Тендер (конкурс) 44-44726989 от 2025-12-30
Оказание услуг по предоставлению виртуального центра обработки данных
Класс 8.10.2 — Программное обеспечение и информационные технологии
Цены контрактов 2 лотов (млн.руб.) — 31.1, 31.1
Срок подачи заявок — 19.01.2026
Номер извещения: 0137200001225009346
Общая информация о закупке
Внимание! За нарушение требований антимонопольного законодательства Российской Федерации о запрете участия в ограничивающих конкуренцию соглашениях, осуществления ограничивающих конкуренцию согласованных действий предусмотрена ответственность в соответствии со ст. 14.32 КоАП РФ и ст. 178 УК РФ
Способ определения поставщика (подрядчика, исполнителя): Открытый конкурс в электронной форме
Наименование электронной площадки в информационно-телекоммуникационной сети «Интернет»: РТС-тендер
Адрес электронной площадки в информационно-телекоммуникационной сети «Интернет»: http://www.rts-tender.ru
Размещение осуществляет: Уполномоченный орган МИНИСТЕРСТВО КОНКУРЕНТНОЙ ПОЛИТИКИ КАЛУЖСКОЙ ОБЛАСТИ
Наименование объекта закупки: Оказание услуг по предоставлению виртуального центра обработки данных для размещения и эксплуатации в нем государственной информационной системы "Автоматизированная система управления бюджетным процессом Калужской области", включая выполнение требований о защите информации
Этап закупки: Подача заявок
Сведения о связи с позицией плана-графика: 202501372000020001000016
Контактная информация
Размещение осуществляет: Уполномоченный орган
Организация, осуществляющая размещение: МИНИСТЕРСТВО КОНКУРЕНТНОЙ ПОЛИТИКИ КАЛУЖСКОЙ ОБЛАСТИ
Почтовый адрес: 248001, Калужская, Калуга, г Калуга, ул Плеханова, дом 45
Место нахождения: Российская Федерация, 248001, Калужская обл, Калуга г, Плеханова, ДОМ 45
Ответственное должностное лицо: Афончикова О. С.
Адрес электронной почты: afonchikova_os@adm.kaluga.ru
Номер контактного телефона: 7-4842-410932-507
Факс: 7-4842-715060
Дополнительная информация: МИНИСТЕРСТВО ФИНАНСОВ КАЛУЖСКОЙ ОБЛАСТИ. Место нахождения: Российская Федерация, 248000, Калужская обл, Калуга г, Достоевского ул, Достоевского ул, Д. 48. Почтовый адрес:Российская Федерация, 248000, Калужская обл, Калуга г, Достоевского ул, Д. 48. Телефон: 8-4842-565090. Адрес электронной почты: mtdl_mfko@adm.kaluga.ru Ответственное лицо: Денишенко Александр Александрович. Информация о контрактном управляющем,ответственном за заключение контракта или об ответственном лице контрактной службы: Алеева Анна Владимировна,8-4842-591941, aleeva_av@adm.kaluga.ru, Контрактный управляющий
Регион: Калужская обл
Информация о процедуре закупки
Дата и время окончания срока подачи заявок: 19.01.2026 08:00 (МСК)
Дата окончания срока рассмотрения и оценки первых частей заявок: 20.01.2026
Дата проведения процедуры подачи предложений о цене контракта: 21.01.2026
Дата окончания срока рассмотрения и оценки вторых частей заявок: 22.01.2026
Дата подведения итогов определения поставщика (подрядчика, исполнителя): 23.01.2026
Начальная (максимальная) цена контракта
Начальная (максимальная) цена контракта: 31 101 751,00
Валюта: РОССИЙСКИЙ РУБЛЬ
Идентификационный код закупки (ИКЗ): 252402706419040270100100160010000246
Информация об объекте закупки
Код позиции - Наименование товара, работы, услуги - Ед. измерения - Количество (объем работы, услуги) - Цена за ед., ? - Стоимость, ?
- 74.90.20.140 - Экспертный аудит для разработки организационных и технических мер по обеспечению безопасности ПДн, обрабатываемых в ИС «Автоматизированная система управления бюджетным процессом Калужской области», с внесением данных в программное обеспечение для автоматизации формирования и актуализации внутренней документации Заказчика Функциональные, технические и качественные характеристики, эксплуатационные характеристики объекта закупки В соответствии с Описанием объекта закупки - Условная единица - 1,00 - 332 100,00 - 332 100,00
МИНИСТЕРСТВО ФИНАНСОВ КАЛУЖСКОЙ ОБЛАСТИ - 1 -
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Функциональные, технические и качественные характеристики, эксплуатационные характеристики объекта закупки В соответствии с Описанием объекта закупки - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Функциональные, технические и качественные характеристики, эксплуатационные характеристики объекта закупки - В соответствии с Описанием объекта закупки - -
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Функциональные, технические и качественные характеристики, эксплуатационные характеристики объекта закупки - В соответствии с Описанием объекта закупки - -
- 74.90.20.140 - Разработка пояснительной записки к техническому проекту системы защиты информации Функциональные, технические и качественные характеристики, эксплуатационные характеристики объекта закупки В соответствии с Описанием объекта закупки - Условная единица - 1,00 - 57 900,00 - 57 900,00
МИНИСТЕРСТВО ФИНАНСОВ КАЛУЖСКОЙ ОБЛАСТИ - 1 -
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Функциональные, технические и качественные характеристики, эксплуатационные характеристики объекта закупки В соответствии с Описанием объекта закупки - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Функциональные, технические и качественные характеристики, эксплуатационные характеристики объекта закупки - В соответствии с Описанием объекта закупки - -
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Функциональные, технические и качественные характеристики, эксплуатационные характеристики объекта закупки - В соответствии с Описанием объекта закупки - -
- 62.01.29.000 58.29.11.000-00000003 - Программное обеспечение Срок действия 1 год Лицензия на операционную систему специального назначения «Astra Linux Special Edition» для 64-х разрядной платформы на базе процессорной архитектуры х86-64, уровень защищенности «Усиленный» («Воронеж»), РУСБ.10015-01 (ФСТЭК), способ передачи электронный, для 1 виртуального сервера, на срок действия исключительного права, с включенными обновлениями Тип 1 на 12 мес Соответствие Способ предоставления Копия электронного экземпляра - Штука - 21,00 - 73 116,00 - 1 535 436,00
МИНИСТЕРСТВО ФИНАНСОВ КАЛУЖСКОЙ ОБЛАСТИ - 21 -
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Срок действия 1 год Лицензия на операционную систему специального назначения «Astra Linux Special Edition» для 64-х разрядной платформы на базе процессорной архитектуры х86-64, уровень защищенности «Усиленный» («Воронеж»), РУСБ.10015-01 (ФСТЭК), способ передачи электронный, для 1 виртуального сервера, на срок действия исключительного права, с включенными обновлениями Тип 1 на 12 мес Соответствие Способ предоставления Копия электронного экземпляра Класс программ для электронных вычислительных машин и баз данных (02.09) Операционные системы общего назначения Вид лицензии Простая (неисключительная) - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Срок действия - 1 год - - - Лицензия на операционную систему специального назначения «Astra Linux Special Edition» для 64-х разрядной платформы на базе процессорной архитектуры х86-64, уровень защищенности «Усиленный» («Воронеж»), РУСБ.10015-01 (ФСТЭК), способ передачи электронный, для 1 виртуального сервера, на срок действия исключительного права, с включенными обновлениями Тип 1 на 12 мес - Соответствие - - - Способ предоставления - Копия электронного экземпляра - - - Класс программ для электронных вычислительных машин и баз данных - (02.09) Операционные системы общего назначения - - - Вид лицензии - Простая (неисключительная) - -
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Срок действия - 1 год - -
Лицензия на операционную систему специального назначения «Astra Linux Special Edition» для 64-х разрядной платформы на базе процессорной архитектуры х86-64, уровень защищенности «Усиленный» («Воронеж»), РУСБ.10015-01 (ФСТЭК), способ передачи электронный, для 1 виртуального сервера, на срок действия исключительного права, с включенными обновлениями Тип 1 на 12 мес - Соответствие - -
Способ предоставления - Копия электронного экземпляра - -
Класс программ для электронных вычислительных машин и баз данных - (02.09) Операционные системы общего назначения - -
Вид лицензии - Простая (неисключительная) - -
- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге для обеспечения нужд Заказчика
