Тендер (аукцион в электронной форме) 44-44407372 от 2025-11-21
Предоставление неисключительных прав на использование программного обеспечения системы ...
Класс 8.10.2 — Программное обеспечение и информационные технологии
Цена контракта лота (млн.руб.) — 0.95
Срок подачи заявок — 01.12.2025
Номер извещения: 0267100000725000034
Общая информация о закупке
Внимание! За нарушение требований антимонопольного законодательства Российской Федерации о запрете участия в ограничивающих конкуренцию соглашениях, осуществления ограничивающих конкуренцию согласованных действий предусмотрена ответственность в соответствии со ст. 14.32 КоАП РФ и ст. 178 УК РФ
Способ определения поставщика (подрядчика, исполнителя): Электронный аукцион
Наименование электронной площадки в информационно-телекоммуникационной сети «Интернет»: АО «Сбербанк-АСТ»
Адрес электронной площадки в информационно-телекоммуникационной сети «Интернет»: http://www.sberbank-ast.ru
Размещение осуществляет: Заказчик ТЕРРИТОРИАЛЬНЫЙ ФОНД ОБЯЗАТЕЛЬНОГО МЕДИЦИНСКОГО СТРАХОВАНИЯ ТЮМЕНСКОЙ ОБЛАСТИ
Наименование объекта закупки: Предоставление неисключительных прав на использование программного обеспечения системы защиты приложений от несанкционированного доступа
Этап закупки: Подача заявок
Сведения о связи с позицией плана-графика: 202502671000007001000200
Контактная информация
Размещение осуществляет: Заказчик
Организация, осуществляющая размещение: ТЕРРИТОРИАЛЬНЫЙ ФОНД ОБЯЗАТЕЛЬНОГО МЕДИЦИНСКОГО СТРАХОВАНИЯ ТЮМЕНСКОЙ ОБЛАСТИ
Почтовый адрес: Российская Федерация, 625000, Тюменская обл, Тюмень г, Советская ул, Д.65 К.2
Место нахождения: Российская Федерация, 625000, Тюменская обл, Тюмень г, Советская ул, Д.65 К.2
Ответственное должностное лицо: Кармазин А. В.
Адрес электронной почты: tfoms@tfoms.ru
Номер контактного телефона: 7-3452-598333
Дополнительная информация: Информация отсутствует
Регион: Тюменская обл
Информация о процедуре закупки
Дата и время начала срока подачи заявок: 21.11.2025 16:07 (МСК+2)
Дата и время окончания срока подачи заявок: 01.12.2025 09:00 (МСК+2)
Дата проведения процедуры подачи предложений о цене контракта либо о сумме цен единиц товара, работы, услуги: 01.12.2025
Дата подведения итогов определения поставщика (подрядчика, исполнителя): 03.12.2025
Начальная (максимальная) цена контракта
Начальная (максимальная) цена контракта: 945 666,67
Валюта: РОССИЙСКИЙ РУБЛЬ
Идентификационный код закупки (ИКЗ): 252720202689372030100100760016201242
Информация о сроках исполнения контракта и источниках финансирования
Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги
Дата начала исполнения контракта: с даты заключения контракта
Срок исполнения контракта: 31.12.2025
Закупка за счет бюджетных средств: Да
Наименование бюджета: Бюджет территориального фонда обязательного медицинского страхования Тюменской области
Вид бюджета: бюджет территориального государственного внебюджетного фонда
Код территории муниципального образования: 71000009: Муниципальные образования Тюменской области / Территориальный фонд обязательного медицинского страхования
Информация об объекте закупки
Код позиции - Наименование товара, работы, услуги - Ед. измерения - Количество (объем работы, услуги) - Цена за ед., ? - Стоимость, ?
- 62.01.29.000 58.29.11.000-00000004 - Программное обеспечение Класс программ для электронных вычислительных машин и баз данных (03.03) Межсетевые экраны Способ предоставления Удаленный доступ через информационно-телекоммуникационные сети, в том числе через информационно-телекоммуникационную сеть Интернет Возможность обработки программным обеспечением не менее 1000 запросов в секунду (RPS) (полоса пропускания не менее 100 Мбит/с) без ограничения числа внешних агентов Наличие - Условная единица - 1,00 - 945 666,67 - 945 666,67
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Класс программ для электронных вычислительных машин и баз данных (03.03) Межсетевые экраны Значение характеристики не может изменяться участником закупки Способ предоставления Удаленный доступ через информационно-телекоммуникационные сети, в том числе через информационно-телекоммуникационную сеть Интернет Значение характеристики не может изменяться участником закупки Возможность обработки программным обеспечением не менее 1000 запросов в секунду (RPS) (полоса пропускания не менее 100 Мбит/с) без ограничения числа внешних агентов Наличие Значение характеристики не может изменяться участником закупки Срок бесплатного получения обновлений программного обеспечения ? 1 Год Участник закупки указывает в заявке конкретное значение характеристики Программное обеспечение должно иметь сертификат на соответствие требованиям ФСТЭК России, установленным в документах «Требования к межсетевым экранам» (ФСТЭК России, 2016), «Профиль защиты межсетевых экранов типа Г четвертого класса защиты. ИТ.МЭ.Г4. ПЗ» (ФСТЭК России, 2016) Наличие Значение характеристики не может изменяться участником закупки Основная функция программного обеспечения Обеспечение защиты информационных ресурсов Заказчика путем выявления инцидентов информационной безопасности, связанных с эксплуатацией уязвимостей веб-приложений, и реагирования на них Значение характеристики не может изменяться участником закупки В рамках выполнения своей основной функции Система должна обеспечивать: o обнаружение и предотвращение атак, направленных на снижение доступности веб приложений; o обнаружение и предотвращение атак, направленных на нарушение целостности и доступности обрабатываемой в веб приложениях информации; o предотвращение утечки конфиденциальной информации через веб-приложения; o предотвращение несанкционированных изменений внешнего вида и содержимого веб приложений; o повышение безопасности веб приложений в рамках процесса безопасной разработки приложений путем обнаружения и исправления уязвимостей Наличие Значение характеристики не может изменяться участником закупки Поддержка использования нескольких типов сервисов обработки трафика: базовый узел (с ролью обработки трафика), узел обработки трафика (управляемый узел), внешний агент. Наличие Значение характеристики не может изменяться участником закупки Поддержка анализа и обработки трафика веб приложений, передаваемого по протоколам: HTTP/1.0, HTTP/1.1 и HTTPS (с поддержкой TLS 1.0, 1.1, 1.2 и 1.3), WebSocket (ws, wss), SOAP Наличие Значение характеристики не может изменяться участником закупки Поддержка обработка трафика, защищенного SSL сертификатом с поддержкой ГОСТ 34.12-2015 Наличие Значение характеристики не может изменяться участником закупки Возможность обработки трафика на основании списков IP адресов (далее также — глобальных списков); в том числе поддерживаются статические (в формате CIDR) и динамические белые и черные списки, устанавливаемые на основе правила для конкретного приложения и для всех приложений Наличие Значение характеристики не может изменяться участником закупки Возможность настройки IP адресов, на которые будет направляться трафик для его обработки Системой, с указанием параметров: o тип IP адреса; o назначаемый узел обработки трафика; o IPv4-адрес пункта назначения в нотации CIDR; o шлюз для маршрутизации трафика Наличие Значение характеристики не может изменяться участником