Тендер (аукцион в электронной форме) 44-45194905 от 2026-03-24
Программное обеспечение
Класс 8.10.2 — Программное обеспечение и информационные технологии
Цена контракта лота (млн.руб.) — 2.6
Срок подачи заявок — 01.04.2026
Номер извещения: 0255200000126000012
Общая информация о закупке
Внимание! За нарушение требований антимонопольного законодательства Российской Федерации о запрете участия в ограничивающих конкуренцию соглашениях, осуществления ограничивающих конкуренцию согласованных действий предусмотрена ответственность в соответствии со ст. 14.32 КоАП РФ и ст. 178 УК РФ
Способ определения поставщика (подрядчика, исполнителя): Электронный аукцион
Наименование электронной площадки в информационно-телекоммуникационной сети «Интернет»: АО «Сбербанк-АСТ»
Адрес электронной площадки в информационно-телекоммуникационной сети «Интернет»: http://www.sberbank-ast.ru
Размещение осуществляет: Заказчик ТЕРРИТОРИАЛЬНЫЙ ФОНД ОБЯЗАТЕЛЬНОГО МЕДИЦИНСКОГО СТРАХОВАНИЯ ПЕНЗЕНСКОЙ ОБЛАСТИ
Наименование объекта закупки: Программное обеспечение («MaxPatrol Security Information and Event Management»)
Этап закупки: Подача заявок
Сведения о связи с позицией плана-графика: 202602552000001001000341
Контактная информация
Размещение осуществляет: Заказчик
Организация, осуществляющая размещение: ТЕРРИТОРИАЛЬНЫЙ ФОНД ОБЯЗАТЕЛЬНОГО МЕДИЦИНСКОГО СТРАХОВАНИЯ ПЕНЗЕНСКОЙ ОБЛАСТИ
Почтовый адрес: Российская Федерация, 440039, Пензенская обл, Пенза г, Крупской, Д.3
Место нахождения: Российская Федерация, 440039, Пензенская обл, Пенза г, Крупской, Д.3
Ответственное должностное лицо: Гришина Е. А.
Адрес электронной почты: grishina@tfomspenza.ru
Номер контактного телефона: 8-8412-489458
Дополнительная информация: Информация отсутствует
Регион: Пензенская обл
Информация о процедуре закупки
Дата и время начала срока подачи заявок: 24.03.2026 15:18 (МСК)
Дата и время окончания срока подачи заявок: 01.04.2026 09:00 (МСК)
Дата проведения процедуры подачи предложений о цене контракта либо о сумме цен единиц товара, работы, услуги: 01.04.2026
Дата подведения итогов определения поставщика (подрядчика, исполнителя): 02.04.2026
Начальная (максимальная) цена контракта
Начальная (максимальная) цена контракта: 2 634 000,00
Валюта: РОССИЙСКИЙ РУБЛЬ
Идентификационный код закупки (ИКЗ): 262583500466058350100100920925829242
Информация о сроках исполнения контракта и источниках финансирования
Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги
Дата начала исполнения контракта: с даты заключения контракта
Срок исполнения контракта: 30.06.2026
Закупка за счет бюджетных средств: Да
Наименование бюджета: Бюджет Территориального фонда обязательного медицинского страхования Пензенской области
Вид бюджета: бюджет территориального государственного внебюджетного фонда
Код территории муниципального образования: 56000009: Муниципальные образования Пензенской области / Территориальный фонд обязательного медицинского страхования
Информация об объекте закупки
Код позиции - Наименование товара, работы, услуги - Ед. измерения - Количество (объем работы, услуги) - Цена за ед., ? - Стоимость, ?
- 58.29.11.000 58.29.11.000-00000003 - Программное обеспечение Вид лицензии Простая (неисключительная) Класс программ для электронных вычислительных машин и баз данных (03.01) Средства защиты от несанкционированного доступа к информации ... Способ предоставления Копия электронного экземпляра - Штука - 1,00 - 2 634 000,00 - 2 634 000,00
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Вид лицензии Простая (неисключительная) Значение характеристики не может изменяться участником закупки Класс программ для электронных вычислительных машин и баз данных (03.01) Средства защиты от несанкционированного доступа к информации Участник закупки указывает в заявке все значения характеристики (03.02) Средства управления событиями информационной безопасности Способ предоставления Копия электронного экземпляра Значение характеристики не может изменяться участником закупки Общие сведения 1.1. Исполнитель в качестве лицензиара оказывает услуги по предоставлению лицензий на право использовать компьютерное программное обеспечение по защите информации с установкой и настройкой из Таблицы 1 Заказчику (лицензиату); 1.2. Исполнитель гарантирует (документально), что он обладает всеми законными основаниями для оказания услуг по предоставлению лицензий на право использовать компьютерное программное обеспечение по защите информации с установкой и настройкой из Таблицы 1; 1.3. Условия использования программного обеспечения фиксируются в лицензионном соглашении конечного пользователя, которое выражено в виде сертификата, удостоверяющего право на использование программного обеспечения, либо в ином виде, не противоречащем действующему законодательству Российской Федерации; 1.4. Исполнитель за свой счет оказывает услуги по предоставлению лицензий на право использовать компьютерное программное обеспечение по защите информации с установкой и настройкой, Заказчику по адресу: 440039, Российская Федерация, Пензенская область, г. Пенза, ул. Крупской, д. 3 или, в случае электронной поставки, по адресу электронной почты tfoms@sura.ru; 1.5. Срок оказания услуг по предоставлению лицензий на право использовать компьютерное программное обеспечение по защите информации с установкой и настройкой из Таблицы 1: в течение 30 (тридцати) рабочих дней с даты заключения настоящего Контракта; Значение характеристики не может изменяться участником закупки Описание и требования к Системе мониторинга событиями информационной безопасности (СМСИБ) 2.1. Назначение и цели создания Системы 2.1.1. Система предназначена для: - сбора данных о сетевых узлах и связях между ними; - сбора и хранения событий ИБ; - обработки событий ИБ и выявления признаков возможных инцидентов; - регистрации инцидентов информационной безопасности (ИБ) и обеспечения информационной поддержки процесса управления инцидентами ИБ. 2.1.2. Целью создания Системы является повышение эффективности защиты ИТ инфраструктуры Заказчика от угроз информационной безопасности (ИБ) путем сбора и обработки событий ИБ, выявления инцидентов ИБ Значение характеристики не может изменяться участником закупки Характеристики объекта автоматизации 2.2.1. СМСИБ предназначена для автоматизации процессов: - сбора данных о сетевых узлах и связях между ними для выявления информации или оборудования, имеющего ценность для организации и подлежащего защите от киберугроз (активов); - выявления уязвимостей на активах, а также управления уязвимостями; - сбора событий ИБ от источников событий, связанных с активами, и сетевого трафика на каналах связи; - хранения и обработки событий ИБ и выявления признаков возможных инцидентов, в том числе путем обнаружения признаков атак и аномального поведения в сетевом трафике; - регистрации инцидентов информационной безопасности (ИБ) и обеспечения информационной поддержки процесса управления инцидентами ИБ. В рамках процесса автоматизации сбора данных о сетевых узлах и связях между ними реализуются: - автоматизация получения сведений о топологии ИТ-инфраструктуры; Значение характеристики не может изменяться участником закупки Характеристики объекта автоматизации (продолжение) - автоматизация получения сведений об активах (информации или оборудовании, имеющем ценность для организации и подлежащем защите от киберугроз); - автоматизация задач привязки активов к узлам сетей, входящих в ИТ инфраструктуру; - автоматизация получения сведений о сетевой достижимости активов. В рамках процесса автоматизации управления уязвимостями осуществляются: - автоматизация поиска уязвимостей активов; - автоматизация контроля устранения выявленных уязвимостей; - автоматизация оценки эффективности выполнения контроля защищенности и действий, связанных с устранением нарушений безопасности; - автоматизация контроля соответствия стандартам безопасности. В рамках автоматизации сбора событий ИБ от источников событий, связанных с активами, и сетевого трафика на каналах связи осуществляются: - автоматизация сбора событий от источников событий, связанных с активами; - автоматизация сбора сетевого трафика на каналах связи Значение характеристики не может изменяться участником закупки Характеристика 1 В рамках автоматизации процессов обработки и хранения данных, а также выявления признаков инцидентов информационной безопасности (ИБ) осуществляются: - автоматизация нормализации, фильтрации и агрегирования данных о событиях ИБ, в том числе связанных с анализом сетевого трафика; - хранение сырых и обработанных событий; - хранение исходного и обработанного сетевого трафика, а также объектов, передаваемых по протоколам прикладного уровня; - автоматизация поиска признаков возможных инцидентов на конечных узлах; - автоматизация поиска признаков атак и наличия аномальных активностей в сетевом трафике; - анализ событий и их корреляция на основе экспертных правил для выявления инцидентов ИБ; - автоматизация задач повторной проверки событий с целью обнаружения признаков возможных инцидентов; - создание и заполнение карточек инцидентов Значение характеристики не может изменяться участником закупки Характеристика 2 В рамках автоматизации информационной поддержки процесса управления инцидентами ИБ реализуются: - поддержка фильтрации событий с признаками возможных инцидентов и работы со статистикой по признакам возможных инцидентов; - поддержка расследования инцидентов; - автоматизация процессов поддержки реагирования на инциденты; 2.2.2. Объект защиты в рамках проекта — информационные системы, функционирующие на базе ИТ-инфраструктуры Заказчика. 2.2.3. ИТ-инфраструктура Заказчика представляет собой изолированную локальную вычислительную сеть (ЛВС), включающую рабочие станции, серверы, сетевое оборудование и каналы связи. Технические средства расположены на территории Заказчика по адресу: Пензенская область, г. Пенза, ул. Крупской, д. 3. 