- 62.01.29.000 58.29.11.000-00000003 - Программное обеспечение Срок действия 1 год Средство анализа защищенности «Сканер-ВС». НПЕШ.00606-01. Продление лицензии на 128 IP адресов на 1 год (рег. № 231) Соответствие Продление лицензии на 128 IP адресов Соответствие - Штука - 1,00 - 68 750,00 - 68 750,00
МИНИСТЕРСТВО ФИНАНСОВ КАЛУЖСКОЙ ОБЛАСТИ - 1 -
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Срок действия 1 год Средство анализа защищенности «Сканер-ВС». НПЕШ.00606-01. Продление лицензии на 128 IP адресов на 1 год (рег. № 231) Соответствие Продление лицензии на 128 IP адресов Соответствие Способ предоставления Экземпляр на материальном носителе Класс программ для электронных вычислительных машин и баз данных (03.17) Средства автоматизации процессов информационной безопасности Вид лицензии Простая (неисключительная) - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Срок действия - 1 год - - - Средство анализа защищенности «Сканер-ВС». НПЕШ.00606-01. Продление лицензии на 128 IP адресов на 1 год (рег. № 231) - Соответствие - - - Продление лицензии на 128 IP адресов - Соответствие - - - Способ предоставления - Экземпляр на материальном носителе - - - Класс программ для электронных вычислительных машин и баз данных - (03.17) Средства автоматизации процессов информационной безопасности - - - Вид лицензии - Простая (неисключительная) - -
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Срок действия - 1 год - -
Средство анализа защищенности «Сканер-ВС». НПЕШ.00606-01. Продление лицензии на 128 IP адресов на 1 год (рег. № 231) - Соответствие - -
Продление лицензии на 128 IP адресов - Соответствие - -
Способ предоставления - Экземпляр на материальном носителе - -
Класс программ для электронных вычислительных машин и баз данных - (03.17) Средства автоматизации процессов информационной безопасности - -
Вид лицензии - Простая (неисключительная) - -
- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге для обеспечения нужд Заказчика
- 62.01.29.000 58.29.11.000-00000003 - Программное обеспечение Срок действия 1 год Kaspersky Endpoint Security для бизнеса – Стандартный Russian Edition. 150-249 Node 1 year Renewal License - Лицензия Соответствие Способ предоставления Копия электронного экземпляра - Штука - 150,00 - 1 980,00 - 297 000,00
МИНИСТЕРСТВО ФИНАНСОВ КАЛУЖСКОЙ ОБЛАСТИ - 150 -
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Срок действия 1 год Kaspersky Endpoint Security для бизнеса – Стандартный Russian Edition. 150-249 Node 1 year Renewal License - Лицензия Соответствие Способ предоставления Копия электронного экземпляра Класс программ для электронных вычислительных машин и баз данных (03.06) Средства антивирусной защиты Вид лицензии Простая (неисключительная) - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Срок действия - 1 год - - - Kaspersky Endpoint Security для бизнеса – Стандартный Russian Edition. 150-249 Node 1 year Renewal License - Лицензия - Соответствие - - - Способ предоставления - Копия электронного экземпляра - - - Класс программ для электронных вычислительных машин и баз данных - (03.06) Средства антивирусной защиты - - - Вид лицензии - Простая (неисключительная) - -
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Срок действия - 1 год - -
Kaspersky Endpoint Security для бизнеса – Стандартный Russian Edition. 150-249 Node 1 year Renewal License - Лицензия - Соответствие - -
Способ предоставления - Копия электронного экземпляра - -
Класс программ для электронных вычислительных машин и баз данных - (03.06) Средства антивирусной защиты - -
Вид лицензии - Простая (неисключительная) - -
- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге для обеспечения нужд Заказчика
- 62.01.29.000 58.29.11.000-00000003 - Программное обеспечение Срок действия 1 год Неисключительное право (универсальная лицензия) на использование Dallas Lock Linux (СЗИ НСД, СКН)/Dallas Lock 8.0-К (СЗИ НСД, СКН) (обновление программного обеспечения) (100-249) Соответствие Способ предоставления Копия электронного экземпляра - Штука - 110,00 - 6 910,00 - 760 100,00
МИНИСТЕРСТВО ФИНАНСОВ КАЛУЖСКОЙ ОБЛАСТИ - 110 -
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Срок действия 1 год Неисключительное право (универсальная лицензия) на использование Dallas Lock Linux (СЗИ НСД, СКН)/Dallas Lock 8.0-К (СЗИ НСД, СКН) (обновление программного обеспечения) (100-249) Соответствие Способ предоставления Копия электронного экземпляра Класс программ для электронных вычислительных машин и баз данных (03.01) Средства защиты от несанкционированного доступа к информации Вид лицензии Простая (неисключительная) - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Срок действия - 1 год - - - Неисключительное право (универсальная лицензия) на использование Dallas Lock Linux (СЗИ НСД, СКН)/Dallas Lock 8.0-К (СЗИ НСД, СКН) (обновление программного обеспечения) (100-249) - Соответствие - - - Способ предоставления - Копия электронного экземпляра - - - Класс программ для электронных вычислительных машин и баз данных - (03.01) Средства защиты от несанкционированного доступа к информации - - - Вид лицензии - Простая (неисключительная) - -
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Срок действия - 1 год - -
Неисключительное право (универсальная лицензия) на использование Dallas Lock Linux (СЗИ НСД, СКН)/Dallas Lock 8.0-К (СЗИ НСД, СКН) (обновление программного обеспечения) (100-249) - Соответствие - -
Способ предоставления - Копия электронного экземпляра - -
Класс программ для электронных вычислительных машин и баз данных - (03.01) Средства защиты от несанкционированного доступа к информации - -
Вид лицензии - Простая (неисключительная) - -
- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге для обеспечения нужд Заказчика
- 62.01.29.000 58.29.11.000-00000003 - Программное обеспечение Срок действия 1 год Неисключительное право на использование Единый центр управления Dallas Lock. Максимальное количество сетевых устройств для мониторинга: 3 (обновление программного обеспечения) (100-249) Соответствие Способ предоставления Копия электронного экземпляра - Штука - 1,00 - 24 400,00 - 24 400,00
МИНИСТЕРСТВО ФИНАНСОВ КАЛУЖСКОЙ ОБЛАСТИ - 1 -
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Срок действия 1 год Неисключительное право на использование Единый центр управления Dallas Lock. Максимальное количество сетевых устройств для мониторинга: 3 (обновление программного обеспечения) (100-249) Соответствие Способ предоставления Копия электронного экземпляра Класс программ для электронных вычислительных машин и баз данных (03.17) Средства автоматизации процессов информационной безопасности Вид лицензии Простая (неисключительная) - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Срок действия - 1 год - - - Неисключительное право на использование Единый центр управления Dallas Lock. Максимальное количество сетевых устройств для мониторинга: 3 (обновление программного обеспечения) (100-249) - Соответствие - - - Способ предоставления - Копия электронного экземпляра - - - Класс программ для электронных вычислительных машин и баз данных - (03.17) Средства автоматизации процессов информационной безопасности - - - Вид лицензии - Простая (неисключительная) - -
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Срок действия - 1 год - -
Неисключительное право на использование Единый центр управления Dallas Lock. Максимальное количество сетевых устройств для мониторинга: 3 (обновление программного обеспечения) (100-249) - Соответствие - -
Способ предоставления - Копия электронного экземпляра - -
Класс программ для электронных вычислительных машин и баз данных - (03.17) Средства автоматизации процессов информационной безопасности - -
Вид лицензии - Простая (неисключительная) - -
- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге для обеспечения нужд Заказчика
- 62.01.29.000 58.29.11.000-00000003 - Программное обеспечение Срок действия 1 год Возможность обработки программным обеспечением не менее 1000 запросов в секунду (RPS) (полоса пропускания не менее 100 Мбит/с) кластер до 5 узлов управления, без ограничения количества узлов обработки трафика, без ограничения числа внешних агентов Наличие Срок бесплатного получения обновлений программного обеспечения ?1 год - Штука - 1,00 - 4 144 500,00 - 4 144 500,00
МИНИСТЕРСТВО ФИНАНСОВ КАЛУЖСКОЙ ОБЛАСТИ - 1 -