закупки Поддержка наборов правил обработки трафика, настроенных на защиту объектов (ресурсов), созданных на базе технологий: o Apache Struts; o ASP.NET; o Bitrix; o Java; o Joomla CMS; o LAMP (PHP, Apache, MySQL); o Microsoft Exchange; o Node.js; o PHP; o Default template (стандартный шаблон) Наличие Значение характеристики не может изменяться участником закупки Поддержка возможности создания, редактирования и удаления пользовательских правил Наличие Значение характеристики не может изменяться участником закупки Поддержка возможности обнаружения и блокирования атак, таких как: - сканирование сервера Apache Tomcat запросами на наличие доступа к стандартным путям с примерами Java сервлетов и JSP страниц, которые по умолчанию устанавливаются вместе с Apache Tomcat в версиях 4.x–7.x с возможностью редактирования стандартных путей к примерам. - перебор путей к административному интерфейсу сервера Apache Tomcat на основе справочника стандартных путей с возможностью его редактирования. Обнаруживаются и блокируются CSRF атаки путем проверки заголовков Origin и Referer на наличие запрещенных значений URL. - атаки, направленные на уязвимости набора программ для чтения и редактирования файлов графических форматов ImageMagick (с возможностью указания пропускаемых без проверки частей запроса). - атаки, направленных на внедрение небезопасного кода (с настройкой параметров защиты). - атаки, направленные на уязвимости Java 2 Enterprise Edition. - компрометации сессии пользователя. - типа «внедрение SQL кода» (SQL injection). - типа «подделка запросов на стороне сервера» (Server Side Request Forgery, SSRF). - атаки на уязвимости при обработке документов XML путем проверки (с указанием проверяемых и пропускаемых (опционально) частей HTTP запроса) Наличие Значение характеристики не может изменяться участником закупки Поддержка отправки сообщений syslog в форматах: o LOG — универсальный формат передачи данных; o JSON — для систем, поддерживающих JavaScript; o CEF — для систем, поддерживающих ArcSight Наличие Значение характеристики не может изменяться участником закупки Поддержка работы с глобальными (статическими или динамическими) списками IP адресов, применяемых в качестве параметров правил, политик безопасности, действий и шаблонов политик безопасности: o создание, редактирование, скачивание и удаление глобальных списков IP адресов (статических или динамических). o автоматизированный поиска IP адресов по глобальным спискам o удаление пользователем IP адресов из всех или отдельных глобальных динамических списков. o пользовательское добавление IP адреса в глобальный динамический список с указанием периода времени, в течение которого IP адрес будет находиться в списке Наличие Значение характеристики не может изменяться участником закупки Поддержка настройки политик безопасности как отдельными веб приложениями, так и для нескольких веб приложений одновременно (при помощи шаблонов политик) Наличие Значение характеристики не может изменяться участником закупки Возможность указания при настройке конфигурации защиты веб приложения следующих параметров: o название конфигурации; o шаблон политики безопасности, на основе которого создана политика; o профили трафика, применяемые для политики; o название группы сертификатов TLS, которая используется для обработки защищенного трафика; o конфигурация TLS соединений с возможностью ее настройки; o возможность обмена данными с защищаемым веб-приложением по протоколу WebSocket; o режим защиты веб приложения; o IP адреса или доменные имена защищаемого веб приложения (опционально); o путь до защищаемой части веб приложения (опционально); o наличие балансировщика или прокси сервера перед защищаемым веб приложением в ИТ инфраструктуре Заказчика; o IP адреса в нотации CIDR или доверенные подсети балансировщика или прокси сервера (при его наличии) Наличие Значение характеристики не может изменяться участником закупки Возможность отслеживания попыток доступа пользователя к ресурсам защищаемого веб приложения, осуществляемых на основании применяемых методов аутентификации с использованием: o базовой аутентификации; o аутентификации через веб форму; o структуры JSON. В том числе должны фиксироваться все успешные и неуспешные попытки аутентификации пользователя Наличие Значение характеристики не может изменяться участником закупки Возможность отслеживания попыток сканирования веб-приложения на уязвимости Наличие Значение характеристики не может изменяться участником закупки Поддержка правил из группы правил «Загрузка файлов» с обнаружением в трафике: o попыток загрузки файла с запрещенным расширением; o запрещенного MIME типа файла в загружаемом файле; o вредоносного HLS плейлиста в загружаемом файле; o наличия PHP архива (PHAR) с вредоносными данными, приводящими к выполнению произвольного кода; o наличия вредоносного сценария в текстовых файлах (в том числе PHP функций); o наличия в загружаемом ZIP архиве уязвимости Zip Slip; o наличия в загружаемом PDF-файле вредоносного JavaScript-кода Наличие Значение характеристики не может изменяться участником закупки Поддержка правил, направленного на контроль структуры HTTP запроса к защищаемому веб серверу, с проверками: o наличия одинаковых заголовков в запросе; o наличия содержимого у запросов GET и HEAD; o наличия запрещенных методов в HTTP запросе (с указанием разрешенных); o версии HTTP запроса (с указанием допустимых); o соответствия значения заголовка Accept Encoding требованиям RFC 7231 и списку разрешенных значений (опционально); o корректности значения заголовка Content Length (Transfer Encoding) согласно требованиям RFC 2616 и RFC 1945; o соответствия значения заголовка Content Type в запросах заданных типов требованиям RFC 7231 и списку разрешенных значений с возможностью включения режима строгой проверки; o кодировок в HTTP запросе на отличие от UTF 8; o наличия заголовка Content Length или Transfer Encoding в модифицирующем POST запросе; o наличия заголовка HOST в запросе по протоколу HTTP/1.1; o наличия IP-адреса из заголовка HOST в списке разрешенных Наличие Значение характеристики не может изменяться участником закупки Наличие программных интерфейсов (REST API) для автоматизации задач по управлению системой с помощью внешних программных средств. Должны предоставляться программные интерфейсы для передачи данных в систему регистрации событий и выявления инцидентов информационной безопасности Наличие Значение характеристики не может изменяться участником закупки Возможность хранения данных Системы на базовых узлах кластера Kubernetes, в том числе должны поддерживаться: o базы данных PostgreSQL — для хранения данных о конфигурации Системы; o базы данных ClickHouse — для хранения данных об инцидентах и уязвимостях, обнаруженных Системой; o базы данных Redis — для хранения данных о метриках, журналах, статусе компонентов системы в оперативной памяти. o хранилища объектов MinIO — для хранения неструктурированных данных (таких, как отчеты и резервные копии Системы) Наличие Значение характеристики не может изменяться участником закупки Возможность доступа к функциям программного обеспечения реализуется через ролевую модель управления. В том числе обеспечиваются: создание, редактирование и удаление пользовательских ролей (с описанием их полномочий при необходимости), управление разрешениями, назначаемыми каждой роли Возможность управления функциями Системы через любой из интерфейсов предоставляется только авторизованным (уполномоченным) пользователям Наличие Значение характеристики не может изменяться участником закупки Возможность управления функциями программного обеспечения посредством: o графический веб интерфейс; o REST API; o интерфейс командной строки (CLI) — при помощи команд консольного клиента WSC (только для сетевой настройки взаимодействия Системы с системой Kubernetes) Наличие Значение характеристики не может изменяться участником закупки Функционал регистрации следующей информации о событиях агрегации: • дата возникновения первого вошедшего в событие агрегации события безопасности; • дата возникновения последнего вошедшего в событие агрегации события безопасности; • название правила, срабатывания которого привели к созданию события агрегации; • количество срабатываний правила, вошедшего в событие агрегации; • время, за которое фактически было собрано событие агрегации; • IP адрес отправителя запросов, вызвавших срабатывания правила и сборку события агрегации; • дата, до которой IP адрес отправителя будет находиться в черном списке; • правило, осуществляющее фактическую блокировку адресов, находящихся в списке заблокированных; • название веб приложения, для которого создано событие агрегации Наличие Значение характеристики не может изменяться участником закупки Функционал мониторинга состояния Системы и предоставление в графическом веб интерфейсе следующих данных о состоянии Системы: • общее состояние системы; • состояние узлов кластера; • состояние сервисов; • загрузка ЦПУ; • объем используемой памяти; • средняя загрузка системы; • нагрузка на сеть Наличие Значение характеристики не может изменяться участником закупки Автоматизированное обновление баз знаний (правил защиты) Наличие Значение характеристики не может изменяться участником закупки Возможность взаимодействия программного обеспечени\ со следующими системами: • LDAP-серверами на базе Microsoft Active Directory — для интеграции с внешними системами аутентификации и бесшовного соотнесения ролей пользователей Системы с ролями Microsoft Active Directory в рамках обеспечения единого входа в Систему (SSO); • системой регистрации событий и выявления инцидентов информационной безопасности (системой класса SIEM) — для передачи сведений об обнаруженных угрозах; • системой точного времени КВС Заказчика — для обеспечения единых меток даты времени; • внешними системами централизованного сбора событий (syslog серверы) — для передачи результатов проверки; • прочими внешними системами через REST API Наличие Значение характеристики не может изменяться участником закупки Поддержка механизмов защиты от следующих атак, направленных на внедрение небезопасного кода (с настройкой параметров защиты): o внедрение CSS-кода (с настройкой проверяемых и пропускаемых частей запроса); o внедрение кода Expression Language (с настройкой проверяемых и пропускаемых частей запроса); o внедрение в поисковые запросы JNDI (с настройкой проверяемых и пропускаемых частей запроса); o внедрение в LDAP-запросы (с настройкой проверяемых и пропускаемых частей запроса); o внедрение локальных файлов (LFI) (с настройкой проверяемых и пропускаемых частей запроса, с настройкой списка шаблонов для обнаружения важных файлов); o внедрение в Memcached (с настройкой проверяемых и пропускаемых частей запроса); o внедрение NoSQL-кода (с настройкой проверяемых и пропускаемых частей запроса); o внедрение объектов PHP (с настройкой проверяемых и пропускаемых частей запроса); o внедрение во включения на стороне сервера (SSI) (с настройкой проверяемых и пропускаемых частей запроса); o внедрение JavaScript-кода на стороне сервера (SSJI) (с настройкой проверяемых и пропускаемых частей запроса); o внедрение в серверный шаблон (SSTI) (с настройкой проверяемых частей запроса, значения минимальной полезной нагрузки шаблона и списка небезопасных шаблонов HTML-страниц); o внедрение XPath-кода (с настройкой проверяемых и пропускаемых частей запроса); o внедрение XSLT на стороне сервера (с настройкой проверяемых и пропускаемых частей запроса); o внедрение объектов YAML (с настройкой проверяемых и пропускаемых частей запроса); o внедрение команд, связанных с электронной почтой Наличие Значение характеристики не может изменяться участником закупки Поддержка механизмов обнаружения и блокирования от следующих атак: o некорректно сформированный JSON- или XML-код в содержимом запроса (с настройкой пропускаемых без проверки частей запроса и расшифровываемых MIME-типов файлов); o расщепление HTTP-ответов (с настройкой проверяемых и пропускаемых частей запроса); o небезопасная десериализация объектов Java (с настройкой проверяемых и пропускаемых частей запроса); o подмена JavaScript-прототипа (с настройкой проверяемых и пропускаемых частей запроса); o открытое перенаправление (Open Redirect) (с настройкой проверяемых и пропускаемых частей запроса, указанием режима проверки URL, обнаруживаемых типов перенаправления и возможностью перенаправления на поддомены URL-адреса); o наличие результата выполнения команды id в ответе (с настройкой проверяемых и пропускаемых частей запроса); o выход за пределы каталога (с настройкой проверяемых и пропускаемых частей запроса); o удаленное выполнение кода (RCE) в Apache Struts 2, связанное с режимом разработчика; o удаленное выполнение кода (RCE), связанное с десериализацией параметров (с настройкой пропускаемых частей запроса); o удаленное выполнение кода (RCE) в Ruby, связанное с десериализацией и цепочкой гаджетов (с настройкой проверяемых и пропускаемых частей запроса); Наличие Значение характеристики не может изменяться участником закупки Вид лицензии Простая (неисключительная) Значение характеристики не может изменяться участником закупки - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Класс программ для электронных вычислительных машин и баз данных - (03.03) Межсетевые экраны - - Значение характеристики не может изменяться участником закупки - Способ предоставления - Удаленный доступ через информационно-телекоммуникационные сети, в том числе через информационно-телекоммуникационную сеть Интернет - - Значение характеристики не может изменяться участником закупки - Возможность обработки программным обеспечением не менее 1000 запросов в секунду (RPS) (полоса пропускания не менее 100 Мбит/с) без ограничения числа внешних агентов - Наличие - - Значение характеристики не может изменяться участником закупки - Срок бесплатного получения обновлений программного обеспечения - ? 1 - Год - Участник закупки указывает в заявке конкретное значение характеристики - Программное обеспечение должно иметь сертификат на соответствие требованиям ФСТЭК России, установленным в документах «Требования к межсетевым экранам» (ФСТЭК России, 2016), «Профиль защиты межсетевых экранов типа Г четвертого класса защиты. ИТ.МЭ.