2.2.4. Коммутация активного сетевого оборудования, серверов и рабочих станций ЛВС осуществляется посредством проводных (медных, оптоволоконных) линий связи, собранных на выделенном коммутационном оборудовании. 2.2.5. Коммутация пакетов осуществляется раздельно для сегментов сети посредством применения технологии VLAN (стандарт IEEE 802.1Q). Для сегментов рабочих станций обеспечивается обмен данными по технологии 1000Base-T, для сегментов серверов — по технологиям 1000Base-T и 1000Base-X. Ядро сети построено на базе маршрутизирующего коммутатора, обеспечивает агрегацию коммутаторов уровня распределения и передачу данных между сегментами ЛВС на скоростях до 10 Гбит/с. 2.2.6. Изолированная ЛВС имеет подключение к интернету. В качестве пограничных маршрутизаторов сети применяется UserGate D200 7.x и VipNet HW1000. 2.2.7. В качестве системы обнаружения вторжений применяется ViPNet IDS 1000. 2.2.8. Для защиты веб-приложений применяется межсетевой экран уровня приложений PT Application Firewall. 2.2.9. В качестве системы контроля защищенности и соответствия стандартам применяется MaxPatrol VM. 2.2.10. В качестве системы обнаружения и предотвращения вторжений в ЛВС применяется PT Network Attack Discovery Значение характеристики не может изменяться участником закупки Характеристика 3 2.3. Требования к архитектуре Системы Архитектура Системы должна соответствовать следующим требованиям: 2.3.1. Программные средства Системы должны поддерживать развертывание как на физическом, так и на виртуальном оборудовании. 2.3.2. Система должна быть построена по модульному принципу, обеспечивающему гибкий процесс масштабирования. 2.3.3. Должна поддерживаться возможность горизонтального масштабирования Системы для обработки больших объемов данных на территориально-распределенных площадках. 2.3.4. В состав Системы должны входить следующие компоненты: - компонент сбора и обработки данных — предоставляет возможность сбора и обработки данных, поступающих от активов; - компонент анализа сетевого трафика — предоставляет возможность сбора и анализа сетевого трафика, обеспечивает для собранного трафика обнаружение сетевых атак (аномалий), выявление признаков возможных инцидентов и инцидентов; - компонент управления уязвимостями — обеспечивает управление уязвимостями в ИТ-инфраструктуре; - компонент управления и визуализации — обеспечивает доступ пользователей к функциям системы и визуализацию результатов работы других компонентов. 2.3.5. Требования к способам и средствам связи для информационного обмена между компонентами Системы - взаимодействие между компонентами Системы должно осуществляться на основе унифицированного информационного способа взаимодействия с использованием стека протоколов TCP/IP и технологии канального уровня Ethernet. - данные, предаваемые компонентами на пользовательский интерфейс, должны быть защищены при помощи HTTPS с использованием SSL сертификата Значение характеристики не может изменяться участником закупки Характеристика 4 2.3.6. Требования по диагностированию системы - должны предусматриваться механизмы диагностирования неисправностей в процессе установки программного обеспечения (ПО) Системы. - должна обеспечиваться индикация собственного состояния и отображение уведомлений в интерфейсе пользователя о сбоях в работе компонентов и сервисов Системы. - должна обеспечиваться визуализация характеристик входящего потока событий. - СМСИБ должна иметь возможность сбора статистики работы с узлов с установленными компонентами СМСИБ для ее передачи в службу технической поддержки. - компонент сбора событий должен предоставлять возможность мониторинга обработки активов для оценки нагрузки на Систему. 2.4 Требования к функциям (задачам), выполняемым Системой 2.4.1 Требования к компоненту сбора и обработки данных 2.4.1.1 Общие требования 2.4.1.1.1 Должен поддерживаться сбор данных в выделенных сегментах информационно-телекоммуникационной сети путем размещения модулей сбора данных. 2.4.1.2 Требования к модулю сбора данных 2.4.1.2.1 Должна обеспечиваться возможность сбора данных (сведений об активах, событий) на основе задач, использующих шаблоны (профили) сбора данных. 2.4.1.2.2 Должна обеспечиваться возможность создания, изменения, удаления и запуска задач сбора данных. 2.4.1.2.3 Должна поддерживаться возможность сортировки и поиска задач сбора данных по их атрибутам. 2.4.1.2.4 Должна обеспечиваться возможность создавать, изменять, удалять шаблоны (профили) сбора данных, определяющие протоколы и способы сбора данных от источников данных. 2.4.1.2.5 Должна поддерживаться возможность поиска профилей сбора данных..4.1.2.6 Должна обеспечиваться возможность создания, изменения, удаления учетных записей, необходимых для авторизации на источниках данных. 2.4.1.2.7 Должны обеспечиваться возможности экспорта и импорта профилей сбора данных в файл. Значение характеристики не может изменяться участником закупки Характеристика 5 2.4.1.2.14 Должен поддерживаться выбор способов (протоколов) подключения к активам и определения учетных записей, используемых для аутентификации. 2.4.1.2.15 Должен обеспечиваться сбор инвентаризационной и конфигурационной информации путем сканирования рабочих станций: - идентификационных данных об активах (IP-адреса, FQDN и других); -данных о составе аппаратного обеспечения (материнская плата, центральный процессор, сетевая карта и другие); - данных о составе программного обеспечения (BIOS, ОС, общесистемное ПО и другие); - данных о настройках ОС семейства Windows (локальные и доменные политики); - данных о запущенных службах и задачах планировщика ОС. 2.4.1.2.16 Должна обеспечиваться поддержка сбора событий от источников событий, указанных в приложении А к техническому заданию, в том числе: - пассивный (без подключения к источнику) сбор событий с использованием протоколов syslog, SNMP (Trap), Cisco NetFlow. -активный (с подключением и выполнением команд и запросов к источнику) сбор событий с использованием поддерживаемых протоколов и механизмов: DCE/RPC (WMI), CIFS/SMB (RPC), DCOM (RPC), SSH, Telnet, OPSEC LEA, VMware API, ODBC API (MySQL protocol, PostgreSQL protocol, Tibero). 2.4.1.3 Требования к модулю обработки данных 2.4.1.3.1 Должно обеспечиваться управление списком активов, включая: - поиск активов по их атрибутам; - группировку активов в: - статические группы, членство актива в которых определяется пользователем; - динамические группы, членство в которых определяется Системой автоматически на основе информации об активе (IP-адресов, ОС и т. п.). - построение иерархии групп активов. 2.4.1.3.2 Должен обеспечиваться контроль ключевых показателей процесса управления активами путем реализации настраиваемых политик и (или) правил, включая: - активацию или деактивацию политики (правила); - добавление, изменение или удаление политики (правила). Значение характеристики не может изменяться участником закупки Характеристика 6 2.4.1.3.3 Должны реализовываться следующие политики (правила): - определение и (или) изменение сроков актуальности и устаревания данных об активе; - определение перечня активов, на которые действует правило; -присвоение значимости активам. 2.4.1.3.4 Должно обеспечиваться выполнение над активом действий, описанных в политике (правиле), при активации политики (правила). 2.4.1.3.5 Должно обеспечиваться возвращение состояния актива в исходное при деактивации политики (правила). 2.4.1.3.6 Должно обеспечиваться отображение собранной конфигурационной информации об активе в виде карточки актива. 2.4.1.3.7 Должно обеспечиваться автоматическое изменение инвентаризационной и конфигурационной информации об активах в результате выполнения задач сбора данных. 2.4.1.3.8 Должно обеспечиваться управление карточками активов, включая: - ручное добавление, изменение (в том числе добавление пользовательских полей описания актива) или удаление карточки актива; - отображение даты и времени последнего обновления информации об активе; - задание уровня значимости актива; - задание статусов (сроков) актуальности данных. 2.4.1.3.9 Должна обеспечиваться поддержка следующих механизмов фильтрации и сортировки карточек активов: - сортировка и фильтрация перечня активов по заданному набору атрибутов и их значениям; - быстрое создание группы фильтрации путем одиночного нажатия левой клавиши мыши на значениях основных атрибутов актива; - возможность отображения активов, удовлетворяющих условиям заданного фильтра. 2.4.1.3.10 Должно обеспечиваться ведение истории изменения карточки актива с отображением истории изменения карточек активов с возможностью: - просмотра состояния актива на заданный момент времени или за указанный период; - сравнения конфигураций актива в два различных момента времени Значение характеристики не может изменяться участником закупки Характеристика 7 Должна обеспечиваться поддержка работы с топологией сети, включая: - построение и визуализацию топологии сети на уровне L3 модели OSI на основе собранной Системой информации об активах; - возможность проверки сетевой доступности между активами на основе собранной Системой информации об активах; - возможность отображения активов, удовлетворяющих условиям заданного фильтра. 2.4.1.3.12 Должна обеспечиваться нормализация событий, получаемых от активов, на основе правил (формул) нормализации; в том числе должна поддерживаться нормализация событий безопасности с вложенными типами данных, имеющими разный формат (TEXT, TABULAR, JSON, XML) при обработке фрагментов событий. 2.4.1.3.13 Должно обеспечиваться объединение однотипных событий на основе правил агрегации. 2.4.1.3.14 Должно обеспечиваться обогащение событий дополнительной информацией на основе правил обогащения. 2.4.1.3.15 Должна обеспечиваться возможность формирования мультиязычного описания событий на основе правил локализации. 2.4.1.3.16 Должна обеспечиваться корреляция событий для выявления событий ИБ и признаков возможных инцидентов на основе правил корреляции. 2.4.1.3.17 Должна обеспечиваться возможность многоуровневой корреляции с передачей результатов работы одного правила корреляции на вход другим правилам корреляции. 