active. Поддерживается режим кластеризации Active/Passive. Поддерживается возможность обеспечения хранения информации об атаках для дальнейшего анализа. Подсистема должна обеспечивать выявление и предотвращение атак, связанных с эксплуатацией рисков безопасности, описанных в списке OWASP Top Ten. Возможность анализа трафика и обнаружения HTTP-атаки, включая атаки на переполнение буфера. Противодействие брутфорс-атакам (подбор паролей). Защита от фрода (проверка привязки к сессии пользователя, детектирование автоматизированной активности). Защита от роботов. Возможность анализа трафика и обнаружения Атаки XSS (Сross Site Sсriрting). Возможность анализа трафика и обнаружения Атаки HPP (HTTP Parameter Pollution — смешивание («загрязнение») границ HTTP-параметров). Возможность анализа трафика и обнаружения Атаки класса SQL Injection. Возможность анализа трафика и обнаружения Атаки OS commanding. Возможность анализа трафика и обнаружения Атаки CSRF (Cross Site Request Forgery). Возможность обнаружения сетевых атак (вторжений), направленных на веб-приложения сигнатурным методом - посредством сопоставления параметров (частей) текущих запросов на доступ с сигнатурами атак, которые содержатся в базе данных. - Возможность обнаружения сетевых атак (вторжений), направленных на веб-приложения -эвристическим методом -посредством сопоставления характеристик текущих запросов с характеристиками аналогичных запросов, полученных ранее. Возможность определения причины классификации трафика в качестве вредоносного. Возможность проверки загружаемых файлов с использованием встроенных средств антивирусной защиты. Возможность аутентификации обслуживающего персонала на основании имени учетной записи и пароля. Возможность разграничения доступа обслуживающего персонала к настройкам системы. Возможность визуализации для оперативного информирования эксплуатирующего персонала о событиях информационной безопасности, вызванных инцидентами информационной безопасности. - Товарный знак - Positive Technologies - - - Назначение - Для пассивного узла кластера или тестирования - - - Способ предоставления - Экземпляр на материальном носителе - - - Класс программ для электронных вычислительных машин и баз данных - (03.03) Межсетевые экраны - - - Вид лицензии - Простая (неисключительная) - -
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Функциональность - Программное обеспечение (дополнительная лицензия) обеспечивает: - поддержку SSL/ТLS-соединения с клиентом веб-приложения; - единый интерфейс для управления, мониторинга и формирования отчетов; - возможность защиты от DDoS-атак на уровне приложения; - возможность отправки сообщений об атаке в универсальном формате syslog; - возможность отправки сообщений об атаке в универсальном формате Common Event Format (CEF); - возможность интеграции с имеющейся у Заказчика системой мониторинга и корреляции событий информационной безопасности MaxPatrol SIEM; - возможность интеграции с системами защиты от утечек данных в части анализа пересылаемых через защищаемое приложение файлов на наличие чувствительных данных; - возможность интеграции с системами статического анализа кода (SAST) для автоматического формирования правил блокировки уязвимостей (virtual patching), обнаруженных в ходе анализа исходного кода веб-приложений; - возможность интеграции с сервисами защиты от атак типа «отказ в обслуживании» (DDoS); - возможность интеграции с межсетевыми экранами в части передачи адресов атакующего для блокировки; - возможность обеспечения анализа журналов событий веб-серверов; - возможность для подключения внешних средств антивирусной проверки, поддерживающих протокол ICAP; - возможность доступа к системе по защищенному сетевому соединению; - поддержку обновления модулей и сигнатур атак; - возможность архивации и восстановления компонентов и данных; - возможность контроля — разрешение, блокирование и (или) генерацию предупреждения — трафика; - возможность предотвращения утечку данных на основе анализа и контроля (разрешение, блокирование, генерация предупреждения) трафика; - возможность подтверждения наличия уязвимости в веб-приложении путем сканирования объекта атаки; - возможность поддержки протоколов HTTP; - возможность поддержки протоколов HTTPS; - возможность поддержки протоколов Simple Object Access Protocol (SOAP); - -
- возможность поддержки протоколов eXtensible Markup Language (XML); - возможность поддержки протоколов JavaScript Object Notation (JSON). Поддерживаются механизмы управления событиями (атаками): - механизм сортировки; - механизм группировки; - механизм фильтрации событий; - механизм корреляции, позволяющий группировать взаимосвязанные события и выявлять вектора атак с использованием предустановленных правил и/или правил, созданных пользователем. Поддерживается обратный прокси – сервер. Поддерживается Non-inline-подключение в режиме мониторинга. Поддерживается режим кластеризации Active/Active. Поддерживается режим кластеризации Active/Passive. Поддерживается возможность обеспечения хранения информации об атаках для дальнейшего анализа. Подсистема должна обеспечивать выявление и предотвращение атак, связанных с эксплуатацией рисков безопасности, описанных в списке OWASP Top Ten. Возможность анализа трафика и обнаружения HTTP-атаки, включая атаки на переполнение буфера. Противодействие брутфорс-атакам (подбор паролей). Защита от фрода (проверка привязки к сессии пользователя, детектирование автоматизированной активности). Защита от роботов. Возможность анализа трафика и обнаружения Атаки XSS (Сross Site Sсriрting). Возможность анализа трафика и обнаружения Атаки HPP (HTTP Parameter Pollution — смешивание («загрязнение») границ HTTP-параметров). Возможность анализа трафика и обнаружения Атаки класса SQL Injection. Возможность анализа трафика и обнаружения Атаки OS commanding. Возможность анализа трафика и обнаружения Атаки CSRF (Cross Site Request Forgery). Возможность обнаружения сетевых атак (вторжений), направленных на веб-приложения сигнатурным методом - посредством сопоставления параметров (частей) текущих запросов на доступ с сигнатурами атак, которые содержатся в базе данных.