Г4. ПЗ» (ФСТЭК России, 2016) - Наличие - - Значение характеристики не может изменяться участником закупки - Основная функция программного обеспечения - Обеспечение защиты информационных ресурсов Заказчика путем выявления инцидентов информационной безопасности, связанных с эксплуатацией уязвимостей веб-приложений, и реагирования на них - - Значение характеристики не может изменяться участником закупки - В рамках выполнения своей основной функции Система должна обеспечивать: o обнаружение и предотвращение атак, направленных на снижение доступности веб приложений; o обнаружение и предотвращение атак, направленных на нарушение целостности и доступности обрабатываемой в веб приложениях информации; o предотвращение утечки конфиденциальной информации через веб-приложения; o предотвращение несанкционированных изменений внешнего вида и содержимого веб приложений; o повышение безопасности веб приложений в рамках процесса безопасной разработки приложений путем обнаружения и исправления уязвимостей - Наличие - - Значение характеристики не может изменяться участником закупки - Поддержка использования нескольких типов сервисов обработки трафика: базовый узел (с ролью обработки трафика), узел обработки трафика (управляемый узел), внешний агент. - Наличие - - Значение характеристики не может изменяться участником закупки - Поддержка анализа и обработки трафика веб приложений, передаваемого по протоколам: HTTP/1.0, HTTP/1.1 и HTTPS (с поддержкой TLS 1.0, 1.1, 1.2 и 1.3), WebSocket (ws, wss), SOAP - Наличие - - Значение характеристики не может изменяться участником закупки - Поддержка обработка трафика, защищенного SSL сертификатом с поддержкой ГОСТ 34.12-2015 - Наличие - - Значение характеристики не может изменяться участником закупки - Возможность обработки трафика на основании списков IP адресов (далее также — глобальных списков); в том числе поддерживаются статические (в формате CIDR) и динамические белые и черные списки, устанавливаемые на основе правила для конкретного приложения и для всех приложений - Наличие - - Значение характеристики не может изменяться участником закупки - Возможность настройки IP адресов, на которые будет направляться трафик для его обработки Системой, с указанием параметров: o тип IP адреса; o назначаемый узел обработки трафика; o IPv4-адрес пункта назначения в нотации CIDR; o шлюз для маршрутизации трафика - Наличие - - Значение характеристики не может изменяться участником закупки - Поддержка наборов правил обработки трафика, настроенных на защиту объектов (ресурсов), созданных на базе технологий: o Apache Struts; o ASP.NET; o Bitrix; o Java; o Joomla CMS; o LAMP (PHP, Apache, MySQL); o Microsoft Exchange; o Node.js; o PHP; o Default template (стандартный шаблон) - Наличие - - Значение характеристики не может изменяться участником закупки - Поддержка возможности создания, редактирования и удаления пользовательских правил - Наличие - - Значение характеристики не может изменяться участником закупки - Поддержка возможности обнаружения и блокирования атак, таких как: - сканирование сервера Apache Tomcat запросами на наличие доступа к стандартным путям с примерами Java сервлетов и JSP страниц, которые по умолчанию устанавливаются вместе с Apache Tomcat в версиях 4.x–7.x с возможностью редактирования стандартных путей к примерам. - перебор путей к административному интерфейсу сервера Apache Tomcat на основе справочника стандартных путей с возможностью его редактирования. Обнаруживаются и блокируются CSRF атаки путем проверки заголовков Origin и Referer на наличие запрещенных значений URL. - атаки, направленные на уязвимости набора программ для чтения и редактирования файлов графических форматов ImageMagick (с возможностью указания пропускаемых без проверки частей запроса). - атаки, направленных на внедрение небезопасного кода (с настройкой параметров защиты). - атаки, направленные на уязвимости Java 2 Enterprise Edition. - компрометации сессии пользователя. - типа «внедрение SQL кода» (SQL injection). - типа «подделка запросов на стороне сервера» (Server Side Request Forgery, SSRF). - атаки на уязвимости при обработке документов XML путем проверки (с указанием проверяемых и пропускаемых (опционально) частей HTTP запроса) - Наличие - - Значение характеристики не может изменяться участником закупки - Поддержка отправки сообщений syslog в форматах: o LOG — универсальный формат передачи данных; o JSON — для систем, поддерживающих JavaScript; o CEF — для систем, поддерживающих ArcSight - Наличие - - Значение характеристики не может изменяться участником закупки - Поддержка работы с глобальными (статическими или динамическими) списками IP адресов, применяемых в качестве параметров правил, политик безопасности, действий и шаблонов политик безопасности: o создание, редактирование, скачивание и удаление глобальных списков IP адресов (статических или динамических). o автоматизированный поиска IP адресов по глобальным спискам o удаление пользователем IP адресов из всех или отдельных глобальных динамических списков. o пользовательское добавление IP адреса в глобальный динамический список с указанием периода времени, в течение которого IP адрес будет находиться в списке - Наличие - - Значение характеристики не может изменяться участником закупки - Поддержка настройки политик безопасности как отдельными веб приложениями, так и для нескольких веб приложений одновременно (при помощи шаблонов политик) - Наличие - - Значение характеристики не может изменяться участником закупки - Возможность указания при настройке конфигурации защиты веб приложения следующих параметров: o название конфигурации; o шаблон политики безопасности, на основе которого создана политика; o профили трафика, применяемые для политики; o название группы сертификатов TLS, которая используется для обработки защищенного трафика; o конфигурация TLS соединений с возможностью ее настройки; o возможность обмена данными с защищаемым веб-приложением по протоколу WebSocket; o режим защиты веб приложения; o IP адреса или доменные имена защищаемого веб приложения (опционально); o путь до защищаемой части веб приложения (опционально); o наличие балансировщика или прокси сервера перед защищаемым веб приложением в ИТ инфраструктуре Заказчика; o IP адреса в нотации CIDR или доверенные подсети балансировщика или прокси сервера (при его наличии) - Наличие - - Значение характеристики не может изменяться участником закупки - Возможность отслеживания попыток доступа пользователя к ресурсам защищаемого веб приложения, осуществляемых на основании применяемых методов аутентификации с использованием: o базовой аутентификации; o аутентификации через веб форму; o структуры JSON. В том числе должны фиксироваться все успешные и неуспешные попытки аутентификации пользователя - Наличие - - Значение характеристики не может изменяться участником закупки - Возможность отслеживания попыток сканирования веб-приложения на уязвимости - Наличие - - Значение характеристики не может изменяться участником закупки - Поддержка правил из группы правил «Загрузка файлов» с обнаружением в трафике: o попыток загрузки файла с запрещенным расширением; o запрещенного MIME типа файла в загружаемом файле; o вредоносного HLS плейлиста в загружаемом файле; o наличия PHP архива (PHAR) с вредоносными данными, приводящими к выполнению произвольного кода; o