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Срок действия 1 год Возможность обработки программным обеспечением не менее 1000 запросов в секунду (RPS) (полоса пропускания не менее 100 Мбит/с) кластер до 5 узлов управления, без ограничения количества узлов обработки трафика, без ограничения числа внешних агентов Наличие Срок бесплатного получения обновлений программного обеспечения ?1 год Программное обеспечение должно иметь сертификат на соответствие требованиям ФСТЭК России, установленным в документах «Требования к межсетевым экранам» (ФСТЭК России, 2016), «Профиль защиты межсетевых экранов типа Г четвертого класса защиты. ИТ.МЭ.Г4.ПЗ» (ФСТЭК России, 2016) и сертификат ФСТЭК России на соответствие требованиям не ниже 4 уровня доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) Наличие Основная функция программного обеспечения Обеспечение защиты информационных ресурсов Заказчика путем выявления инцидентов информационной безопасности, связанных с эксплуатацией уязвимостей веб-приложений, и реагирования на них В рамках выполнения своей основной функции Система должна обеспечивать: - функции анализа и обработки трафика; - функции обнаружения и блокировки атак; - функции интеграции; - функции хранения данных; - функции управления и визуализации; функции обновления Наличие Поддержка использования нескольких типов сервисов обработки трафика: базовый узел (с ролью обработки трафика), узел обработки трафика (управляемый узел), внешний агент. Наличие Поддержка анализа и обработки трафика веб приложений, передаваемого по протоколам: HTTP/1.0, HTTP/1.1 и HTTPS (с поддержкой TLS 1.0, 1.1, 1.2 и 1.3), WebSocket (ws, wss), SOAP. Наличие Совместимость работы модуля обработки трафика типа «Внешний агент»: - веб сервером nginx версии 1.22.0, установленным на ОС Debian 11; - веб сервером nginx версии 1.18, установленным на ОС Astra Linux Speсial Edition «Воронеж» 1.7; - Ingress контроллером nginx или Kong, установленным на Kubernetes версии 1.20. Наличие Возможность обработки трафика на основании списков IP адресов (далее также — глобальных списков); в том числе должны поддерживаться статические (в формате CIDR) и динамические белые и черные списки, устанавливаемые на основе правила: - для конкретного приложения; всех приложений Наличие Возможность настройки IP адресов, на которые будет направляться трафик для его обработки Системой, с указанием параметров: - тип IP адреса; - назначаемый узел обработки трафика; - IPv4-адрес пункта назначения в нотации CIDR; шлюз для маршрутизации трафика. Наличие Поддержка наборов правил обработки трафика, настроенных на защиту объектов (ресурсов), созданных на базе технологий: - Apache Struts; - ASP.NET; - Bitrix; - Java; - Joomla CMS; - LAMP (PHP, Apache, MySQL); - Microsoft Exchange; - Node.js; -PHP; - Default template (стандартный шаблон). Наличие Поддержка возможности создания, редактирования и удаления пользовательских правил Наличие Сканирование сервера Apache Tomcat запросами на наличие доступа к стандартным путям с примерами Java сервлетов и JSP страниц, которые по умолчанию устанавливаются вместе с Apache Tomcat в версиях 4.x–7.x с возможностью редактирования стандартных путей к примерам Наличие Перебор путей к административному интерфейсу смервера Apache Tomcat на основе справочника стандартных путей с возможностью его редактирования Наличие Обнаружение и блокировка CSRF атаки путем проверки заголовков Origin и Referer на наличие запрещенных значений URL с возможностью настройки параметров: - списка узлов, разрешенных для взаимодействия с веб приложением; - методов запроса, проверяемых правилом; - возможности проверки поддоменов доверенных узлов; возможности пропускания на защищаемый сервер запросов без заголовков Origin и Referer Наличие Обнаружение и блокирование атак, направленных на уязвимости набора программ для чтения и редактирования файлов графических форматов ImageMagick (с возможностью указания пропускаемых без проверки частей запроса): - удаленное выполнение команд с помощью библиотеки Ghostscript; - эксплуатацию уязвимости ImageTragick; - кражу данных с помощью GIF файлов в ImageMagick версии 7.0.6-1 и GraphicsMagick версии 1.3.26; кражу данных с помощью XBM файла при обработке таких файлов с помощью ImageMagick версий 7.0.8–9 Наличие Поддержка механизмов защиты от следующих атак, направленных на внедрение небезопасного кода (с настройкой параметров защиты) Наличие Обнаружение и блокирование атак, направленных на уязвимости Java 2 Enterprise Edition Наличие Обнаружение и блокирование случаев компрометации сессии пользователя Наличие Обнаружение и блокирование атак типа «внедрение SQL кода» (SQL injection) Наличие Обнаружение и блокирование атак типа подделка запросов на стороне сервера» (Server Side Request Forgery, SSRF) Наличие Обнаружение и блокирование атак на уязвимости при обработке документов XML путем проверки (с указанием проверяемых и пропускаемых (опционально) частей HTTP запроса) Наличие Поддержка отправки сообщений syslog в форматах: - LOG — универсальный формат передачи данных; - JSON — для систем, поддерживающих JavaScript; - CEF — для систем, поддерживающих ArcSight. Наличие Поддержка работы с глобальными (статическими или динамическими) списками IP адресов, применяемых в качестве параметров правил, политик безопасности, действий и шаблонов политик безопасности: - создание, редактирование, скачивание и удаление глобальных списков IP адресов (статических или динамических). - автоматизированный поиска IP адресов по глобальным спискам - удаление пользователем IP адресов из всех или отдельных глобальных динамических списков. - пользовательское добавление IP адреса в глобальный динамический список с указанием периода времени, в течение которого IP адрес будет находиться в списке. Наличие Поддержка настройки политик безопасности как отдельными веб приложениями, так и для нескольких веб приложений одновременно (при помощи шаблонов политик) Наличие Возможность указания при настройке конфигурации защиты веб приложения следующих параметров: - название конфигурации; - шаблон политики безопасности, на основе которого создана политика; - профили трафика, применяемые для политики; - название группы сертификатов SSL, которая используется для обработки защищенного трафика; - конфигурация SSL соединений с возможностью её настройки; - возможность обмена данными с защищаемым веб-приложением по протоколу WebSocket; - режим защиты веб приложения; - IP адреса или доменные имена защищаемого веб приложения (опционально); - путь до защищаемой части веб приложения (опционально); - наличие балансировщика или прокси сервера перед защищаемым веб приложением в ИТ инфраструктуре Заказчика; - IP адреса в нотации CIDR или доверенные подсети балансировщика или прокси сервера (при его наличии) Наличие Возможность отслеживания попыток доступа пользователя к ресурсам защищаемого веб приложения, осуществляемых на основании применяемых методов аутентификации с использованием: - базовой аутентификации; - аутентификации через веб форму; -структуры JSON. В том числе должны фиксироваться все успешные и неуспешные попытки аутентификации пользователя. Наличие Возможность отслеживания попыток сканирования веб-приложения на уязвимости Наличие Поддержка правил из группы правил «Загрузка файлов» с обнаружением в трафике: - попыток загрузки файла с запрещенным расширением; - запрещенного MIME типа файла в загружаемом файле; - вредоносного HLS плейлиста в загружаемом файле; - наличия PHP архива (PHAR) с вредоносными данными, приводящими к выполнению произвольного кода; - наличия вредоносного сценария в текстовых файлах (в том числе PHP функций); наличия в загружаемом ZIP архиве уязвимости Zip Slip. Наличие Поддержка правил, направленного на контроль структуры HTTP запроса к защищаемому веб серверу, с проверками: - наличия одинаковых заголовков в запросе; - наличия содержимого у запросов GET и HEAD; - наличия запрещенных методов в HTTP запросе (с указанием разрешенных); - версии HTTP запроса (с указанием допустимых); - соответствия значения заголовка Accept Encoding требованиям RFC 7231 и списку разрешенных значений (опционально); - корректности значения заголовка Content Length (Transfer Encoding) согласно требованиям RFC 2616 и RFC 1945; - соответствия значения заголовка Content Type в запросах заданных типов требованиям RFC 7231 и списку разрешенных значений с возможностью включения режима строгой проверки; - кодировок в HTTP