Возможность обнаружения сетевых атак (вторжений), направленных на веб-приложения -эвристическим методом -посредством сопоставления характеристик текущих запросов с характеристиками аналогичных запросов, полученных ранее. Возможность определения причины классификации трафика в качестве вредоносного. Возможность проверки загружаемых файлов с использованием встроенных средств антивирусной защиты. Возможность аутентификации обслуживающего персонала на основании имени учетной записи и пароля. Возможность разграничения доступа обслуживающего персонала к настройкам системы. Возможность визуализации для оперативного информирования эксплуатирующего персонала о событиях информационной безопасности, вызванных инцидентами информационной безопасности.
Товарный знак - Positive Technologies - -
Назначение - Для пассивного узла кластера или тестирования - -
Способ предоставления - Экземпляр на материальном носителе - -
Класс программ для электронных вычислительных машин и баз данных - (03.03) Межсетевые экраны - -
Вид лицензии - Простая (неисключительная) - -
- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге Характеристика добавлена для определения совместимости программного обеспечения с программным обеспечением, имеющимся у Заказчика.
Преимущества, требования к участникам
Преимущества: Преимущество в соответствии с ч. 3 ст. 30 Закона № 44-ФЗ - Размер преимущества не установлен
Требования к участникам: 1. Требования к участникам закупок в соответствии с ч. 1.1 ст. 31 Закона № 44-ФЗ 2. Единые требования к участникам закупок в соответствии с ч. 1 ст. 31 Закона № 44-ФЗ
Сведения о связи с позицией плана-графика
Сведения о связи с позицией плана-графика: 202503515000002001000037
Начальная (максимальная) цена контракта: 7 774 000,00
Валюта: РОССИЙСКИЙ РУБЛЬ
Идентификационный код закупки (ИКЗ): 252540697739654060100100370015829244
Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги
Дата начала исполнения контракта: 0 календарных дней с даты заключения контракта
Срок исполнения контракта: 45 рабочих дней
Закупка за счет собственных средств организации: Да
Требуется обеспечение заявки: Да
Размер обеспечения заявки: 77 740,00 РОССИЙСКИЙ РУБЛЬ
Порядок внесения денежных средств в качестве обеспечения заявки на участие в закупке, а также условия гарантии: Обеспечение заявки предоставляется участником закупки в соответствии со ст.44 Федерального закона от 05.04.2013 №44-ФЗ. Условия независимой гарантии установлены в соответствии со ст. 45 Федерального закона от 05.04.2013 №44-ФЗ.
Реквизиты счета для учета операций со средствами, поступающими заказчику: p/c 03224643500000005100, л/c 380020045, БИК 015004950, СИБИРСКОЕ ГУ БАНКА РОССИИ//УФК по Новосибирской области, г Новосибирск, к/c 40102810445370000043
Реквизиты счета для перечисления денежных средств в случае, предусмотренном ч.13 ст. 44 Закона № 44-ФЗ (в соответствующий бюджет бюджетной системы Российской Федерации): Получатель Номер единого казначейского счета Номер казначейского счета БИК ТОФК УПРАВЛЕНИЕ ФЕДЕРАЛЬНОГО КАЗНАЧЕЙСТВА ПО НОВОСИБИРСКОЙ ОБЛАСТИ (МИНЦИФРА НСО) ИНН: 5406643611 КПП: 540601001 КБК: 19411610056002000140 ОКТМО: 50701000001 40102810445370000043 03100643000000015100 015004950
Место поставки товара, выполнения работы или оказания услуги: Российская Федерация, обл Новосибирская, г.о. город Новосибирск, г Новосибирск, пр-кт Димитрова, д. 16
Предусмотрена возможность одностороннего отказа от исполнения контракта в соответствии со ст. 95 Закона № 44-ФЗ: Да
Требуется обеспечение исполнения контракта: Да
Размер обеспечения исполнения контракта: 20 %
Порядок предоставления обеспечения исполнения контракта, требования к обеспечению: Обеспечение исполнения контракта предоставляется участником закупки в соответствии со ст. 96 Федерального закона от 05.04.2013 №44-ФЗ.Антидемпинговые меры применяются в соответствии со ст. 37 Федерального закона о 05.04.2013 №44-ФЗ.Условия независимой гарантии установлены в соответствии со ст. 45 Федерального закона от 05.04.2013 №44-ФЗ.
Платежные реквизиты для обеспечения исполнения контракта: p/c 03224643500000005100, л/c 380020045, БИК 015004950, СИБИРСКОЕ ГУ БАНКА РОССИИ//УФК по Новосибирской области, г Новосибирск, к/c 40102810445370000043
Банковское или казначейское сопровождение контракта не требуется
Информация о сроках исполнения контракта и источниках финансирования
Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги
Дата начала исполнения контракта: 0 календарных дней с даты заключения контракта
Срок исполнения контракта: 45 рабочих дней
Закупка за счет собственных средств организации: Да
Документы
Источник: www.zakupki.gov.ru