2.4.1.3.18 Должно обеспечиваться наличие предустановленных правил (формул) нормализации, агрегации, обогащения, локализации и корреляции. 2.4.1.3.19 Должна поддерживаться возможность использования в правилах обогащения и корреляции табличных списков — массивов данных, содержащих информацию следующих типов: - справочных данных о наименовании портов, протоколов и иных типов технологических данных; - данных об активах; - репутационных данных: IP-адресов, доменных имен, хеш-сумм файлов Значение характеристики не может изменяться участником закупки Характеристика 8 2.4.1.3.20 Должно обеспечиваться автоматическое наполнение табличных списков информацией в ходе корреляции событий для использования в других правилах корреляции. 2.4.1.3.21 Должно обеспечиваться автоматическое наполнение табличных списков информацией в ходе выполнения правил обогащения. 2.4.1.3.22 Должно поддерживаться ручное наполнение табличных списков пользователем через графический веб-интерфейс. 2.4.1.3.23 Должен поддерживаться экспорт и импорт табличных списков. 2.4.1.3.24 Должно обеспечиваться автоматическое удаление устаревших записей в табличных списках (для автоматически добавленных записей) с возможностью задания настраиваемого времени жизни для записей в списке при его создании. 2.4.1.3.25 Должно обеспечиваться наличие предустановленных табличных списков. 2.4.1.3.26 Должна обеспечиваться возможность запуска и остановки работы правил обогащения и корреляции. 2.4.1.3.27 Должна обеспечиваться возможность определения пороговых значений нагрузки, создаваемой правилами корреляции. 2.4.1.3.28 Должно обеспечиваться автоматическое отключение правил корреляции на основе заданных пороговых значений расходования вычислительных ресурсов при корреляции. 2.4.1.3.29 Должно обеспечиваться оповещение пользователя об автоматическом отключении правила корреляции. 2.4.1.3.30 Должно обеспечиваться хранение и отображение информации о каждом исходном и обработанном событии. 2.4.1.3.31 Должна обеспечиваться поддержка следующих механизмов поиска и сортировки обработанных событий: - сортировка и поиск событий по заданному набору атрибутов и их значениям с использованием встроенного языка запросов; - быстрое создание фильтра путем одиночного нажатия на основных атрибутах обработанного события левой клавишей мыши; - сохранение пользовательских фильтров для быстрого доступа к интересующим событиям. 2.4.1.3.32 Должна обеспечиваться возможность внесения поправки во временные характеристики событий для корректировки разницы часовых поясов через профили сбора данных. Значение характеристики не может изменяться участником закупки Характеристика 9 2.4.1.3.33 Должна обеспечиваться автоматическая коррекция времени появления событий при выявлении некорректного времени на источнике. 2.4.1.3.34 Должна обеспечиваться возможность выполнения ретроспективного анализа хранимых событий по новым и (или) обновленным табличным спискам, содержащим репутационные данные. 2.5 Требования к видам обеспечения 2.5.1 Требования к лингвистическому обеспечению 2.5.1.1 Эксплуатационная документация, графический интерфейс Системы и формируемые отчеты должны быть выполнены на русском языке. 2.5.2 Требования к программному обеспечению 2.5.2.1 Серверное программное обеспечение, входящее в состав компонентов сбора и обработки данных, анализа сетевого трафика, управления уязвимостями, должно поддерживать установку под управлением операционных систем Debian и Astra Linux Special Edition. 2.5.2.2 Должна поддерживаться работа пользователя с Системой с использованием графического веб интерфейса через браузеры: - Google Chrome версии 99 или выше; - Mozilla Firefox версии 97 или выше. 2.5.3 Требования к техническому обеспечению 2.5.3.1 Техническое обеспечение, необходимое для функционирования системы, должно размещаться на объектах Заказчика. 2.6 Общие технические требования к автоматизированной системе 2.6.1 Требования по стандартизации и унификации 2.6.1.1 Должна обеспечиваться возможность использования единого порта для сбора событий от различных источников событий, входящих в ИТ-инфраструктуру. 2.6.2 Требования к показателям назначения 2.6.2.1 Компонент сбора и обработки данных должен поддерживать не менее 100 активов. 2.6.2.2 Компонент сбора и обработки данных должен поддерживать 300 событий в секунду (EPS). 2.6.2.3 Компонент управления уязвимостями должен поддерживать не менее 100 активов. 2.6.3 Требования к защите информации от несанкционированного доступа Значение характеристики не может изменяться участником закупки Харакктеристика 10 2.6.3.1 В СМСИБ должны быть реализованы следующие меры по защите информации от НСД: - идентификация и аутентификация пользователей СМСИБ; - разграничение доступа к функциям СМСИБ на основе ролей; - регистрация действий пользователей компонента анализа сетевого трафика; -журналирование действий пользователей СМСИБ. 2.6.4 Требования к сохранности информации при авариях 2.6.4.1 Должна обеспечиваться сохранность конфигурационных файлов и данных при аварийных ситуациях либо несанкционированных воздействиях на элементы Системы. 2.6.4.2 Система должна обеспечивать возможность резервного копирования и восстановления параметров конфигураций основных компонентов Системы Значение характеристики не может изменяться участником закупки Характеристика 11 3. Требования к установке и настройке программного обеспечения 3.1. Развертывание и начальное конфигурирование СМСИБ на площадке Заказчика по адресу: Российская Федерация, Пензенская область г. Пенза, ул. Крупской, д.3. 3.2. Для проверки выполнения заданных функций и приемки СМСИБ в постоянную эксплуатацию осуществлены: ? приемочные испытания СМСИБ. 3.3. Испытания СМСИБ проводятся для определения ее соответствия требованиям настоящего ТЗ, оценки полноты и качества выполнения функций СМСИБ, выявления и устранения недостатков в функционировании СМСИБ. 3.4. Разработка документации: ? программа и методика испытаний; ? акт приемочных испытаний. 3.5. Отчетная документация передается Заказчику на бумажном носителе в 1 (одном) экземпляре и в электронном виде в 1 (одном) экземпляре. 3.6. Документация в электронном виде предоставляется в следующих форматах: ? текстовые документы — Microsoft Word, Portable Document Format (DOCX, PDF). 4. Требования к Исполнителю 4.1. Исполнитель должен иметь все необходимые лицензии на деятельность по технической защите конфиденциальной информации Федеральной службы по техническому и экспортному контролю РФ (ФСТЭК России) по соответствующим видам работ и услуг: 4.1.1. Лицензию (и) Федеральной службы по техническому и экспортному контролю РФ (ФСТЭК России) на осуществление деятельности по технической защите конфиденциальной информации по видам работ и услуг предусмотренными подпунктам, а), б), г), д), е) п. 4 «Положения о лицензировании деятельности по технической защите конфиденциальной информации», утвержденного постановлением Правительства Российской Федерации от 03.02.2012 года № 79: Значение характеристики не может изменяться участником закупки Характеристика 12 Исполнитель должен иметь возможность выполнять работы и оказывать услуги Заказчику непосредственно в офисе Заказчика, (как на период непосредственно выполнения работ и оказания услуг, так и на период последующего сопровождения систем) по адресу: Пензенская область, г. Пенза, ул. Крупской, д. 3 Значение характеристики не может изменяться участником закупки - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки - Класс программ для электронных вычислительных машин и баз данных - (03.01) Средства защиты от несанкционированного доступа к информации - - Участник закупки указывает в заявке все значения характеристики - (03.02) Средства управления событиями информационной безопасности - Способ предоставления - Копия электронного экземпляра - - Значение характеристики не может изменяться участником закупки - Общие сведения - 1.1. Исполнитель в качестве лицензиара оказывает услуги по предоставлению лицензий на право использовать компьютерное программное обеспечение по защите информации с установкой и настройкой из Таблицы 1 Заказчику (лицензиату); 1.2. Исполнитель гарантирует (документально), что он обладает всеми законными основаниями для оказания услуг по предоставлению лицензий на право использовать компьютерное программное обеспечение по защите информации с установкой и настройкой из Таблицы 1; 1.3. Условия использования программного обеспечения фиксируются в лицензионном соглашении конечного пользователя, которое выражено в виде сертификата, удостоверяющего право на использование программного обеспечения, либо в ином виде, не противоречащем действующему законодательству Российской Федерации; 1.4. Исполнитель за свой счет оказывает услуги по предоставлению лицензий на право использовать компьютерное программное обеспечение по защите информации с установкой и настройкой, Заказчику по адресу: 440039, Российская Федерация, Пензенская область, г. Пенза, ул. Крупской, д. 3 или, в случае электронной поставки, по адресу электронной почты tfoms@sura.ru; 1.5. Срок оказания услуг по предоставлению лицензий на право использовать компьютерное программное обеспечение по защите информации с установкой и настройкой из Таблицы 1: в течение 30 (тридцати) рабочих дней с даты заключения настоящего Контракта; - - Значение характеристики не может изменяться участником закупки - Описание и требования к Системе мониторинга событиями информационной безопасности (СМСИБ) - 2.1. Назначение и цели создания Системы 2.1.1. Система предназначена для: - сбора данных о сетевых узлах и связях между ними; - сбора и хранения событий ИБ; - обработки событий ИБ и выявления признаков возможных инцидентов; - регистрации инцидентов информационной безопасности (ИБ) и обеспечения информационной поддержки процесса управления инцидентами ИБ. 2.1.2. Целью создания Системы является повышение эффективности защиты ИТ инфраструктуры Заказчика от угроз информационной безопасности (ИБ) путем