запросе на отличие от UTF 8; - наличия заголовка Content Length или Transfer Encoding в модифицирующем POST запросе; - наличия заголовка HOST в запросе по протоколу HTTP/1.1. Наличие Наличие программных интерфейсов (REST API) для автоматизации задач по управлению системой с помощью внешних программных средств. Наличие программных интерфейсов для передачи данных в систему регистрации событий и выявления инцидентов информационной безопасности Наличие Возможность хранения данных Системы на базовых узлах кластера Kubernetes, в том числе должны поддерживаться: - базы данных PostgreSQL — для хранения данных о конфигурации Системы; - базы данных ClickHouse — для хранения данных об инцидентах и уязвимостях, обнаруженных Системой; - базы данных Redis — для хранения данных о метриках, журналах, статусе компонентов системы в оперативной памяти. хранилища объектов MinIO — для хранения неструктурированных данных (таких, как отчеты и резервные копии Системы). Наличие Реализация ролевой модели управления доступом к функциям Системы, доступным через веб-интерфейс. В том числе должны обеспечиваться: - создание, редактирование и удаление пользовательских ролей (с описанием их полномочий при необходимости); - управление разрешениями, назначаемыми каждой роли. наличие Возможность управления функциями программного обеспечения посредством: - графический веб интерфейс; - REST API; - интерфейс командной строки (CLI) — при помощи команд консольного клиента WSC (только для сетевой настройки взаимодействия Системы с системой Kubernetes). Наличие Функционал регистрации следующей информации о событиях агрегации: - дата возникновения первого вошедшего в событие агрегации события безопасности; - дата возникновения последнего вошедшего в событие агрегации события безопасности; - название правила, срабатывания которого привели к созданию события агрегации; - количество срабатываний правила, вошедшего в событие агрегации; - время, за которое фактически было собрано событие агрегации; - IP адрес отправителя запросов, вызвавших срабатывания правила и сборку события агрегации; - дата, до которой IP адрес отправителя будет находиться в черном списке; - правило, осуществляющее фактическую блокировку адресов, находящихся в списке заблокированных; название веб приложения, для которого создано событие агрегации. Наличие Функционал мониторинга состояния Системы и предоставление в графическом веб интерфейсе следующих данных о состоянии Системы: - общее состояние системы; - состояние узлов кластера; - состояние сервисов; - загрузка ЦПУ; - объем используемой памяти; - нагрузка на базу данных событий безопасности; - средняя загрузка системы; пропускная способность. Наличие Автоматизированное обновление баз знаний (правил защиты) Наличие Возможность взаимодействия со следующими системами: - системой регистрации событий и выявления инцидентов информационной безопасности (системой класса SIEM) — для передачи сведений об обнаруженных угрозах; - системой точного времени КВС Заказчика — для обеспечения единых меток даты времени; - внешними системами централизованного сбора событий (syslog серверы) — для передачи результатов проверки; - прочими внешними системами через REST API Наличие Поддерживаемые механизмы защиты от атак, направленных на внедрение небезопасного кода (с настройкой параметров защиты): - некорректно сформированный JSON или XML код в содержимом запроса; - внедрение CSS кода; - внедрение кода Expression Language; - расщепление HTTP ответов; - небезопасная десериализация объектов Java; - подмена JavaScript прототипа; - внедрение в поисковые запросы JNDI; - внедрение в LDAP запросы; - внедрение локальных файлов (LFI) (с настройкой списка шаблонов для обнаружения важных файлов); - внедрение в Memcached; - внедрение NoSQL кода; - открытое перенаправление (Open Redirect) (с указанием режима проверки URL, обнаруживаемых типов перенаправления и возможностью перенаправления на поддомены URL адреса); - выход за пределы каталога; - внедрение объектов PHP; - удаленное выполнение кода (RCE) в Apache Struts 2, связанное с режимом разработчика; - удаленное выполнение кода (RCE), связанное с десериализацией параметров (с настройкой пропускаемых частей запроса); - удаленное выполнение кода (RCE) в Ruby, связанное с десериализацией и цепочкой гаджетов; - внедрение во включения на стороне сервера (SSI); - внедрение JavaScript кода на стороне сервера (SSJI); - внедрение в серверный шаблон (SSTI) (с настройкой проверяемых частей запроса, значения минимальной полезной нагрузки шаблона и списка небезопасных шаблонов HTML страниц); - внедрение XPath кода; - внедрение XSLT на стороне сервера; - внедрение объектов YAML. Наличие Способ предоставления Экземпляр на материальном носителе Класс программ для электронных вычислительных машин и баз данных (03.03) Межсетевые экраны Вид лицензии Простая (неисключительная) - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Срок действия - 1 год - - - Возможность обработки программным обеспечением не менее 1000 запросов в секунду (RPS) (полоса пропускания не менее 100 Мбит/с) кластер до 5 узлов управления, без ограничения количества узлов обработки трафика, без ограничения числа внешних агентов - Наличие - - - Срок бесплатного получения обновлений программного обеспечения - ?1 год - - - Программное обеспечение должно иметь сертификат на соответствие требованиям ФСТЭК России, установленным в документах «Требования к межсетевым экранам» (ФСТЭК России, 2016), «Профиль защиты межсетевых экранов типа Г четвертого класса защиты. ИТ.МЭ.Г4.ПЗ» (ФСТЭК России, 2016) и сертификат ФСТЭК России на соответствие требованиям не ниже 4 уровня доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) - Наличие - - - Основная функция программного обеспечения - Обеспечение защиты информационных ресурсов Заказчика путем выявления инцидентов информационной безопасности, связанных с эксплуатацией уязвимостей веб-приложений, и реагирования на них - - - В рамках выполнения своей основной функции Система должна обеспечивать: - функции анализа и обработки трафика; - функции обнаружения и блокировки атак; - функции интеграции; - функции хранения данных; - функции управления и визуализации; функции обновления - Наличие - - - Поддержка использования нескольких типов сервисов обработки трафика: базовый узел (с ролью обработки трафика), узел обработки трафика (управляемый узел), внешний агент. - Наличие - - - Поддержка анализа и обработки трафика веб приложений, передаваемого по протоколам: HTTP/1.0, HTTP/1.1 и HTTPS (с поддержкой TLS 1.0, 1.1, 1.2 и 1.3), WebSocket (ws, wss), SOAP. - Наличие - - - Совместимость работы модуля обработки трафика типа «Внешний агент»: - веб сервером nginx версии 1.22.0, установленным на ОС Debian 11; - веб сервером nginx версии 1.18, установленным на ОС Astra Linux Speсial Edition «Воронеж» 1.7; - Ingress контроллером nginx или Kong, установленным на Kubernetes версии 1.20. - Наличие - - - Возможность обработки трафика на основании списков IP адресов (далее также — глобальных списков); в том числе должны поддерживаться статические (в формате CIDR) и динамические белые и черные списки, устанавливаемые на основе правила: - для конкретного приложения; всех приложений - Наличие - - - Возможность настройки IP адресов, на которые будет направляться трафик для его обработки Системой, с указанием параметров: - тип IP адреса; - назначаемый узел обработки трафика; - IPv4-адрес пункта назначения в нотации CIDR; шлюз для маршрутизации трафика. - Наличие - - - Поддержка наборов правил обработки трафика, настроенных на защиту объектов (ресурсов), созданных на базе технологий: - Apache Struts; - ASP.NET; - Bitrix; - Java; - Joomla CMS; - LAMP (PHP, Apache, MySQL); - Microsoft Exchange; - Node.js; -PHP; - Default template (стандартный шаблон). - Наличие - - - Поддержка возможности создания, редактирования и удаления пользовательских правил - Наличие - - - Сканирование сервера Apache Tomcat запросами на наличие доступа к стандартным путям с примерами Java сервлетов и JSP страниц, которые по умолчанию устанавливаются вместе с Apache Tomcat в версиях 4.x–7.x с возможностью редактирования стандартных путей к примерам - Наличие - - - Перебор путей к административному интерфейсу смервера Apache Tomcat на основе справочника стандартных путей с возможностью его редактирования - Наличие - - - Обнаружение и блокировка CSRF атаки путем проверки заголовков Origin и Referer на наличие запрещенных значений URL с возможностью настройки параметров: - списка узлов, разрешенных для взаимодействия с веб приложением; - методов запроса, проверяемых правилом; - возможности проверки поддоменов доверенных узлов; возможности пропускания на защищаемый сервер запросов без заголовков Origin и Referer - Наличие - - - Обнаружение и блокирование атак, направленных на уязвимости набора программ для чтения и редактирования файлов графических форматов ImageMagick (с возможностью указания пропускаемых без проверки частей запроса): - удаленное выполнение команд с помощью библиотеки Ghostscript; - эксплуатацию уязвимости ImageTragick; - кражу данных с помощью GIF файлов в ImageMagick версии 7.0.6-1 и GraphicsMagick версии 1.3.26; кражу данных с помощью XBM файла при обработке таких файлов с помощью ImageMagick версий 7.0.8–9 - Наличие - - - Поддержка механизмов защиты от следующих атак, направленных на внедрение небезопасного кода (с настройкой параметров защиты) - Наличие - - - Обнаружение и блокирование атак, направленных на уязвимости Java 2 Enterprise Edition - Наличие - - - Обнаружение и блокирование случаев компрометации сессии пользователя - Наличие - - - Обнаружение и блокирование атак типа «внедрение SQL кода» (SQL injection) - Наличие - - - Обнаружение и блокирование атак типа подделка запросов на стороне сервера» (Server Side Request Forgery, SSRF) - Наличие - - - Обнаружение и блокирование атак на уязвимости при обработке документов XML путем проверки (с указанием проверяемых и пропускаемых (опционально) частей HTTP запроса) - Наличие - - - Поддержка отправки сообщений syslog в форматах: - LOG — универсальный формат передачи данных; - JSON — для систем, поддерживающих JavaScript; - CEF — для систем, поддерживающих ArcSight. - Наличие - - - Поддержка работы с глобальными (статическими или динамическими) списками IP адресов, применяемых в качестве параметров правил, политик безопасности, действий и шаблонов политик безопасности: - создание, редактирование, скачивание и удаление глобальных списков IP адресов (статических или динамических). - автоматизированный поиска IP адресов по глобальным спискам - удаление пользователем IP адресов из всех или отдельных глобальных динамических списков. - пользовательское добавление IP адреса в глобальный динамический список с указанием периода времени, в течение которого IP адрес будет находиться в списке. - Наличие - - - Поддержка настройки политик безопасности как отдельными веб приложениями, так и для нескольких веб приложений одновременно (при помощи шаблонов политик) - Наличие - - - Возможность указания при настройке конфигурации защиты веб приложения следующих параметров: - название конфигурации; - шаблон политики безопасности, на основе которого создана политика; - профили трафика, применяемые для политики; - название группы сертификатов SSL, которая используется для обработки защищенного трафика; - конфигурация SSL соединений с возможностью её настройки; - возможность обмена данными с защищаемым веб-приложением по протоколу WebSocket; - режим защиты веб приложения; - IP адреса или доменные имена защищаемого веб приложения (опционально); - путь до защищаемой части веб приложения (опционально); - наличие балансировщика или прокси сервера перед защищаемым веб приложением в ИТ инфраструктуре Заказчика; - IP адреса в нотации CIDR или доверенные подсети балансировщика или прокси сервера (при его наличии) - Наличие - - - Возможность отслеживания попыток доступа пользователя к ресурсам защищаемого веб приложения, осуществляемых на основании применяемых методов аутентификации с использованием: - базовой аутентификации; - аутентификации через веб форму; -структуры JSON. В том числе должны фиксироваться все успешные и неуспешные попытки аутентификации пользователя. - Наличие - - - Возможность отслеживания попыток сканирования веб-приложения на уязвимости - Наличие - - - Поддержка правил из группы правил «Загрузка файлов» с обнаружением в трафике: - попыток загрузки файла с запрещенным расширением; - запрещенного MIME типа файла в загружаемом файле; - вредоносного HLS плейлиста в загружаемом файле; - наличия PHP архива (PHAR) с вредоносными данными, приводящими к выполнению произвольного кода; - наличия вредоносного сценария в текстовых файлах (в том числе PHP функций); наличия в загружаемом ZIP архиве уязвимости Zip Slip. - Наличие - - - Поддержка правил, направленного на контроль структуры HTTP запроса к защищаемому веб серверу, с проверками: - наличия одинаковых заголовков в запросе; - наличия содержимого у запросов GET и HEAD; - наличия запрещенных методов в HTTP запросе (с указанием разрешенных); - версии HTTP запроса (с указанием допустимых); - соответствия значения заголовка Accept Encoding требованиям RFC 7231 и списку разрешенных значений (опционально); - корректности значения заголовка Content Length (Transfer Encoding) согласно требованиям RFC 2616 и RFC 1945; - соответствия значения заголовка Content Type в запросах заданных типов требованиям RFC 7231 и списку разрешенных значений с возможностью включения режима строгой проверки; - кодировок в HTTP запросе на отличие от UTF 8; - наличия заголовка Content Length или Transfer Encoding в модифицирующем POST запросе; - наличия заголовка HOST в запросе по протоколу HTTP/1.1. - Наличие - - - Наличие программных интерфейсов (REST API) для автоматизации задач по управлению системой с помощью внешних программных средств. Наличие программных интерфейсов для передачи данных в систему регистрации событий и выявления инцидентов информационной безопасности - Наличие - - - Возможность хранения данных Системы на базовых узлах кластера Kubernetes, в том числе должны поддерживаться: - базы данных PostgreSQL — для хранения данных о конфигурации Системы; - базы данных ClickHouse — для хранения данных об инцидентах и уязвимостях, обнаруженных Системой; - базы данных Redis — для хранения данных о метриках, журналах, статусе компонентов системы в оперативной памяти. хранилища объектов MinIO — для хранения неструктурированных данных (таких, как отчеты и резервные копии Системы). - Наличие - - - Реализация ролевой модели управления доступом к функциям Системы, доступным через веб-интерфейс. В том числе должны обеспечиваться: - создание, редактирование и удаление пользовательских ролей (с описанием их полномочий при необходимости); - управление разрешениями, назначаемыми каждой роли. - наличие - - - Возможность управления функциями программного обеспечения посредством: - графический веб интерфейс; - REST API; - интерфейс командной строки (CLI) — при помощи команд консольного клиента WSC (только для сетевой настройки взаимодействия Системы с системой Kubernetes). - Наличие - - - Функционал регистрации следующей информации о событиях агрегации: - дата возникновения первого вошедшего в событие агрегации события безопасности; - дата возникновения последнего вошедшего в событие агрегации события безопасности; - название правила, срабатывания которого привели к созданию события агрегации; - количество срабатываний правила, вошедшего в событие агрегации; - время, за которое фактически было собрано событие агрегации; - IP адрес отправителя запросов, вызвавших срабатывания правила и сборку события агрегации; - дата, до которой IP адрес отправителя будет находиться в черном списке; - правило, осуществляющее фактическую блокировку адресов, находящихся в списке заблокированных; название веб приложения, для которого создано событие агрегации. - Наличие - - - Функционал мониторинга состояния Системы и предоставление в графическом веб интерфейсе следующих данных о состоянии Системы: - общее состояние системы; - состояние узлов кластера; - состояние сервисов; - загрузка ЦПУ; - объем используемой памяти; - нагрузка на базу данных событий безопасности; - средняя загрузка системы; пропускная способность. - Наличие - - - Автоматизированное обновление баз знаний (правил защиты) - Наличие - - - Возможность взаимодействия со следующими системами: - системой регистрации событий и выявления инцидентов информационной безопасности (системой класса SIEM) — для передачи сведений об обнаруженных угрозах; - системой точного времени КВС Заказчика — для обеспечения единых меток даты времени; - внешними системами