наличия вредоносного сценария в текстовых файлах (в том числе PHP функций); o наличия в загружаемом ZIP архиве уязвимости Zip Slip; o наличия в загружаемом PDF-файле вредоносного JavaScript-кода - Наличие - - Значение характеристики не может изменяться участником закупки - Поддержка правил, направленного на контроль структуры HTTP запроса к защищаемому веб серверу, с проверками: o наличия одинаковых заголовков в запросе; o наличия содержимого у запросов GET и HEAD; o наличия запрещенных методов в HTTP запросе (с указанием разрешенных); o версии HTTP запроса (с указанием допустимых); o соответствия значения заголовка Accept Encoding требованиям RFC 7231 и списку разрешенных значений (опционально); o корректности значения заголовка Content Length (Transfer Encoding) согласно требованиям RFC 2616 и RFC 1945; o соответствия значения заголовка Content Type в запросах заданных типов требованиям RFC 7231 и списку разрешенных значений с возможностью включения режима строгой проверки; o кодировок в HTTP запросе на отличие от UTF 8; o наличия заголовка Content Length или Transfer Encoding в модифицирующем POST запросе; o наличия заголовка HOST в запросе по протоколу HTTP/1.1; o наличия IP-адреса из заголовка HOST в списке разрешенных - Наличие - - Значение характеристики не может изменяться участником закупки - Наличие программных интерфейсов (REST API) для автоматизации задач по управлению системой с помощью внешних программных средств. Должны предоставляться программные интерфейсы для передачи данных в систему регистрации событий и выявления инцидентов информационной безопасности - Наличие - - Значение характеристики не может изменяться участником закупки - Возможность хранения данных Системы на базовых узлах кластера Kubernetes, в том числе должны поддерживаться: o базы данных PostgreSQL — для хранения данных о конфигурации Системы; o базы данных ClickHouse — для хранения данных об инцидентах и уязвимостях, обнаруженных Системой; o базы данных Redis — для хранения данных о метриках, журналах, статусе компонентов системы в оперативной памяти. o хранилища объектов MinIO — для хранения неструктурированных данных (таких, как отчеты и резервные копии Системы) - Наличие - - Значение характеристики не может изменяться участником закупки - Возможность доступа к функциям программного обеспечения реализуется через ролевую модель управления. В том числе обеспечиваются: создание, редактирование и удаление пользовательских ролей (с описанием их полномочий при необходимости), управление разрешениями, назначаемыми каждой роли Возможность управления функциями Системы через любой из интерфейсов предоставляется только авторизованным (уполномоченным) пользователям - Наличие - - Значение характеристики не может изменяться участником закупки - Возможность управления функциями программного обеспечения посредством: o графический веб интерфейс; o REST API; o интерфейс командной строки (CLI) — при помощи команд консольного клиента WSC (только для сетевой настройки взаимодействия Системы с системой Kubernetes) - Наличие - - Значение характеристики не может изменяться участником закупки - Функционал регистрации следующей информации о событиях агрегации: • дата возникновения первого вошедшего в событие агрегации события безопасности; • дата возникновения последнего вошедшего в событие агрегации события безопасности; • название правила, срабатывания которого привели к созданию события агрегации; • количество срабатываний правила, вошедшего в событие агрегации; • время, за которое фактически было собрано событие агрегации; • IP адрес отправителя запросов, вызвавших срабатывания правила и сборку события агрегации; • дата, до которой IP адрес отправителя будет находиться в черном списке; • правило, осуществляющее фактическую блокировку адресов, находящихся в списке заблокированных; • название веб приложения, для которого создано событие агрегации - Наличие - - Значение характеристики не может изменяться участником закупки - Функционал мониторинга состояния Системы и предоставление в графическом веб интерфейсе следующих данных о состоянии Системы: • общее состояние системы; • состояние узлов кластера; • состояние сервисов; • загрузка ЦПУ; • объем используемой памяти; • средняя загрузка системы; • нагрузка на сеть - Наличие - - Значение характеристики не может изменяться участником закупки - Автоматизированное обновление баз знаний (правил защиты) - Наличие - - Значение характеристики не может изменяться участником закупки - Возможность взаимодействия программного обеспечени\ со следующими системами: • LDAP-серверами на базе Microsoft Active Directory — для интеграции с внешними системами аутентификации и бесшовного соотнесения ролей пользователей Системы с ролями Microsoft Active Directory в рамках обеспечения единого входа в Систему (SSO); • системой регистрации событий и выявления инцидентов информационной безопасности (системой класса SIEM) — для передачи сведений об обнаруженных угрозах; • системой точного времени КВС Заказчика — для обеспечения единых меток даты времени; • внешними системами централизованного сбора событий (syslog серверы) — для передачи результатов проверки; • прочими внешними системами через REST API - Наличие - - Значение характеристики не может изменяться участником закупки - Поддержка механизмов защиты от следующих атак, направленных на внедрение небезопасного кода (с настройкой параметров защиты): o внедрение CSS-кода (с настройкой проверяемых и пропускаемых частей запроса); o внедрение кода Expression Language (с настройкой проверяемых и пропускаемых частей запроса); o внедрение в поисковые запросы JNDI (с настройкой проверяемых и пропускаемых частей запроса); o внедрение в LDAP-запросы (с настройкой проверяемых и пропускаемых частей запроса); o внедрение локальных файлов (LFI) (с настройкой проверяемых и пропускаемых частей запроса, с настройкой списка шаблонов для обнаружения важных файлов); o внедрение в Memcached (с настройкой проверяемых и пропускаемых частей запроса); o внедрение NoSQL-кода (с настройкой проверяемых и пропускаемых частей запроса); o внедрение объектов PHP (с настройкой проверяемых и пропускаемых частей запроса); o внедрение во включения на стороне сервера (SSI) (с настройкой проверяемых и пропускаемых частей запроса); o внедрение JavaScript-кода на стороне сервера (SSJI) (с настройкой проверяемых и пропускаемых частей запроса); o внедрение в серверный шаблон (SSTI) (с настройкой проверяемых частей запроса, значения минимальной полезной нагрузки шаблона и списка небезопасных шаблонов HTML-страниц); o внедрение XPath-кода (с настройкой проверяемых и пропускаемых частей запроса); o внедрение XSLT на стороне сервера (с настройкой проверяемых и пропускаемых частей запроса); o внедрение объектов YAML (с настройкой проверяемых и пропускаемых частей запроса); o внедрение команд, связанных с электронной почтой - Наличие - - Значение характеристики не может изменяться участником закупки - Поддержка механизмов обнаружения и блокирования от следующих атак: o некорректно сформированный JSON- или XML-код в содержимом запроса (с настройкой пропускаемых без проверки частей запроса и расшифровываемых MIME-типов файлов); o