сбора и обработки событий ИБ, выявления инцидентов ИБ - - Значение характеристики не может изменяться участником закупки - Характеристики объекта автоматизации - 2.2.1. СМСИБ предназначена для автоматизации процессов: - сбора данных о сетевых узлах и связях между ними для выявления информации или оборудования, имеющего ценность для организации и подлежащего защите от киберугроз (активов); - выявления уязвимостей на активах, а также управления уязвимостями; - сбора событий ИБ от источников событий, связанных с активами, и сетевого трафика на каналах связи; - хранения и обработки событий ИБ и выявления признаков возможных инцидентов, в том числе путем обнаружения признаков атак и аномального поведения в сетевом трафике; - регистрации инцидентов информационной безопасности (ИБ) и обеспечения информационной поддержки процесса управления инцидентами ИБ. В рамках процесса автоматизации сбора данных о сетевых узлах и связях между ними реализуются: - автоматизация получения сведений о топологии ИТ-инфраструктуры; - - Значение характеристики не может изменяться участником закупки - Характеристики объекта автоматизации (продолжение) - - автоматизация получения сведений об активах (информации или оборудовании, имеющем ценность для организации и подлежащем защите от киберугроз); - автоматизация задач привязки активов к узлам сетей, входящих в ИТ инфраструктуру; - автоматизация получения сведений о сетевой достижимости активов. В рамках процесса автоматизации управления уязвимостями осуществляются: - автоматизация поиска уязвимостей активов; - автоматизация контроля устранения выявленных уязвимостей; - автоматизация оценки эффективности выполнения контроля защищенности и действий, связанных с устранением нарушений безопасности; - автоматизация контроля соответствия стандартам безопасности. В рамках автоматизации сбора событий ИБ от источников событий, связанных с активами, и сетевого трафика на каналах связи осуществляются: - автоматизация сбора событий от источников событий, связанных с активами; - автоматизация сбора сетевого трафика на каналах связи - - Значение характеристики не может изменяться участником закупки - Характеристика 1 - В рамках автоматизации процессов обработки и хранения данных, а также выявления признаков инцидентов информационной безопасности (ИБ) осуществляются: - автоматизация нормализации, фильтрации и агрегирования данных о событиях ИБ, в том числе связанных с анализом сетевого трафика; - хранение сырых и обработанных событий; - хранение исходного и обработанного сетевого трафика, а также объектов, передаваемых по протоколам прикладного уровня; - автоматизация поиска признаков возможных инцидентов на конечных узлах; - автоматизация поиска признаков атак и наличия аномальных активностей в сетевом трафике; - анализ событий и их корреляция на основе экспертных правил для выявления инцидентов ИБ; - автоматизация задач повторной проверки событий с целью обнаружения признаков возможных инцидентов; - создание и заполнение карточек инцидентов - - Значение характеристики не может изменяться участником закупки - Характеристика 2 - В рамках автоматизации информационной поддержки процесса управления инцидентами ИБ реализуются: - поддержка фильтрации событий с признаками возможных инцидентов и работы со статистикой по признакам возможных инцидентов; - поддержка расследования инцидентов; - автоматизация процессов поддержки реагирования на инциденты; 2.2.2. Объект защиты в рамках проекта — информационные системы, функционирующие на базе ИТ-инфраструктуры Заказчика. 2.2.3. ИТ-инфраструктура Заказчика представляет собой изолированную локальную вычислительную сеть (ЛВС), включающую рабочие станции, серверы, сетевое оборудование и каналы связи. Технические средства расположены на территории Заказчика по адресу: Пензенская область, г. Пенза, ул. Крупской, д. 3. 2.2.4. Коммутация активного сетевого оборудования, серверов и рабочих станций ЛВС осуществляется посредством проводных (медных, оптоволоконных) линий связи, собранных на выделенном коммутационном оборудовании. 2.2.5. Коммутация пакетов осуществляется раздельно для сегментов сети посредством применения технологии VLAN (стандарт IEEE 802.1Q). Для сегментов рабочих станций обеспечивается обмен данными по технологии 1000Base-T, для сегментов серверов — по технологиям 1000Base-T и 1000Base-X. Ядро сети построено на базе маршрутизирующего коммутатора, обеспечивает агрегацию коммутаторов уровня распределения и передачу данных между сегментами ЛВС на скоростях до 10 Гбит/с. 2.2.6. Изолированная ЛВС имеет подключение к интернету. В качестве пограничных маршрутизаторов сети применяется UserGate D200 7.x и VipNet HW1000. 2.2.7. В качестве системы обнаружения вторжений применяется ViPNet IDS 1000. 2.2.8. Для защиты веб-приложений применяется межсетевой экран уровня приложений PT Application Firewall. 2.2.9. В качестве системы контроля защищенности и соответствия стандартам применяется MaxPatrol VM. 2.2.10. В качестве системы обнаружения и предотвращения вторжений в ЛВС применяется PT Network Attack Discovery - - Значение характеристики не может изменяться участником закупки - Характеристика 3 - 2.3. Требования к архитектуре Системы Архитектура Системы должна соответствовать следующим требованиям: 2.3.1. Программные средства Системы должны поддерживать развертывание как на физическом, так и на виртуальном оборудовании. 2.3.2. Система должна быть построена по модульному принципу, обеспечивающему гибкий процесс масштабирования. 2.3.3. Должна поддерживаться возможность горизонтального масштабирования Системы для обработки больших объемов данных на территориально-распределенных площадках. 2.3.4. В состав Системы должны входить следующие компоненты: - компонент сбора и обработки данных — предоставляет возможность сбора и обработки данных, поступающих от активов; - компонент анализа сетевого трафика — предоставляет возможность сбора и анализа сетевого трафика, обеспечивает для собранного трафика обнаружение сетевых атак (аномалий), выявление признаков возможных инцидентов и инцидентов; - компонент управления уязвимостями — обеспечивает управление уязвимостями в ИТ-инфраструктуре; - компонент управления и визуализации — обеспечивает доступ пользователей к функциям системы и визуализацию результатов работы других компонентов. 2.3.5. Требования к способам и средствам связи для информационного обмена между компонентами Системы - взаимодействие между компонентами Системы должно осуществляться на основе унифицированного информационного способа взаимодействия с использованием стека протоколов TCP/IP и технологии канального уровня Ethernet. - данные, предаваемые компонентами на пользовательский интерфейс, должны быть защищены при помощи HTTPS с использованием SSL сертификата - - Значение характеристики не может изменяться участником закупки - Характеристика 4 - 2.3.6. Требования по диагностированию системы - должны предусматриваться механизмы диагностирования неисправностей в процессе установки программного обеспечения (ПО) Системы. - должна обеспечиваться индикация собственного состояния и отображение уведомлений в интерфейсе пользователя о сбоях в работе компонентов и сервисов Системы. - должна обеспечиваться визуализация характеристик входящего потока событий. - СМСИБ должна иметь возможность сбора статистики работы с узлов с установленными компонентами СМСИБ для ее передачи в службу технической поддержки. - компонент сбора событий должен предоставлять возможность мониторинга обработки активов для оценки нагрузки на Систему. 2.4 Требования к функциям (задачам), выполняемым Системой 2.4.1 Требования к компоненту сбора и обработки данных 2.4.1.1 Общие требования 2.4.1.1.1 Должен поддерживаться сбор данных в выделенных сегментах информационно-телекоммуникационной сети путем размещения модулей сбора данных. 2.4.1.2 Требования к модулю сбора данных 2.4.1.2.1 Должна обеспечиваться возможность сбора данных (сведений об активах, событий) на основе задач, использующих шаблоны (профили) сбора данных. 2.4.1.2.2 Должна обеспечиваться возможность создания, изменения, удаления и запуска задач сбора данных. 2.4.1.2.3 Должна поддерживаться возможность сортировки и поиска задач сбора данных по их атрибутам. 2.4.1.2.4 Должна обеспечиваться возможность создавать, изменять, удалять шаблоны (профили) сбора данных, определяющие протоколы и способы сбора данных от источников данных. 2.4.1.2.5 Должна поддерживаться возможность поиска профилей сбора данных..4.1.2.6 Должна обеспечиваться возможность создания, изменения, удаления учетных записей, необходимых для авторизации на источниках данных. 2.4.1.2.7 Должны обеспечиваться возможности экспорта и импорта профилей сбора данных в файл. - - Значение характеристики не может изменяться участником закупки - Характеристика 5 - 2.4.1.2.14 Должен поддерживаться выбор способов (протоколов) подключения к активам и определения учетных записей, используемых для аутентификации. 2.4.1.2.15 Должен обеспечиваться сбор инвентаризационной и конфигурационной информации путем сканирования рабочих станций: - идентификационных данных об активах (IP-адреса, FQDN и других); -данных о составе аппаратного обеспечения (материнская плата, центральный процессор, сетевая карта и другие); - данных о составе программного обеспечения (BIOS, ОС, общесистемное ПО и другие); - данных о настройках ОС семейства Windows (локальные и доменные политики); - данных о запущенных службах и задачах планировщика ОС. 2.4.1.2.16 Должна обеспечиваться поддержка сбора событий от источников событий, указанных в приложении А к техническому заданию, в том числе: - пассивный (без подключения к источнику) сбор событий с использованием протоколов syslog, SNMP (Trap), Cisco NetFlow. -активный (с подключением и выполнением команд и запросов к источнику) сбор событий с использованием поддерживаемых протоколов и механизмов: DCE/RPC (WMI), CIFS/SMB (RPC), DCOM (RPC), SSH, Telnet, OPSEC LEA, VMware API, ODBC API (MySQL protocol, PostgreSQL protocol, Tibero). 