централизованного сбора событий (syslog серверы) — для передачи результатов проверки; - прочими внешними системами через REST API - Наличие - - - Поддерживаемые механизмы защиты от атак, направленных на внедрение небезопасного кода (с настройкой параметров защиты): - некорректно сформированный JSON или XML код в содержимом запроса; - внедрение CSS кода; - внедрение кода Expression Language; - расщепление HTTP ответов; - небезопасная десериализация объектов Java; - подмена JavaScript прототипа; - внедрение в поисковые запросы JNDI; - внедрение в LDAP запросы; - внедрение локальных файлов (LFI) (с настройкой списка шаблонов для обнаружения важных файлов); - внедрение в Memcached; - внедрение NoSQL кода; - открытое перенаправление (Open Redirect) (с указанием режима проверки URL, обнаруживаемых типов перенаправления и возможностью перенаправления на поддомены URL адреса); - выход за пределы каталога; - внедрение объектов PHP; - удаленное выполнение кода (RCE) в Apache Struts 2, связанное с режимом разработчика; - удаленное выполнение кода (RCE), связанное с десериализацией параметров (с настройкой пропускаемых частей запроса); - удаленное выполнение кода (RCE) в Ruby, связанное с десериализацией и цепочкой гаджетов; - внедрение во включения на стороне сервера (SSI); - внедрение JavaScript кода на стороне сервера (SSJI); - внедрение в серверный шаблон (SSTI) (с настройкой проверяемых частей запроса, значения минимальной полезной нагрузки шаблона и списка небезопасных шаблонов HTML страниц); - внедрение XPath кода; - внедрение XSLT на стороне сервера; - внедрение объектов YAML. - Наличие - - - Способ предоставления - Экземпляр на материальном носителе - - - Класс программ для электронных вычислительных машин и баз данных - (03.03) Межсетевые экраны - - - Вид лицензии - Простая (неисключительная) - -
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Срок действия - 1 год - -
Возможность обработки программным обеспечением не менее 1000 запросов в секунду (RPS) (полоса пропускания не менее 100 Мбит/с) кластер до 5 узлов управления, без ограничения количества узлов обработки трафика, без ограничения числа внешних агентов - Наличие - -
Срок бесплатного получения обновлений программного обеспечения - ?1 год - -
Программное обеспечение должно иметь сертификат на соответствие требованиям ФСТЭК России, установленным в документах «Требования к межсетевым экранам» (ФСТЭК России, 2016), «Профиль защиты межсетевых экранов типа Г четвертого класса защиты. ИТ.МЭ.Г4.ПЗ» (ФСТЭК России, 2016) и сертификат ФСТЭК России на соответствие требованиям не ниже 4 уровня доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) - Наличие - -
Основная функция программного обеспечения - Обеспечение защиты информационных ресурсов Заказчика путем выявления инцидентов информационной безопасности, связанных с эксплуатацией уязвимостей веб-приложений, и реагирования на них - -
В рамках выполнения своей основной функции Система должна обеспечивать: - функции анализа и обработки трафика; - функции обнаружения и блокировки атак; - функции интеграции; - функции хранения данных; - функции управления и визуализации; функции обновления - Наличие - -
Поддержка использования нескольких типов сервисов обработки трафика: базовый узел (с ролью обработки трафика), узел обработки трафика (управляемый узел), внешний агент. - Наличие - -
Поддержка анализа и обработки трафика веб приложений, передаваемого по протоколам: HTTP/1.0, HTTP/1.1 и HTTPS (с поддержкой TLS 1.0, 1.1, 1.2 и 1.3), WebSocket (ws, wss), SOAP. - Наличие - -
Совместимость работы модуля обработки трафика типа «Внешний агент»: - веб сервером nginx версии 1.22.0, установленным на ОС Debian 11; - веб сервером nginx версии 1.18, установленным на ОС Astra Linux Speсial Edition «Воронеж» 1.7; - Ingress контроллером nginx или Kong, установленным на Kubernetes версии 1.20. - Наличие - -
Возможность обработки трафика на основании списков IP адресов (далее также — глобальных списков); в том числе должны поддерживаться статические (в формате CIDR) и динамические белые и черные списки, устанавливаемые на основе правила: - для конкретного приложения; всех приложений - Наличие - -
Возможность настройки IP адресов, на которые будет направляться трафик для его обработки Системой, с указанием параметров: - тип IP адреса; - назначаемый узел обработки трафика; - IPv4-адрес пункта назначения в нотации CIDR; шлюз для маршрутизации трафика. - Наличие - -
Поддержка наборов правил обработки трафика, настроенных на защиту объектов (ресурсов), созданных на базе технологий: - Apache Struts; - ASP.NET; - Bitrix; - Java; - Joomla CMS; - LAMP (PHP, Apache, MySQL); - Microsoft Exchange; - Node.js; -PHP; - Default template (стандартный шаблон). - Наличие - -
Поддержка возможности создания, редактирования и удаления пользовательских правил - Наличие - -
Сканирование сервера Apache Tomcat запросами на наличие доступа к стандартным путям с примерами Java сервлетов и JSP страниц, которые по умолчанию устанавливаются вместе с Apache Tomcat в версиях 4.x–7.x с возможностью редактирования стандартных путей к примерам - Наличие - -
Перебор путей к административному интерфейсу смервера Apache Tomcat на основе справочника стандартных путей с возможностью его редактирования - Наличие - -
Обнаружение и блокировка CSRF атаки путем проверки заголовков Origin и Referer на наличие запрещенных значений URL с возможностью настройки параметров: - списка узлов, разрешенных для взаимодействия с веб приложением; - методов запроса, проверяемых правилом; - возможности проверки поддоменов доверенных узлов; возможности пропускания на защищаемый сервер запросов без заголовков Origin и Referer - Наличие - -
Обнаружение и блокирование атак, направленных на уязвимости набора программ для чтения и редактирования файлов графических форматов ImageMagick (с возможностью указания пропускаемых без проверки частей запроса): - удаленное выполнение команд с помощью библиотеки Ghostscript; - эксплуатацию уязвимости ImageTragick; - кражу данных с помощью GIF файлов в ImageMagick версии 7.0.6-1 и GraphicsMagick версии 1.3.26; кражу данных с помощью XBM файла при обработке таких файлов с помощью ImageMagick версий 7.0.8–9 - Наличие - -
Поддержка механизмов защиты от следующих атак, направленных на внедрение небезопасного кода (с настройкой параметров защиты) - Наличие - -
Обнаружение и блокирование атак, направленных на уязвимости Java 2 Enterprise Edition - Наличие - -
Обнаружение и блокирование случаев компрометации сессии пользователя - Наличие - -
Обнаружение и блокирование атак типа «внедрение SQL кода» (SQL injection) - Наличие - -
Обнаружение и блокирование атак типа подделка запросов на стороне сервера» (Server Side Request Forgery, SSRF) - Наличие - -
Обнаружение и блокирование атак на уязвимости при обработке документов XML путем проверки (с указанием проверяемых и пропускаемых (опционально) частей HTTP запроса) - Наличие - -
Поддержка отправки сообщений syslog в форматах: - LOG — универсальный формат передачи данных; - JSON — для систем, поддерживающих JavaScript; - CEF — для систем, поддерживающих ArcSight. - Наличие - -
Поддержка работы с глобальными (статическими или динамическими) списками IP адресов, применяемых в качестве параметров правил, политик безопасности, действий и шаблонов политик безопасности: - создание, редактирование, скачивание и удаление глобальных списков IP адресов (статических или динамических). - автоматизированный поиска IP адресов по глобальным спискам - удаление пользователем IP адресов из всех или отдельных глобальных динамических списков. - пользовательское добавление IP адреса в глобальный динамический список с указанием периода времени, в течение которого IP адрес будет находиться в списке. - Наличие - -
Поддержка настройки политик безопасности как отдельными веб приложениями, так и для нескольких веб приложений одновременно (при помощи шаблонов политик) - Наличие - -