расщепление HTTP-ответов (с настройкой проверяемых и пропускаемых частей запроса); o небезопасная десериализация объектов Java (с настройкой проверяемых и пропускаемых частей запроса); o подмена JavaScript-прототипа (с настройкой проверяемых и пропускаемых частей запроса); o открытое перенаправление (Open Redirect) (с настройкой проверяемых и пропускаемых частей запроса, указанием режима проверки URL, обнаруживаемых типов перенаправления и возможностью перенаправления на поддомены URL-адреса); o наличие результата выполнения команды id в ответе (с настройкой проверяемых и пропускаемых частей запроса); o выход за пределы каталога (с настройкой проверяемых и пропускаемых частей запроса); o удаленное выполнение кода (RCE) в Apache Struts 2, связанное с режимом разработчика; o удаленное выполнение кода (RCE), связанное с десериализацией параметров (с настройкой пропускаемых частей запроса); o удаленное выполнение кода (RCE) в Ruby, связанное с десериализацией и цепочкой гаджетов (с настройкой проверяемых и пропускаемых частей запроса); - Наличие - - Значение характеристики не может изменяться участником закупки - Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Класс программ для электронных вычислительных машин и баз данных - (03.03) Межсетевые экраны - - Значение характеристики не может изменяться участником закупки
Способ предоставления - Удаленный доступ через информационно-телекоммуникационные сети, в том числе через информационно-телекоммуникационную сеть Интернет - - Значение характеристики не может изменяться участником закупки
Возможность обработки программным обеспечением не менее 1000 запросов в секунду (RPS) (полоса пропускания не менее 100 Мбит/с) без ограничения числа внешних агентов - Наличие - - Значение характеристики не может изменяться участником закупки
Срок бесплатного получения обновлений программного обеспечения - ? 1 - Год - Участник закупки указывает в заявке конкретное значение характеристики
Программное обеспечение должно иметь сертификат на соответствие требованиям ФСТЭК России, установленным в документах «Требования к межсетевым экранам» (ФСТЭК России, 2016), «Профиль защиты межсетевых экранов типа Г четвертого класса защиты. ИТ.МЭ.Г4. ПЗ» (ФСТЭК России, 2016) - Наличие - - Значение характеристики не может изменяться участником закупки
Основная функция программного обеспечения - Обеспечение защиты информационных ресурсов Заказчика путем выявления инцидентов информационной безопасности, связанных с эксплуатацией уязвимостей веб-приложений, и реагирования на них - - Значение характеристики не может изменяться участником закупки
В рамках выполнения своей основной функции Система должна обеспечивать: o обнаружение и предотвращение атак, направленных на снижение доступности веб приложений; o обнаружение и предотвращение атак, направленных на нарушение целостности и доступности обрабатываемой в веб приложениях информации; o предотвращение утечки конфиденциальной информации через веб-приложения; o предотвращение несанкционированных изменений внешнего вида и содержимого веб приложений; o повышение безопасности веб приложений в рамках процесса безопасной разработки приложений путем обнаружения и исправления уязвимостей - Наличие - - Значение характеристики не может изменяться участником закупки
Поддержка использования нескольких типов сервисов обработки трафика: базовый узел (с ролью обработки трафика), узел обработки трафика (управляемый узел), внешний агент. - Наличие - - Значение характеристики не может изменяться участником закупки
Поддержка анализа и обработки трафика веб приложений, передаваемого по протоколам: HTTP/1.0, HTTP/1.1 и HTTPS (с поддержкой TLS 1.0, 1.1, 1.2 и 1.3), WebSocket (ws, wss), SOAP - Наличие - - Значение характеристики не может изменяться участником закупки
Поддержка обработка трафика, защищенного SSL сертификатом с поддержкой ГОСТ 34.12-2015 - Наличие - - Значение характеристики не может изменяться участником закупки
Возможность обработки трафика на основании списков IP адресов (далее также — глобальных списков); в том числе поддерживаются статические (в формате CIDR) и динамические белые и черные списки, устанавливаемые на основе правила для конкретного приложения и для всех приложений - Наличие - - Значение характеристики не может изменяться участником закупки
Возможность настройки IP адресов, на которые будет направляться трафик для его обработки Системой, с указанием параметров: o тип IP адреса; o назначаемый узел обработки трафика; o IPv4-адрес пункта назначения в нотации CIDR; o шлюз для маршрутизации трафика - Наличие - - Значение характеристики не может изменяться участником закупки
Поддержка наборов правил обработки трафика, настроенных на защиту объектов (ресурсов), созданных на базе технологий: o Apache Struts; o ASP.NET; o Bitrix; o Java; o Joomla CMS; o LAMP (PHP, Apache, MySQL); o Microsoft Exchange; o Node.js; o PHP; o Default template (стандартный шаблон) - Наличие - - Значение характеристики не может изменяться участником закупки
Поддержка возможности создания, редактирования и удаления пользовательских правил - Наличие - - Значение характеристики не может изменяться участником закупки
Поддержка возможности обнаружения и блокирования атак, таких как: - сканирование сервера Apache Tomcat запросами на наличие доступа к стандартным путям с примерами Java сервлетов и JSP страниц, которые по умолчанию устанавливаются вместе с Apache Tomcat в версиях 4.x–7.x с возможностью редактирования стандартных путей к примерам. - перебор путей к административному интерфейсу сервера Apache Tomcat на основе справочника стандартных путей с возможностью его редактирования. Обнаруживаются и блокируются CSRF атаки путем проверки заголовков Origin и Referer на наличие запрещенных значений URL. - атаки, направленные на уязвимости набора программ для чтения и редактирования файлов графических форматов ImageMagick (с возможностью указания пропускаемых без проверки частей запроса). - атаки, направленных на внедрение небезопасного кода (с настройкой параметров защиты). - атаки, направленные на уязвимости Java 2 Enterprise Edition. - компрометации сессии пользователя. - типа «внедрение SQL кода» (SQL injection). - типа «подделка запросов на стороне сервера» (Server Side Request Forgery, SSRF). - атаки на уязвимости при обработке документов XML путем проверки (с указанием проверяемых и пропускаемых (опционально) частей HTTP запроса) - Наличие - - Значение характеристики не может изменяться участником закупки
Поддержка отправки сообщений syslog в форматах: o LOG — универсальный формат передачи данных; o JSON — для систем, поддерживающих JavaScript; o CEF — для систем, поддерживающих ArcSight - Наличие - - Значение характеристики не может изменяться участником закупки
Поддержка работы с глобальными (статическими или динамическими) списками IP адресов, применяемых в качестве параметров правил, политик безопасности, действий и шаблонов политик безопасности: o создание, редактирование, скачивание и удаление глобальных списков IP адресов (статических или динамических). o автоматизированный поиска IP адресов по глобальным спискам o удаление пользователем IP адресов из всех или отдельных глобальных динамических списков. o пользовательское добавление IP адреса в глобальный динамический список с указанием периода времени, в течение которого IP адрес будет находиться в списке - Наличие - - Значение характеристики не может изменяться участником закупки