2.4.1.3 Требования к модулю обработки данных 2.4.1.3.1 Должно обеспечиваться управление списком активов, включая: - поиск активов по их атрибутам; - группировку активов в: - статические группы, членство актива в которых определяется пользователем; - динамические группы, членство в которых определяется Системой автоматически на основе информации об активе (IP-адресов, ОС и т. п.). - построение иерархии групп активов. 2.4.1.3.2 Должен обеспечиваться контроль ключевых показателей процесса управления активами путем реализации настраиваемых политик и (или) правил, включая: - активацию или деактивацию политики (правила); - добавление, изменение или удаление политики (правила). - - Значение характеристики не может изменяться участником закупки - Характеристика 6 - 2.4.1.3.3 Должны реализовываться следующие политики (правила): - определение и (или) изменение сроков актуальности и устаревания данных об активе; - определение перечня активов, на которые действует правило; -присвоение значимости активам. 2.4.1.3.4 Должно обеспечиваться выполнение над активом действий, описанных в политике (правиле), при активации политики (правила). 2.4.1.3.5 Должно обеспечиваться возвращение состояния актива в исходное при деактивации политики (правила). 2.4.1.3.6 Должно обеспечиваться отображение собранной конфигурационной информации об активе в виде карточки актива. 2.4.1.3.7 Должно обеспечиваться автоматическое изменение инвентаризационной и конфигурационной информации об активах в результате выполнения задач сбора данных. 2.4.1.3.8 Должно обеспечиваться управление карточками активов, включая: - ручное добавление, изменение (в том числе добавление пользовательских полей описания актива) или удаление карточки актива; - отображение даты и времени последнего обновления информации об активе; - задание уровня значимости актива; - задание статусов (сроков) актуальности данных. 2.4.1.3.9 Должна обеспечиваться поддержка следующих механизмов фильтрации и сортировки карточек активов: - сортировка и фильтрация перечня активов по заданному набору атрибутов и их значениям; - быстрое создание группы фильтрации путем одиночного нажатия левой клавиши мыши на значениях основных атрибутов актива; - возможность отображения активов, удовлетворяющих условиям заданного фильтра. 2.4.1.3.10 Должно обеспечиваться ведение истории изменения карточки актива с отображением истории изменения карточек активов с возможностью: - просмотра состояния актива на заданный момент времени или за указанный период; - сравнения конфигураций актива в два различных момента времени - - Значение характеристики не может изменяться участником закупки - Характеристика 7 - Должна обеспечиваться поддержка работы с топологией сети, включая: - построение и визуализацию топологии сети на уровне L3 модели OSI на основе собранной Системой информации об активах; - возможность проверки сетевой доступности между активами на основе собранной Системой информации об активах; - возможность отображения активов, удовлетворяющих условиям заданного фильтра. 2.4.1.3.12 Должна обеспечиваться нормализация событий, получаемых от активов, на основе правил (формул) нормализации; в том числе должна поддерживаться нормализация событий безопасности с вложенными типами данных, имеющими разный формат (TEXT, TABULAR, JSON, XML) при обработке фрагментов событий. 2.4.1.3.13 Должно обеспечиваться объединение однотипных событий на основе правил агрегации. 2.4.1.3.14 Должно обеспечиваться обогащение событий дополнительной информацией на основе правил обогащения. 2.4.1.3.15 Должна обеспечиваться возможность формирования мультиязычного описания событий на основе правил локализации. 2.4.1.3.16 Должна обеспечиваться корреляция событий для выявления событий ИБ и признаков возможных инцидентов на основе правил корреляции. 2.4.1.3.17 Должна обеспечиваться возможность многоуровневой корреляции с передачей результатов работы одного правила корреляции на вход другим правилам корреляции. 2.4.1.3.18 Должно обеспечиваться наличие предустановленных правил (формул) нормализации, агрегации, обогащения, локализации и корреляции. 2.4.1.3.19 Должна поддерживаться возможность использования в правилах обогащения и корреляции табличных списков — массивов данных, содержащих информацию следующих типов: - справочных данных о наименовании портов, протоколов и иных типов технологических данных; - данных об активах; - репутационных данных: IP-адресов, доменных имен, хеш-сумм файлов - - Значение характеристики не может изменяться участником закупки - Характеристика 8 - 2.4.1.3.20 Должно обеспечиваться автоматическое наполнение табличных списков информацией в ходе корреляции событий для использования в других правилах корреляции. 2.4.1.3.21 Должно обеспечиваться автоматическое наполнение табличных списков информацией в ходе выполнения правил обогащения. 2.4.1.3.22 Должно поддерживаться ручное наполнение табличных списков пользователем через графический веб-интерфейс. 2.4.1.3.23 Должен поддерживаться экспорт и импорт табличных списков. 2.4.1.3.24 Должно обеспечиваться автоматическое удаление устаревших записей в табличных списках (для автоматически добавленных записей) с возможностью задания настраиваемого времени жизни для записей в списке при его создании. 2.4.1.3.25 Должно обеспечиваться наличие предустановленных табличных списков. 2.4.1.3.26 Должна обеспечиваться возможность запуска и остановки работы правил обогащения и корреляции. 2.4.1.3.27 Должна обеспечиваться возможность определения пороговых значений нагрузки, создаваемой правилами корреляции. 2.4.1.3.28 Должно обеспечиваться автоматическое отключение правил корреляции на основе заданных пороговых значений расходования вычислительных ресурсов при корреляции. 2.4.1.3.29 Должно обеспечиваться оповещение пользователя об автоматическом отключении правила корреляции. 2.4.1.3.30 Должно обеспечиваться хранение и отображение информации о каждом исходном и обработанном событии. 2.4.1.3.31 Должна обеспечиваться поддержка следующих механизмов поиска и сортировки обработанных событий: - сортировка и поиск событий по заданному набору атрибутов и их значениям с использованием встроенного языка запросов; - быстрое создание фильтра путем одиночного нажатия на основных атрибутах обработанного события левой клавишей мыши; - сохранение пользовательских фильтров для быстрого доступа к интересующим событиям. 2.4.1.3.32 Должна обеспечиваться возможность внесения поправки во временные характеристики событий для корректировки разницы часовых поясов через профили сбора данных. - - Значение характеристики не может изменяться участником закупки - Характеристика 9 - 2.4.1.3.33 Должна обеспечиваться автоматическая коррекция времени появления событий при выявлении некорректного времени на источнике. 2.4.1.3.34 Должна обеспечиваться возможность выполнения ретроспективного анализа хранимых событий по новым и (или) обновленным табличным спискам, содержащим репутационные данные. 2.5 Требования к видам обеспечения 2.5.1 Требования к лингвистическому обеспечению 2.5.1.1 Эксплуатационная документация, графический интерфейс Системы и формируемые отчеты должны быть выполнены на русском языке. 2.5.2 Требования к программному обеспечению 2.5.2.1 Серверное программное обеспечение, входящее в состав компонентов сбора и обработки данных, анализа сетевого трафика, управления уязвимостями, должно поддерживать установку под управлением операционных систем Debian и Astra Linux Special Edition. 2.5.2.2 Должна поддерживаться работа пользователя с Системой с использованием графического веб интерфейса через браузеры: - Google Chrome версии 99 или выше; - Mozilla Firefox версии 97 или выше. 2.5.3 Требования к техническому обеспечению 2.5.3.1 Техническое обеспечение, необходимое для функционирования системы, должно размещаться на объектах Заказчика. 2.6 Общие технические требования к автоматизированной системе 2.6.1 Требования по стандартизации и унификации 2.6.1.1 Должна обеспечиваться возможность использования единого порта для сбора событий от различных источников событий, входящих в ИТ-инфраструктуру. 2.6.2 Требования к показателям назначения 2.6.2.1 Компонент сбора и обработки данных должен поддерживать не менее 100 активов. 2.6.2.2 Компонент сбора и обработки данных должен поддерживать 300 событий в секунду (EPS). 2.6.2.3 Компонент управления уязвимостями должен поддерживать не менее 100 активов. 2.6.3 Требования к защите информации от несанкционированного доступа - - Значение характеристики не может изменяться участником закупки - Харакктеристика 10 - 2.6.3.1 В СМСИБ должны быть реализованы следующие меры по защите информации от НСД: - идентификация и аутентификация пользователей СМСИБ; - разграничение доступа к функциям СМСИБ на основе ролей; - регистрация действий пользователей компонента анализа сетевого трафика; -журналирование действий пользователей СМСИБ. 2.6.4 Требования к сохранности информации при авариях 2.6.4.1 Должна обеспечиваться сохранность конфигурационных файлов и данных при аварийных ситуациях либо несанкционированных воздействиях на элементы Системы. 2.6.4.2 Система должна обеспечивать возможность резервного копирования и восстановления параметров конфигураций основных компонентов Системы - - Значение характеристики не может изменяться участником закупки - Характеристика 11 - 3. Требования к установке и настройке программного обеспечения 3.1. Развертывание и начальное конфигурирование СМСИБ на площадке Заказчика по адресу: Российская Федерация, Пензенская область г. Пенза, ул. Крупской, д.3. 3.2. Для проверки выполнения заданных функций и приемки СМСИБ в постоянную эксплуатацию осуществлены: ? приемочные испытания СМСИБ. 3.3. Испытания СМСИБ проводятся для определения ее соответствия требованиям настоящего ТЗ, оценки полноты и качества выполнения функций СМСИБ, выявления и устранения недостатков в функционировании СМСИБ. 3.4. Разработка документации: ? программа и методика испытаний; ? акт приемочных испытаний. 3.5. Отчетная документация передается Заказчику на бумажном носителе в 1 (одном) экземпляре и в электронном виде в 1 (одном) экземпляре. 3.6. Документация в электронном виде предоставляется в следующих форматах: ? текстовые документы — Microsoft Word, Portable Document Format (DOCX, PDF). 4. Требования к Исполнителю 4.1. Исполнитель должен иметь все необходимые лицензии на деятельность по технической защите конфиденциальной информации Федеральной службы по техническому и экспортному контролю РФ (ФСТЭК России) по соответствующим видам работ и услуг: 4.1.1. Лицензию (и) Федеральной службы по техническому и экспортному контролю РФ (ФСТЭК России) на осуществление деятельности по технической защите конфиденциальной информации по видам работ и услуг предусмотренными подпунктам, а), б), г), д), е) п. 4 «Положения о лицензировании деятельности по технической защите конфиденциальной информации», утвержденного постановлением Правительства Российской Федерации от 03.02.2012 года № 79: - - Значение характеристики не может изменяться участником закупки - Характеристика 12 - Исполнитель должен иметь возможность выполнять работы и оказывать услуги Заказчику непосредственно в офисе Заказчика, (как на период непосредственно выполнения работ и оказания услуг, так и на период последующего сопровождения систем) по адресу: Пензенская область, г. Пенза, ул. Крупской, д. 3 - - Значение характеристики не может изменяться участником закупки