Возможность указания при настройке конфигурации защиты веб приложения следующих параметров: - название конфигурации; - шаблон политики безопасности, на основе которого создана политика; - профили трафика, применяемые для политики; - название группы сертификатов SSL, которая используется для обработки защищенного трафика; - конфигурация SSL соединений с возможностью её настройки; - возможность обмена данными с защищаемым веб-приложением по протоколу WebSocket; - режим защиты веб приложения; - IP адреса или доменные имена защищаемого веб приложения (опционально); - путь до защищаемой части веб приложения (опционально); - наличие балансировщика или прокси сервера перед защищаемым веб приложением в ИТ инфраструктуре Заказчика; - IP адреса в нотации CIDR или доверенные подсети балансировщика или прокси сервера (при его наличии) - Наличие - -
Возможность отслеживания попыток доступа пользователя к ресурсам защищаемого веб приложения, осуществляемых на основании применяемых методов аутентификации с использованием: - базовой аутентификации; - аутентификации через веб форму; -структуры JSON. В том числе должны фиксироваться все успешные и неуспешные попытки аутентификации пользователя. - Наличие - -
Возможность отслеживания попыток сканирования веб-приложения на уязвимости - Наличие - -
Поддержка правил из группы правил «Загрузка файлов» с обнаружением в трафике: - попыток загрузки файла с запрещенным расширением; - запрещенного MIME типа файла в загружаемом файле; - вредоносного HLS плейлиста в загружаемом файле; - наличия PHP архива (PHAR) с вредоносными данными, приводящими к выполнению произвольного кода; - наличия вредоносного сценария в текстовых файлах (в том числе PHP функций); наличия в загружаемом ZIP архиве уязвимости Zip Slip. - Наличие - -
Поддержка правил, направленного на контроль структуры HTTP запроса к защищаемому веб серверу, с проверками: - наличия одинаковых заголовков в запросе; - наличия содержимого у запросов GET и HEAD; - наличия запрещенных методов в HTTP запросе (с указанием разрешенных); - версии HTTP запроса (с указанием допустимых); - соответствия значения заголовка Accept Encoding требованиям RFC 7231 и списку разрешенных значений (опционально); - корректности значения заголовка Content Length (Transfer Encoding) согласно требованиям RFC 2616 и RFC 1945; - соответствия значения заголовка Content Type в запросах заданных типов требованиям RFC 7231 и списку разрешенных значений с возможностью включения режима строгой проверки; - кодировок в HTTP запросе на отличие от UTF 8; - наличия заголовка Content Length или Transfer Encoding в модифицирующем POST запросе; - наличия заголовка HOST в запросе по протоколу HTTP/1.1. - Наличие - -
Наличие программных интерфейсов (REST API) для автоматизации задач по управлению системой с помощью внешних программных средств. Наличие программных интерфейсов для передачи данных в систему регистрации событий и выявления инцидентов информационной безопасности - Наличие - -
Возможность хранения данных Системы на базовых узлах кластера Kubernetes, в том числе должны поддерживаться: - базы данных PostgreSQL — для хранения данных о конфигурации Системы; - базы данных ClickHouse — для хранения данных об инцидентах и уязвимостях, обнаруженных Системой; - базы данных Redis — для хранения данных о метриках, журналах, статусе компонентов системы в оперативной памяти. хранилища объектов MinIO — для хранения неструктурированных данных (таких, как отчеты и резервные копии Системы). - Наличие - -
Реализация ролевой модели управления доступом к функциям Системы, доступным через веб-интерфейс. В том числе должны обеспечиваться: - создание, редактирование и удаление пользовательских ролей (с описанием их полномочий при необходимости); - управление разрешениями, назначаемыми каждой роли. - наличие - -
Возможность управления функциями программного обеспечения посредством: - графический веб интерфейс; - REST API; - интерфейс командной строки (CLI) — при помощи команд консольного клиента WSC (только для сетевой настройки взаимодействия Системы с системой Kubernetes). - Наличие - -
Функционал регистрации следующей информации о событиях агрегации: - дата возникновения первого вошедшего в событие агрегации события безопасности; - дата возникновения последнего вошедшего в событие агрегации события безопасности; - название правила, срабатывания которого привели к созданию события агрегации; - количество срабатываний правила, вошедшего в событие агрегации; - время, за которое фактически было собрано событие агрегации; - IP адрес отправителя запросов, вызвавших срабатывания правила и сборку события агрегации; - дата, до которой IP адрес отправителя будет находиться в черном списке; - правило, осуществляющее фактическую блокировку адресов, находящихся в списке заблокированных; название веб приложения, для которого создано событие агрегации. - Наличие - -
Функционал мониторинга состояния Системы и предоставление в графическом веб интерфейсе следующих данных о состоянии Системы: - общее состояние системы; - состояние узлов кластера; - состояние сервисов; - загрузка ЦПУ; - объем используемой памяти; - нагрузка на базу данных событий безопасности; - средняя загрузка системы; пропускная способность. - Наличие - -
Автоматизированное обновление баз знаний (правил защиты) - Наличие - -
Возможность взаимодействия со следующими системами: - системой регистрации событий и выявления инцидентов информационной безопасности (системой класса SIEM) — для передачи сведений об обнаруженных угрозах; - системой точного времени КВС Заказчика — для обеспечения единых меток даты времени; - внешними системами централизованного сбора событий (syslog серверы) — для передачи результатов проверки; - прочими внешними системами через REST API - Наличие - -
Поддерживаемые механизмы защиты от атак, направленных на внедрение небезопасного кода (с настройкой параметров защиты): - некорректно сформированный JSON или XML код в содержимом запроса; - внедрение CSS кода; - внедрение кода Expression Language; - расщепление HTTP ответов; - небезопасная десериализация объектов Java; - подмена JavaScript прототипа; - внедрение в поисковые запросы JNDI; - внедрение в LDAP запросы; - внедрение локальных файлов (LFI) (с настройкой списка шаблонов для обнаружения важных файлов); - внедрение в Memcached; - внедрение NoSQL кода; - открытое перенаправление (Open Redirect) (с указанием режима проверки URL, обнаруживаемых типов перенаправления и возможностью перенаправления на поддомены URL адреса); - выход за пределы каталога; - внедрение объектов PHP; - удаленное выполнение кода (RCE) в Apache Struts 2, связанное с режимом разработчика; - удаленное выполнение кода (RCE), связанное с десериализацией параметров (с настройкой пропускаемых частей запроса); - удаленное выполнение кода (RCE) в Ruby, связанное с десериализацией и цепочкой гаджетов; - внедрение во включения на стороне сервера (SSI); - внедрение JavaScript кода на стороне сервера (SSJI); - внедрение в серверный шаблон (SSTI) (с настройкой проверяемых частей запроса, значения минимальной полезной нагрузки шаблона и списка небезопасных шаблонов HTML страниц); - внедрение XPath кода; - внедрение XSLT на стороне сервера; - внедрение объектов YAML. - Наличие - -
Способ предоставления - Экземпляр на материальном носителе - -
Класс программ для электронных вычислительных машин и баз данных - (03.03) Межсетевые экраны - -
Вид лицензии - Простая (неисключительная) - -
- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге для обеспечения нужд Заказчика
- 62.01.29.000 - Kaspersky Стандартный Certified Media Pack Russian Edition. Media Pack Способ предоставления Экземпляр на материальном носителе - Штука - 1,00 - 3 250,00 - 3 250,00
МИНИСТЕРСТВО ФИНАНСОВ КАЛУЖСКОЙ ОБЛАСТИ - 1 -
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Способ предоставления Экземпляр на материальном носителе - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Способ предоставления - Экземпляр на материальном носителе - -
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Способ предоставления - Экземпляр на материальном носителе - -
- 62.01.29.000 - Сертифицированный комплект для установки Dallas Lock Linux Способ предоставления Экземпляр на материальном носителе - Штука - 2,00 - 1 850,00 - 3 700,00
МИНИСТЕРСТВО ФИНАНСОВ КАЛУЖСКОЙ ОБЛАСТИ - 2 -
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Способ предоставления Экземпляр на материальном носителе - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Способ предоставления - Экземпляр на материальном носителе - -
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Способ предоставления - Экземпляр на материальном носителе - -
Преимущества, требования к участникам
Преимущества: Не установлены