Поддержка настройки политик безопасности как отдельными веб приложениями, так и для нескольких веб приложений одновременно (при помощи шаблонов политик) - Наличие - - Значение характеристики не может изменяться участником закупки
Возможность указания при настройке конфигурации защиты веб приложения следующих параметров: o название конфигурации; o шаблон политики безопасности, на основе которого создана политика; o профили трафика, применяемые для политики; o название группы сертификатов TLS, которая используется для обработки защищенного трафика; o конфигурация TLS соединений с возможностью ее настройки; o возможность обмена данными с защищаемым веб-приложением по протоколу WebSocket; o режим защиты веб приложения; o IP адреса или доменные имена защищаемого веб приложения (опционально); o путь до защищаемой части веб приложения (опционально); o наличие балансировщика или прокси сервера перед защищаемым веб приложением в ИТ инфраструктуре Заказчика; o IP адреса в нотации CIDR или доверенные подсети балансировщика или прокси сервера (при его наличии) - Наличие - - Значение характеристики не может изменяться участником закупки
Возможность отслеживания попыток доступа пользователя к ресурсам защищаемого веб приложения, осуществляемых на основании применяемых методов аутентификации с использованием: o базовой аутентификации; o аутентификации через веб форму; o структуры JSON. В том числе должны фиксироваться все успешные и неуспешные попытки аутентификации пользователя - Наличие - - Значение характеристики не может изменяться участником закупки
Возможность отслеживания попыток сканирования веб-приложения на уязвимости - Наличие - - Значение характеристики не может изменяться участником закупки
Поддержка правил из группы правил «Загрузка файлов» с обнаружением в трафике: o попыток загрузки файла с запрещенным расширением; o запрещенного MIME типа файла в загружаемом файле; o вредоносного HLS плейлиста в загружаемом файле; o наличия PHP архива (PHAR) с вредоносными данными, приводящими к выполнению произвольного кода; o наличия вредоносного сценария в текстовых файлах (в том числе PHP функций); o наличия в загружаемом ZIP архиве уязвимости Zip Slip; o наличия в загружаемом PDF-файле вредоносного JavaScript-кода - Наличие - - Значение характеристики не может изменяться участником закупки
Поддержка правил, направленного на контроль структуры HTTP запроса к защищаемому веб серверу, с проверками: o наличия одинаковых заголовков в запросе; o наличия содержимого у запросов GET и HEAD; o наличия запрещенных методов в HTTP запросе (с указанием разрешенных); o версии HTTP запроса (с указанием допустимых); o соответствия значения заголовка Accept Encoding требованиям RFC 7231 и списку разрешенных значений (опционально); o корректности значения заголовка Content Length (Transfer Encoding) согласно требованиям RFC 2616 и RFC 1945; o соответствия значения заголовка Content Type в запросах заданных типов требованиям RFC 7231 и списку разрешенных значений с возможностью включения режима строгой проверки; o кодировок в HTTP запросе на отличие от UTF 8; o наличия заголовка Content Length или Transfer Encoding в модифицирующем POST запросе; o наличия заголовка HOST в запросе по протоколу HTTP/1.1; o наличия IP-адреса из заголовка HOST в списке разрешенных - Наличие - - Значение характеристики не может изменяться участником закупки
Наличие программных интерфейсов (REST API) для автоматизации задач по управлению системой с помощью внешних программных средств. Должны предоставляться программные интерфейсы для передачи данных в систему регистрации событий и выявления инцидентов информационной безопасности - Наличие - - Значение характеристики не может изменяться участником закупки
Возможность хранения данных Системы на базовых узлах кластера Kubernetes, в том числе должны поддерживаться: o базы данных PostgreSQL — для хранения данных о конфигурации Системы; o базы данных ClickHouse — для хранения данных об инцидентах и уязвимостях, обнаруженных Системой; o базы данных Redis — для хранения данных о метриках, журналах, статусе компонентов системы в оперативной памяти. o хранилища объектов MinIO — для хранения неструктурированных данных (таких, как отчеты и резервные копии Системы) - Наличие - - Значение характеристики не может изменяться участником закупки
Возможность доступа к функциям программного обеспечения реализуется через ролевую модель управления. В том числе обеспечиваются: создание, редактирование и удаление пользовательских ролей (с описанием их полномочий при необходимости), управление разрешениями, назначаемыми каждой роли Возможность управления функциями Системы через любой из интерфейсов предоставляется только авторизованным (уполномоченным) пользователям - Наличие - - Значение характеристики не может изменяться участником закупки
Возможность управления функциями программного обеспечения посредством: o графический веб интерфейс; o REST API; o интерфейс командной строки (CLI) — при помощи команд консольного клиента WSC (только для сетевой настройки взаимодействия Системы с системой Kubernetes) - Наличие - - Значение характеристики не может изменяться участником закупки
Функционал регистрации следующей информации о событиях агрегации: • дата возникновения первого вошедшего в событие агрегации события безопасности; • дата возникновения последнего вошедшего в событие агрегации события безопасности; • название правила, срабатывания которого привели к созданию события агрегации; • количество срабатываний правила, вошедшего в событие агрегации; • время, за которое фактически было собрано событие агрегации; • IP адрес отправителя запросов, вызвавших срабатывания правила и сборку события агрегации; • дата, до которой IP адрес отправителя будет находиться в черном списке; • правило, осуществляющее фактическую блокировку адресов, находящихся в списке заблокированных; • название веб приложения, для которого создано событие агрегации - Наличие - - Значение характеристики не может изменяться участником закупки
Функционал мониторинга состояния Системы и предоставление в графическом веб интерфейсе следующих данных о состоянии Системы: • общее состояние системы; • состояние узлов кластера; • состояние сервисов; • загрузка ЦПУ; • объем используемой памяти; • средняя загрузка системы; • нагрузка на сеть - Наличие - - Значение характеристики не может изменяться участником закупки
Автоматизированное обновление баз знаний (правил защиты) - Наличие - - Значение характеристики не может изменяться участником закупки
Возможность взаимодействия программного обеспечени\ со следующими системами: • LDAP-серверами на базе Microsoft Active Directory — для интеграции с внешними системами аутентификации и бесшовного соотнесения ролей пользователей Системы с ролями Microsoft Active Directory в рамках обеспечения единого входа в Систему (SSO); • системой регистрации событий и выявления инцидентов информационной безопасности (системой класса SIEM) — для передачи сведений об обнаруженных угрозах; • системой точного времени КВС Заказчика — для обеспечения единых меток даты времени; • внешними системами централизованного сбора событий (syslog серверы) — для передачи результатов проверки; • прочими внешними системами через REST API - Наличие - - Значение характеристики не может изменяться участником закупки