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Вид лицензии - Простая (неисключительная) - - Значение характеристики не может изменяться участником закупки
Класс программ для электронных вычислительных машин и баз данных - (03.01) Средства защиты от несанкционированного доступа к информации - - Участник закупки указывает в заявке все значения характеристики
(03.02) Средства управления событиями информационной безопасности
Способ предоставления - Копия электронного экземпляра - - Значение характеристики не может изменяться участником закупки
Общие сведения - 1.1. Исполнитель в качестве лицензиара оказывает услуги по предоставлению лицензий на право использовать компьютерное программное обеспечение по защите информации с установкой и настройкой из Таблицы 1 Заказчику (лицензиату); 1.2. Исполнитель гарантирует (документально), что он обладает всеми законными основаниями для оказания услуг по предоставлению лицензий на право использовать компьютерное программное обеспечение по защите информации с установкой и настройкой из Таблицы 1; 1.3. Условия использования программного обеспечения фиксируются в лицензионном соглашении конечного пользователя, которое выражено в виде сертификата, удостоверяющего право на использование программного обеспечения, либо в ином виде, не противоречащем действующему законодательству Российской Федерации; 1.4. Исполнитель за свой счет оказывает услуги по предоставлению лицензий на право использовать компьютерное программное обеспечение по защите информации с установкой и настройкой, Заказчику по адресу: 440039, Российская Федерация, Пензенская область, г. Пенза, ул. Крупской, д. 3 или, в случае электронной поставки, по адресу электронной почты tfoms@sura.ru; 1.5. Срок оказания услуг по предоставлению лицензий на право использовать компьютерное программное обеспечение по защите информации с установкой и настройкой из Таблицы 1: в течение 30 (тридцати) рабочих дней с даты заключения настоящего Контракта; - - Значение характеристики не может изменяться участником закупки
Описание и требования к Системе мониторинга событиями информационной безопасности (СМСИБ) - 2.1. Назначение и цели создания Системы 2.1.1. Система предназначена для: - сбора данных о сетевых узлах и связях между ними; - сбора и хранения событий ИБ; - обработки событий ИБ и выявления признаков возможных инцидентов; - регистрации инцидентов информационной безопасности (ИБ) и обеспечения информационной поддержки процесса управления инцидентами ИБ. 2.1.2. Целью создания Системы является повышение эффективности защиты ИТ инфраструктуры Заказчика от угроз информационной безопасности (ИБ) путем сбора и обработки событий ИБ, выявления инцидентов ИБ - - Значение характеристики не может изменяться участником закупки
Характеристики объекта автоматизации - 2.2.1. СМСИБ предназначена для автоматизации процессов: - сбора данных о сетевых узлах и связях между ними для выявления информации или оборудования, имеющего ценность для организации и подлежащего защите от киберугроз (активов); - выявления уязвимостей на активах, а также управления уязвимостями; - сбора событий ИБ от источников событий, связанных с активами, и сетевого трафика на каналах связи; - хранения и обработки событий ИБ и выявления признаков возможных инцидентов, в том числе путем обнаружения признаков атак и аномального поведения в сетевом трафике; - регистрации инцидентов информационной безопасности (ИБ) и обеспечения информационной поддержки процесса управления инцидентами ИБ. В рамках процесса автоматизации сбора данных о сетевых узлах и связях между ними реализуются: - автоматизация получения сведений о топологии ИТ-инфраструктуры; - - Значение характеристики не может изменяться участником закупки
Характеристики объекта автоматизации (продолжение) - - автоматизация получения сведений об активах (информации или оборудовании, имеющем ценность для организации и подлежащем защите от киберугроз); - автоматизация задач привязки активов к узлам сетей, входящих в ИТ инфраструктуру; - автоматизация получения сведений о сетевой достижимости активов. В рамках процесса автоматизации управления уязвимостями осуществляются: - автоматизация поиска уязвимостей активов; - автоматизация контроля устранения выявленных уязвимостей; - автоматизация оценки эффективности выполнения контроля защищенности и действий, связанных с устранением нарушений безопасности; - автоматизация контроля соответствия стандартам безопасности. В рамках автоматизации сбора событий ИБ от источников событий, связанных с активами, и сетевого трафика на каналах связи осуществляются: - автоматизация сбора событий от источников событий, связанных с активами; - автоматизация сбора сетевого трафика на каналах связи - - Значение характеристики не может изменяться участником закупки
Характеристика 1 - В рамках автоматизации процессов обработки и хранения данных, а также выявления признаков инцидентов информационной безопасности (ИБ) осуществляются: - автоматизация нормализации, фильтрации и агрегирования данных о событиях ИБ, в том числе связанных с анализом сетевого трафика; - хранение сырых и обработанных событий; - хранение исходного и обработанного сетевого трафика, а также объектов, передаваемых по протоколам прикладного уровня; - автоматизация поиска признаков возможных инцидентов на конечных узлах; - автоматизация поиска признаков атак и наличия аномальных активностей в сетевом трафике; - анализ событий и их корреляция на основе экспертных правил для выявления инцидентов ИБ; - автоматизация задач повторной проверки событий с целью обнаружения признаков возможных инцидентов; - создание и заполнение карточек инцидентов - - Значение характеристики не может изменяться участником закупки
Характеристика 2 - В рамках автоматизации информационной поддержки процесса управления инцидентами ИБ реализуются: - поддержка фильтрации событий с признаками возможных инцидентов и работы со статистикой по признакам возможных инцидентов; - поддержка расследования инцидентов; - автоматизация процессов поддержки реагирования на инциденты; 2.2.2. Объект защиты в рамках проекта — информационные системы, функционирующие на базе ИТ-инфраструктуры Заказчика. 2.2.3. ИТ-инфраструктура Заказчика представляет собой изолированную локальную вычислительную сеть (ЛВС), включающую рабочие станции, серверы, сетевое оборудование и каналы связи. Технические средства расположены на территории Заказчика по адресу: Пензенская область, г. Пенза, ул. Крупской, д. 3. 2.2.4. Коммутация активного сетевого оборудования, серверов и рабочих станций ЛВС осуществляется посредством проводных (медных, оптоволоконных) линий связи, собранных на выделенном коммутационном оборудовании. 2.2.5. Коммутация пакетов осуществляется раздельно для сегментов сети посредством применения технологии VLAN (стандарт IEEE 802.1Q). Для сегментов рабочих станций обеспечивается обмен данными по технологии 1000Base-T, для сегментов серверов — по технологиям 1000Base-T и 1000Base-X. Ядро сети построено на базе маршрутизирующего коммутатора, обеспечивает агрегацию коммутаторов уровня распределения и передачу данных между сегментами ЛВС на скоростях до 10 Гбит/с. 2.2.6. Изолированная ЛВС имеет подключение к интернету. В качестве пограничных маршрутизаторов сети применяется UserGate D200 7.x и VipNet HW1000. 2.2.7. В качестве системы обнаружения вторжений применяется ViPNet IDS 1000. 2.2.8. Для защиты веб-приложений применяется межсетевой экран уровня приложений PT Application Firewall. 2.2.9. В качестве системы контроля защищенности и соответствия стандартам применяется MaxPatrol VM. 2.2.10. В качестве системы обнаружения и предотвращения вторжений в ЛВС применяется PT Network Attack Discovery - - Значение характеристики не может изменяться участником закупки