Требования к участникам: 1. Требования к участникам закупок в соответствии с ч. 2.1 ст. 31 Закона № 44-ФЗ 1.1? Требования в соответствии c пунктом 4 ПП РФ от 29.12.2021 №2571 Дополнительные требования Наличие у участника закупки опыта исполнения (с учетом правопреемства) в течение трех лет до даты подачи заявки на участие в закупке контракта или договора, заключенного в соответствии с Федеральным законом от 18 июля 2011 года № 223-ФЗ «О закупках товаров, работ, услуг отдельными видами юридических лиц» при условии исполнения таким участником закупки требований об уплате неустоек (штрафов, пеней), предъявленных при исполнении таких контракта, договора. Стоимость исполненных обязательств по таким контракту, договору должна составлять не менее двадцати процентов начальной (максимальной) цены контракта. Информация и документы, подтверждающие соответствие участника закупки дополнительному требованию, установленному в соответствии с частью 2.1 ст. 31 Закона о контрактной системе, являются информация и документы, предусмотренные хотя бы одним из следующих подпунктов: а) номер реестровой записи в предусмотренном Законом о контрактной системе реестре контрактов, заключенных заказчиками (в случае исполнения участником закупки контракта, информация и документы в отношении которого включены в установленном порядке в такой реестр и размещены на официальном сайте единой информационной системы в информационно-телекоммуникационной сети "Интернет"); б) выписка из предусмотренного Законом о контрактной системе реестра контрактов, содержащего сведения, составляющие государственную тайну (в случае исполнения участником закупки контракта, информация о котором включена в установленном порядке в такой реестр); в) исполненный контракт, заключенный в соответствии с Законом о контрактной системе, или договор, заключенный в соответствии с Федеральным законом "О закупках товаров, работ, услуг отдельными видами юридических лиц", а также акт приемки поставленных товаров, выполненных работ, оказанных услуг, подтверждающий цену поставленных товаров, выполненных работ, оказанных услуг. 2. Требование к поставщику (подрядчику, исполнителю), не являющемуся субъектом малого предпринимательства или социально ориентированной некоммерческой организацией, о привлечении к исполнению контракта субподрядчиков, соисполнителей из числа субъектов малого предпринимательства, социально ориентированных некоммерческих организаций в соответствии с ч. 5 ст. 30 Закона № 44 ФЗ Дополнительные требования Объем привлечения 25% от цены контракта Участник, не являющийся субъектом малогопредпринимательства или социально ориентированной некоммерческой организацией, привлекаетк исполнению контракта субподрядчиков,соисполнителей из числа субъектов малого предпринимательства, социальноориентированных некоммерческих организаций. 3. Требования к участникам закупок в соответствии с ч. 1.1 ст. 31 Закона № 44-ФЗ 4. Единые требования к участникам закупок в соответствии с ч. 1 ст. 31 Закона № 44-ФЗ Показать все (5)
Критерии оценки заявок участников
Сведения о связи с позицией плана-графика
Сведения о связи с позицией плана-графика: 202501372000020001000016
Начальная (максимальная) цена контракта: 31 101 751,00
Валюта: РОССИЙСКИЙ РУБЛЬ
Идентификационный код закупки (ИКЗ): 252402706419040270100100160010000246
Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги
Дата начала исполнения контракта: с даты заключения контракта
Срок исполнения контракта: 31.12.2026
Количество этапов: 4
Закупка за счет бюджетных средств: Да
Наименование бюджета: Бюджет Калужской области
Вид бюджета: бюджет субъекта Российской Федерации
Код территории муниципального образования: 29000000: Муниципальные образования Калужской области
Требуется обеспечение заявки: Да
Размер обеспечения заявки: 311 017,51 РОССИЙСКИЙ РУБЛЬ
Порядок внесения денежных средств в качестве обеспечения заявки на участие в закупке, а также условия гарантии: Обеспечение заявки на участие в закупке может предоставляться участником закупки путем блокирования денежных средств на банковском счете, открытом участником в банке, включенном в перечень, утвержденный Правительством Российской Федерации, для их перевода в случаях, предусмотренных статьей 44 Федерального закона №44-ФЗ, на счет, на котором в соответствии с законодательством Российской Федерации учитываются операции со средствами, поступающими заказчику, или в соответствующий бюджет бюджетной системы Российской Федерации, или путем предоставления независимой гарантии, соответствующей требованиям статьи 45 Федерального закона №44-ФЗ Участники закупки, являющиеся юридическими лицами, зарегистрированными на территории государства - члена Евразийского экономического союза, за исключением Российской Федерации, или физическими лицами, являющимися гражданами государства - члена Евразийского экономического союза, за исключением Российской Федерации, вправе предоставить обеспечение заявок в виде денежных средств с учетом особенностей, установленных Постановлением Правительства РФ от 10.04.2023 N 579 «Об особенностях порядка предоставления обеспечения заявок на участие в закупках товаров, работ, услуг для обеспечения государственных или муниципальных нужд участниками таких закупок, являющимися иностранными лицами»
Реквизиты счета для учета операций со средствами, поступающими заказчику: p/c 03100643000000013700, л/c 04372000010, БИК 012908002, ОКЦ № 9 ГУ Банка России по ЦФО//УФК по Калужской области, г Калуга, к/c 40102810045370000030
Место поставки товара, выполнения работы или оказания услуги: Российская Федерация, обл Калужская, Услуги оказываются по месту расположения Заказчика (Калужская область, г. Калуга, ул. Достоевского, д. 48. Допускается удаленное оказание Услуг Исполнителем.
Право заключения контрактов с несколькими участниками закупки в случаях, указанных в части 10 статьи 34 Федерального закона 44-ФЗ: Не установлено
Предусмотрена возможность одностороннего отказа от исполнения контракта в соответствии со ст. 95 Закона № 44-ФЗ: Да
Требуется обеспечение исполнения контракта: Да
Размер обеспечения исполнения контракта: 3 110 175,10 ? (10 %)
Порядок предоставления обеспечения исполнения контракта, требования к обеспечению: Контракт заключается только после предоставления участником закупки обеспечения исполнения контракта. Исполнение контракта может обеспечиваться предоставлением независимой гарантии, соответствующей требованиям статьи 45 Федерального закона №44-ФЗ, или внесением денежных средств на указанный заказчиком счет, на котором в соответствии с законодательством Российской Федерации учитываются операции со средствами, поступающими заказчику. Способ обеспечения исполнения контракта, срок действия независимой гарантии определяются в соответствии с требованиями Федерального закона №44-ФЗ участником закупки, с которым заключается контракт, самостоятельно. При этом срок действия независимой гарантии должен превышать предусмотренный контрактом срок исполнения обязательств, которые должны быть обеспечены такой независимой гарантией, не менее чем на один месяц, в том числе в случае его изменения в соответствии со ст.95 Федерального закона №44-ФЗ. В случае, если предложенные в заявке участника закупки цена, сумма цен единиц товара, работы, услуги снижены на двадцать пять и более процентов по отношению к начальной (максимальной) цене контракта, начальной сумме цен единиц товара, работы, услуги, участник закупки, с которым заключается контракт, предоставляет обеспечение исполнения контракта с учетом положений статьи 37 Федерального закона №44-ФЗ.
Платежные реквизиты для обеспечения исполнения контракта: p/c 03222643290000003700, л/c 05099А47000, БИК 012908002, ОКЦ № 9 ГУ Банка России по ЦФО//УФК по Калужской области, г Калуга, к/c 40102810045370000030
Банковское или казначейское сопровождение контракта не требуется
Информация о сроках исполнения контракта и источниках финансирования
Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги
Дата начала исполнения контракта: с даты заключения контракта
Срок исполнения контракта: 31.12.2026
Количество этапов: 4
Закупка за счет бюджетных средств: Да
Наименование бюджета: Бюджет Калужской области
Вид бюджета: бюджет субъекта Российской Федерации
Код территории муниципального образования: 29000000: Муниципальные образования Калужской области
Документы
Источник: www.zakupki.gov.ru