Поддержка механизмов защиты от следующих атак, направленных на внедрение небезопасного кода (с настройкой параметров защиты): o внедрение CSS-кода (с настройкой проверяемых и пропускаемых частей запроса); o внедрение кода Expression Language (с настройкой проверяемых и пропускаемых частей запроса); o внедрение в поисковые запросы JNDI (с настройкой проверяемых и пропускаемых частей запроса); o внедрение в LDAP-запросы (с настройкой проверяемых и пропускаемых частей запроса); o внедрение локальных файлов (LFI) (с настройкой проверяемых и пропускаемых частей запроса, с настройкой списка шаблонов для обнаружения важных файлов); o внедрение в Memcached (с настройкой проверяемых и пропускаемых частей запроса); o внедрение NoSQL-кода (с настройкой проверяемых и пропускаемых частей запроса); o внедрение объектов PHP (с настройкой проверяемых и пропускаемых частей запроса); o внедрение во включения на стороне сервера (SSI) (с настройкой проверяемых и пропускаемых частей запроса); o внедрение JavaScript-кода на стороне сервера (SSJI) (с настройкой проверяемых и пропускаемых частей запроса); o внедрение в серверный шаблон (SSTI) (с настройкой проверяемых частей запроса, значения минимальной полезной нагрузки шаблона и списка небезопасных шаблонов HTML-страниц); o внедрение XPath-кода (с настройкой проверяемых и пропускаемых частей запроса); o внедрение XSLT на стороне сервера (с настройкой проверяемых и пропускаемых частей запроса); o внедрение объектов YAML (с настройкой проверяемых и пропускаемых частей запроса); o внедрение команд, связанных с электронной почтой - Наличие - - Значение характеристики не может изменяться участником закупки
Поддержка механизмов обнаружения и блокирования от следующих атак: o некорректно сформированный JSON- или XML-код в содержимом запроса (с настройкой пропускаемых без проверки частей запроса и расшифровываемых MIME-типов файлов); o расщепление HTTP-ответов (с настройкой проверяемых и пропускаемых частей запроса); o небезопасная десериализация объектов Java (с настройкой проверяемых и пропускаемых частей запроса); o подмена JavaScript-прототипа (с настройкой проверяемых и пропускаемых частей запроса); o открытое перенаправление (Open Redirect) (с настройкой проверяемых и пропускаемых частей запроса, указанием режима проверки URL, обнаруживаемых типов перенаправления и возможностью перенаправления на поддомены URL-адреса); o наличие результата выполнения команды id в ответе (с настройкой проверяемых и пропускаемых частей запроса); o выход за пределы каталога (с настройкой проверяемых и пропускаемых частей запроса); o удаленное выполнение кода (RCE) в Apache Struts 2, связанное с режимом разработчика; o удаленное выполнение кода (RCE), связанное с десериализацией параметров (с настройкой пропускаемых частей запроса); o удаленное выполнение кода (RCE) в Ruby, связанное с десериализацией и цепочкой гаджетов (с настройкой проверяемых и пропускаемых частей запроса); - Наличие - - Значение характеристики не может изменяться участником закупки
Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки
- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге Указание дополнительных информации и сведений обусловлено: - потребностью в достаточной скорости работы защищаемой сети веб-приложений и количестве одновременных подключений без потери производительности; - необходимостью поддержания программного обеспечения в актуальном состоянии; - необходимостью соблюдения законодательства РФ в области защиты информации; - необходимостью выполнения мер защиты веб-приложений Заказчика; - необходимостью выполнения мер по защите сети Заказчика на основании модели угроз и злоумышленника, структуре сети, уязвимостях сети; - необходимостью полной обработки трафика защищаемых приложений; - необходимостью мониторинга состояния программного обеспечения, создания правил безопасности и описания функций политик безопасности программного обеспечения; - необходимостью уточнения поддерживаемых правил, направленных на контроль структуры HTTP-запроса к защищаемому веб-серверу и проверки файлов; - необходимостью правильной интеграции в существующие системы Заказчика; - необходимостью осуществления настройки и мониторинга системы; - необходимостью быстрого анализа событий и уточнения требуемого логированию программного обеспечения; - необходимостью в интеграции в существующие системы защиты Заказчика.
Преимущества, требования к участникам
Преимущества: Преимущество в соответствии с ч. 3 ст. 30 Закона № 44-ФЗ - Размер преимущества не установлен
Требования к участникам: 1. Требования к участникам закупок в соответствии с ч. 1.1 ст. 31 Закона № 44-ФЗ 2. Единые требования к участникам закупок в соответствии с ч. 1 ст. 31 Закона № 44-ФЗ
Условия контракта
Место поставки товара, выполнения работы или оказания услуги: Российская Федерация, обл Тюменская, г.о. город Тюмень, г Тюмень, ул Советская, д. 65 к. 2
Предусмотрена возможность одностороннего отказа от исполнения контракта в соответствии со ст. 95 Закона № 44-ФЗ: Да
Обеспечение исполнения контракта
Требуется обеспечение исполнения контракта: Да
Размер обеспечения исполнения контракта: 10 %
Порядок предоставления обеспечения исполнения контракта, требования к обеспечению: Исполнение контракта может обеспечиваться предоставлением независимой гарантии, соответствующей требованиям ст.45 Федерального закона от 05.04.2013 № 44-ФЗ, или внесением денежных средств на указанный заказчиком счет, на котором в соответствии с законодательством Российской Федерации учитываются операции со средствами, поступающими заказчику. Способ обеспечения исполнения контракта, срок действия независимой гарантии определяются в соответствии с требованиями настоящего Федерального закона участником закупки, с которым заключается контракт, самостоятельно. При этом срок действия независимой гарантии должен превышать предусмотренный контрактом срок исполнения обязательств, которые должны быть обеспечены такой независимой гарантией, не менее чем на один месяц, в том числе в случае его изменения в соответствии со ст.95 Федерального закона от 05.04.2013 № 44-ФЗ. Контракт заключается после предоставления участником закупки, с которым заключается контракт, обеспечения исполнения контракта в соответствии с Федеральным законом от 05.04.2013 № 44-ФЗ. В случае непредоставления участником закупки, с которым заключается контракт, обеспечения исполнения контракта в срок, установленный для заключения контракта, такой участник считается уклонившимся от заключения контракта.
Платежные реквизиты для обеспечения исполнения контракта: p/c 03272643710000096700, л/c 05675006210, БИК 017102101
Информация о банковском и (или) казначейском сопровождении контракта
Банковское или казначейское сопровождение контракта не требуется
Документы
Источник: www.zakupki.gov.ru