Характеристика 3 - 2.3. Требования к архитектуре Системы Архитектура Системы должна соответствовать следующим требованиям: 2.3.1. Программные средства Системы должны поддерживать развертывание как на физическом, так и на виртуальном оборудовании. 2.3.2. Система должна быть построена по модульному принципу, обеспечивающему гибкий процесс масштабирования. 2.3.3. Должна поддерживаться возможность горизонтального масштабирования Системы для обработки больших объемов данных на территориально-распределенных площадках. 2.3.4. В состав Системы должны входить следующие компоненты: - компонент сбора и обработки данных — предоставляет возможность сбора и обработки данных, поступающих от активов; - компонент анализа сетевого трафика — предоставляет возможность сбора и анализа сетевого трафика, обеспечивает для собранного трафика обнаружение сетевых атак (аномалий), выявление признаков возможных инцидентов и инцидентов; - компонент управления уязвимостями — обеспечивает управление уязвимостями в ИТ-инфраструктуре; - компонент управления и визуализации — обеспечивает доступ пользователей к функциям системы и визуализацию результатов работы других компонентов. 2.3.5. Требования к способам и средствам связи для информационного обмена между компонентами Системы - взаимодействие между компонентами Системы должно осуществляться на основе унифицированного информационного способа взаимодействия с использованием стека протоколов TCP/IP и технологии канального уровня Ethernet. - данные, предаваемые компонентами на пользовательский интерфейс, должны быть защищены при помощи HTTPS с использованием SSL сертификата - - Значение характеристики не может изменяться участником закупки
Характеристика 4 - 2.3.6. Требования по диагностированию системы - должны предусматриваться механизмы диагностирования неисправностей в процессе установки программного обеспечения (ПО) Системы. - должна обеспечиваться индикация собственного состояния и отображение уведомлений в интерфейсе пользователя о сбоях в работе компонентов и сервисов Системы. - должна обеспечиваться визуализация характеристик входящего потока событий. - СМСИБ должна иметь возможность сбора статистики работы с узлов с установленными компонентами СМСИБ для ее передачи в службу технической поддержки. - компонент сбора событий должен предоставлять возможность мониторинга обработки активов для оценки нагрузки на Систему. 2.4 Требования к функциям (задачам), выполняемым Системой 2.4.1 Требования к компоненту сбора и обработки данных 2.4.1.1 Общие требования 2.4.1.1.1 Должен поддерживаться сбор данных в выделенных сегментах информационно-телекоммуникационной сети путем размещения модулей сбора данных. 2.4.1.2 Требования к модулю сбора данных 2.4.1.2.1 Должна обеспечиваться возможность сбора данных (сведений об активах, событий) на основе задач, использующих шаблоны (профили) сбора данных. 2.4.1.2.2 Должна обеспечиваться возможность создания, изменения, удаления и запуска задач сбора данных. 2.4.1.2.3 Должна поддерживаться возможность сортировки и поиска задач сбора данных по их атрибутам. 2.4.1.2.4 Должна обеспечиваться возможность создавать, изменять, удалять шаблоны (профили) сбора данных, определяющие протоколы и способы сбора данных от источников данных. 2.4.1.2.5 Должна поддерживаться возможность поиска профилей сбора данных..4.1.2.6 Должна обеспечиваться возможность создания, изменения, удаления учетных записей, необходимых для авторизации на источниках данных. 2.4.1.2.7 Должны обеспечиваться возможности экспорта и импорта профилей сбора данных в файл. - - Значение характеристики не может изменяться участником закупки
Характеристика 5 - 2.4.1.2.14 Должен поддерживаться выбор способов (протоколов) подключения к активам и определения учетных записей, используемых для аутентификации. 2.4.1.2.15 Должен обеспечиваться сбор инвентаризационной и конфигурационной информации путем сканирования рабочих станций: - идентификационных данных об активах (IP-адреса, FQDN и других); -данных о составе аппаратного обеспечения (материнская плата, центральный процессор, сетевая карта и другие); - данных о составе программного обеспечения (BIOS, ОС, общесистемное ПО и другие); - данных о настройках ОС семейства Windows (локальные и доменные политики); - данных о запущенных службах и задачах планировщика ОС. 2.4.1.2.16 Должна обеспечиваться поддержка сбора событий от источников событий, указанных в приложении А к техническому заданию, в том числе: - пассивный (без подключения к источнику) сбор событий с использованием протоколов syslog, SNMP (Trap), Cisco NetFlow. -активный (с подключением и выполнением команд и запросов к источнику) сбор событий с использованием поддерживаемых протоколов и механизмов: DCE/RPC (WMI), CIFS/SMB (RPC), DCOM (RPC), SSH, Telnet, OPSEC LEA, VMware API, ODBC API (MySQL protocol, PostgreSQL protocol, Tibero). 2.4.1.3 Требования к модулю обработки данных 2.4.1.3.1 Должно обеспечиваться управление списком активов, включая: - поиск активов по их атрибутам; - группировку активов в: - статические группы, членство актива в которых определяется пользователем; - динамические группы, членство в которых определяется Системой автоматически на основе информации об активе (IP-адресов, ОС и т. п.). - построение иерархии групп активов. 2.4.1.3.2 Должен обеспечиваться контроль ключевых показателей процесса управления активами путем реализации настраиваемых политик и (или) правил, включая: - активацию или деактивацию политики (правила); - добавление, изменение или удаление политики (правила). - - Значение характеристики не может изменяться участником закупки
Характеристика 6 - 2.4.1.3.3 Должны реализовываться следующие политики (правила): - определение и (или) изменение сроков актуальности и устаревания данных об активе; - определение перечня активов, на которые действует правило; -присвоение значимости активам. 2.4.1.3.4 Должно обеспечиваться выполнение над активом действий, описанных в политике (правиле), при активации политики (правила). 2.4.1.3.5 Должно обеспечиваться возвращение состояния актива в исходное при деактивации политики (правила). 2.4.1.3.6 Должно обеспечиваться отображение собранной конфигурационной информации об активе в виде карточки актива. 2.4.1.3.7 Должно обеспечиваться автоматическое изменение инвентаризационной и конфигурационной информации об активах в результате выполнения задач сбора данных. 2.4.1.3.8 Должно обеспечиваться управление карточками активов, включая: - ручное добавление, изменение (в том числе добавление пользовательских полей описания актива) или удаление карточки актива; - отображение даты и времени последнего обновления информации об активе; - задание уровня значимости актива; - задание статусов (сроков) актуальности данных. 2.4.1.3.9 Должна обеспечиваться поддержка следующих механизмов фильтрации и сортировки карточек активов: - сортировка и фильтрация перечня активов по заданному набору атрибутов и их значениям; - быстрое создание группы фильтрации путем одиночного нажатия левой клавиши мыши на значениях основных атрибутов актива; - возможность отображения активов, удовлетворяющих условиям заданного фильтра. 2.4.1.3.10 Должно обеспечиваться ведение истории изменения карточки актива с отображением истории изменения карточек активов с возможностью: - просмотра состояния актива на заданный момент времени или за указанный период; - сравнения конфигураций актива в два различных момента времени - - Значение характеристики не может изменяться участником закупки
Характеристика 7 - Должна обеспечиваться поддержка работы с топологией сети, включая: - построение и визуализацию топологии сети на уровне L3 модели OSI на основе собранной Системой информации об активах; - возможность проверки сетевой доступности между активами на основе собранной Системой информации об активах; - возможность отображения активов, удовлетворяющих условиям заданного фильтра. 2.4.1.3.12 Должна обеспечиваться нормализация событий, получаемых от активов, на основе правил (формул) нормализации; в том числе должна поддерживаться нормализация событий безопасности с вложенными типами данных, имеющими разный формат (TEXT, TABULAR, JSON, XML) при обработке фрагментов событий. 2.4.1.3.13 Должно обеспечиваться объединение однотипных событий на основе правил агрегации. 2.4.1.3.14 Должно обеспечиваться обогащение событий дополнительной информацией на основе правил обогащения. 2.4.1.3.15 Должна обеспечиваться возможность формирования мультиязычного описания событий на основе правил локализации. 2.4.1.3.16 Должна обеспечиваться корреляция событий для выявления событий ИБ и признаков возможных инцидентов на основе правил корреляции. 2.4.1.3.17 Должна обеспечиваться возможность многоуровневой корреляции с передачей результатов работы одного правила корреляции на вход другим правилам корреляции. 2.4.1.3.18 Должно обеспечиваться наличие предустановленных правил (формул) нормализации, агрегации, обогащения, локализации и корреляции. 2.4.1.3.19 Должна поддерживаться возможность использования в правилах обогащения и корреляции табличных списков — массивов данных, содержащих информацию следующих типов: - справочных данных о наименовании портов, протоколов и иных типов технологических данных; - данных об активах; - репутационных данных: IP-адресов, доменных имен, хеш-сумм файлов - - Значение характеристики не может изменяться участником закупки
Характеристика 8 - 2.4.1.3.20 Должно обеспечиваться автоматическое наполнение табличных списков информацией в ходе корреляции событий для использования в других правилах корреляции. 2.4.1.3.21 Должно обеспечиваться автоматическое наполнение табличных списков информацией в ходе выполнения правил обогащения. 2.4.1.3.22 Должно поддерживаться ручное наполнение табличных списков пользователем через графический веб-интерфейс. 2.4.1.3.23 Должен поддерживаться экспорт и импорт табличных списков. 2.4.1.3.24 Должно обеспечиваться автоматическое удаление устаревших записей в табличных списках (для автоматически добавленных записей) с возможностью задания настраиваемого времени жизни для записей в списке при его создании. 2.4.1.3.25 Должно обеспечиваться наличие предустановленных табличных списков. 2.4.1.3.26 Должна обеспечиваться возможность запуска и остановки работы правил обогащения и корреляции. 2.4.1.3.27 Должна обеспечиваться возможность определения пороговых значений нагрузки, создаваемой правилами корреляции. 2.4.1.3.28 Должно обеспечиваться автоматическое отключение правил корреляции на основе заданных пороговых значений расходования вычислительных ресурсов при корреляции. 2.4.1.3.29 Должно обеспечиваться оповещение пользователя об автоматическом отключении правила корреляции. 2.4.1.3.30 Должно обеспечиваться хранение и отображение информации о каждом исходном и обработанном событии. 2.4.1.3.31 Должна обеспечиваться поддержка следующих механизмов поиска и сортировки обработанных событий: - сортировка и поиск событий по заданному набору атрибутов и их значениям с использованием встроенного языка запросов; - быстрое создание фильтра путем одиночного нажатия на основных атрибутах обработанного события левой клавишей мыши; - сохранение пользовательских фильтров для быстрого доступа к интересующим событиям. 2.4.1.3.32 Должна обеспечиваться возможность внесения поправки во временные характеристики событий для корректировки разницы часовых поясов через профили сбора данных. - - Значение характеристики не может изменяться участником закупки
Характеристика 9 - 2.4.1.3.33 Должна обеспечиваться автоматическая коррекция времени появления событий при выявлении некорректного времени на источнике. 2.4.1.3.34 Должна обеспечиваться возможность выполнения ретроспективного анализа хранимых событий по новым и (или) обновленным табличным спискам, содержащим репутационные данные. 2.5 Требования к видам обеспечения 2.5.1 Требования к лингвистическому обеспечению 2.5.1.1 Эксплуатационная документация, графический интерфейс Системы и формируемые отчеты должны быть выполнены на русском языке. 2.5.2 Требования к программному обеспечению 2.5.2.1 Серверное программное обеспечение, входящее в состав компонентов сбора и обработки данных, анализа сетевого трафика, управления уязвимостями, должно поддерживать установку под управлением операционных систем Debian и Astra Linux Special Edition. 2.5.2.2 Должна поддерживаться работа пользователя с Системой с использованием графического веб интерфейса через браузеры: - Google Chrome версии 99 или выше; - Mozilla Firefox версии 97 или выше. 2.5.3 Требования к техническому обеспечению 2.5.3.1 Техническое обеспечение, необходимое для функционирования системы, должно размещаться на объектах Заказчика. 2.6 Общие технические требования к автоматизированной системе 2.6.1 Требования по стандартизации и унификации 2.6.1.1 Должна обеспечиваться возможность использования единого порта для сбора событий от различных источников событий, входящих в ИТ-инфраструктуру. 2.6.2 Требования к показателям назначения 2.6.2.1 Компонент сбора и обработки данных должен поддерживать не менее 100 активов. 2.6.2.2 Компонент сбора и обработки данных должен поддерживать 300 событий в секунду (EPS). 2.6.2.3 Компонент управления уязвимостями должен поддерживать не менее 100 активов. 2.6.3 Требования к защите информации от несанкционированного доступа - - Значение характеристики не может изменяться участником закупки
Харакктеристика 10 - 2.6.3.1 В СМСИБ должны быть реализованы следующие меры по защите информации от НСД: - идентификация и аутентификация пользователей СМСИБ; - разграничение доступа к функциям СМСИБ на основе ролей; - регистрация действий пользователей компонента анализа сетевого трафика; -журналирование действий пользователей СМСИБ. 2.6.4 Требования к сохранности информации при авариях 2.6.4.1 Должна обеспечиваться сохранность конфигурационных файлов и данных при аварийных ситуациях либо несанкционированных воздействиях на элементы Системы. 2.6.4.2 Система должна обеспечивать возможность резервного копирования и восстановления параметров конфигураций основных компонентов Системы - - Значение характеристики не может изменяться участником закупки
Характеристика 11 - 3. Требования к установке и настройке программного обеспечения 3.1. Развертывание и начальное конфигурирование СМСИБ на площадке Заказчика по адресу: Российская Федерация, Пензенская область г. Пенза, ул. Крупской, д.3. 3.2. Для проверки выполнения заданных функций и приемки СМСИБ в постоянную эксплуатацию осуществлены: ? приемочные испытания СМСИБ. 3.3. Испытания СМСИБ проводятся для определения ее соответствия требованиям настоящего ТЗ, оценки полноты и качества выполнения функций СМСИБ, выявления и устранения недостатков в функционировании СМСИБ. 3.4. Разработка документации: ? программа и методика испытаний; ? акт приемочных испытаний. 3.5. Отчетная документация передается Заказчику на бумажном носителе в 1 (одном) экземпляре и в электронном виде в 1 (одном) экземпляре. 3.6. Документация в электронном виде предоставляется в следующих форматах: ? текстовые документы — Microsoft Word, Portable Document Format (DOCX, PDF). 4. Требования к Исполнителю 4.1. Исполнитель должен иметь все необходимые лицензии на деятельность по технической защите конфиденциальной информации Федеральной службы по техническому и экспортному контролю РФ (ФСТЭК России) по соответствующим видам работ и услуг: 4.1.1. Лицензию (и) Федеральной службы по техническому и экспортному контролю РФ (ФСТЭК России) на осуществление деятельности по технической защите конфиденциальной информации по видам работ и услуг предусмотренными подпунктам, а), б), г), д), е) п. 4 «Положения о лицензировании деятельности по технической защите конфиденциальной информации», утвержденного постановлением Правительства Российской Федерации от 03.02.2012 года № 79: - - Значение характеристики не может изменяться участником закупки
Характеристика 12 - Исполнитель должен иметь возможность выполнять работы и оказывать услуги Заказчику непосредственно в офисе Заказчика, (как на период непосредственно выполнения работ и оказания услуг, так и на период последующего сопровождения систем) по адресу: Пензенская область, г. Пенза, ул. Крупской, д. 3 - - Значение характеристики не может изменяться участником закупки
- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге Согласно пунктам 5 и 6 Правил использования каталога товаров, работ, услуг для обеспечения государственных и муниципальных нужд, утвержденных Постановлением Правительства Российской Федерации от 08.02.2017 № 145, заказчик вправе указать в извещении об осуществлении закупки дополнительную информацию, а также дополнительные потребительские свойства, в том числе функциональные, технические, качественные, эксплуатационные характеристики товара, работы, услуги в соответствии с положениями статьи 33 Федерального закона от 05.04.2013 № 44-ФЗ.
Преимущества, требования к участникам
Преимущества: Преимущество в соответствии с ч. 3 ст. 30 Закона № 44-ФЗ - Размер преимущества не установлен
Требования к участникам: 1. Требование к участникам закупок в соответствии с п. 1 ч. 1 ст. 31 Закона № 44-ФЗ Дополнительные требования Участник закупки должен иметь действующую Лицензию (и) Федеральной службы по техническому и экспортному контролю РФ (ФСТЭК России) на осуществление деятельности по технической защите конфиденциальной информации по видам работ и услуг предусмотренными подпунктам, а), б), г), д), е) п. 4 «Положения о лицензировании деятельности по технической защите конфиденциальной информации», утвержденного постановлением Правительства Российской Федерации от 03.02.2012 года № 79 2. Требования к участникам закупок в соответствии с ч. 1.1 ст. 31 Закона № 44-ФЗ 3. Единые требования к участникам закупок в соответствии с ч. 1 ст. 31 Закона № 44-ФЗ
Дополнительная информация: В соответствии с пп. 24 п. 1 ст. 42 Федерального закона от т 05.04.2013 N 44-ФЗ заказчик предупреждает участников закупки об административной и уголовной ответственности за нарушение требований антимонопольного законодательства Российской Федерации о запрете участия в ограничивающих конкуренцию соглашениях, осуществления ограничивающих конкуренцию согласованных действий
Применение национального режима по ст. 14 Закона № 44-ФЗ
Применение национального режима по ст. 14 Закона № 44-ФЗ: Основанием для установки указания запретов, ограничений закупок товаров, происходящих из иностранных государств, выполняемых работ, оказываемых услуг иностранными лицами, а так же преимуществ в отношении товаров российского происхождения, а также товаров происходящих из стран ЕАЭС, выполняемых работ, оказываемых услуг российскими лицами, а также лицами, зарегистрированными в странах ЕАЭС, является Постановление Правительства Российской Федерации о мерах по предоставлению национального режима от 23.12.2024 № 1875.
Обеспечение заявки
Требуется обеспечение заявки: Да
Размер обеспечения заявки: 13 170,00 РОССИЙСКИЙ РУБЛЬ
Порядок внесения денежных средств в качестве обеспечения заявки на участие в закупке, а также условия гарантии: Согласно приложению № 3 к извещению о проведении аукциона в электронной форме.
Реквизиты счета для учета операций со средствами, поступающими заказчику: p/c 00000000000000000000, л/c См. прилагаемые документы, БИК 000000000
Условия контракта
Место поставки товара, выполнения работы или оказания услуги: Российская Федерация, обл Пензенская, г.о. город Пенза, г Пенза, ул Крупской, д. 3, или, в случае электронной поставки, по адресу электронной почты tfoms@sura.ru
Предусмотрена возможность одностороннего отказа от исполнения контракта в соответствии со ст. 95 Закона № 44-ФЗ: Да
Обеспечение исполнения контракта
Требуется обеспечение исполнения контракта: Да
Размер обеспечения исполнения контракта: 10 %
Порядок предоставления обеспечения исполнения контракта, требования к обеспечению: Согласно приложению № 3 к извещению о проведении аукциона в электронной форме.
Платежные реквизиты для обеспечения исполнения контракта: p/c 00000000000000000000, л/c См. прилагаемые документы, БИК 000000000
Дополнительная информация
Дополнительная информация: В соответствии с пп. 24 п. 1 ст. 42 Федерального закона от т 05.04.2013 N 44-ФЗ заказчик предупреждает участников закупки об административной и уголовной ответственности за нарушение требований антимонопольного законодательства Российской Федерации о запрете участия в ограничивающих конкуренцию соглашениях, осуществления ограничивающих конкуренцию согласованных действий
Информация о банковском и (или) казначейском сопровождении контракта
Банковское или казначейское сопровождение контракта не требуется
Документы
Источник: www.zakupki.gov.ru
