Тендер (аукцион в электронной форме) 44-45443097 от 2026-04-24

Оказание услуг по созданию систем защиты информации и аттестации информационных систем ...

Класс 8.10.9 — Оборудование, ПО и работы по защите информации

Цены контрактов 2 лотов (млн.руб.) — 0.65, 0.65

Срок подачи заявок — 05.05.2026

Номер извещения: 0318300028426000081

Общая информация о закупке

Внимание! За нарушение требований антимонопольного законодательства Российской Федерации о запрете участия в ограничивающих конкуренцию соглашениях, осуществления ограничивающих конкуренцию согласованных действий предусмотрена ответственность в соответствии со ст. 14.32 КоАП РФ и ст. 178 УК РФ

Способ определения поставщика (подрядчика, исполнителя): Электронный аукцион

Наименование электронной площадки в информационно-телекоммуникационной сети «Интернет»: АО «Сбербанк-АСТ»

Адрес электронной площадки в информационно-телекоммуникационной сети «Интернет»: http://www.sberbank-ast.ru

Размещение осуществляет: Уполномоченный орган АДМИНИСТРАЦИЯ МУНИЦИПАЛЬНОГО ОБРАЗОВАНИЯ ДИНСКОЙ МУНИЦИПАЛЬНЫЙ РАЙОН КРАСНОДАРСКОГО КРАЯ

Наименование объекта закупки: Оказание услуг по созданию систем защиты информации и аттестации информационных систем персональных данных (ГИС ОГД и ГИС СЦ ГКК)

Этап закупки: Подача заявок

Сведения о связи с позицией плана-графика: 202603183000284001000046

Контактная информация

Размещение осуществляет: Уполномоченный орган

Организация, осуществляющая размещение: АДМИНИСТРАЦИЯ МУНИЦИПАЛЬНОГО ОБРАЗОВАНИЯ ДИНСКОЙ МУНИЦИПАЛЬНЫЙ РАЙОН КРАСНОДАРСКОГО КРАЯ

Почтовый адрес: 353200, КРАСНОДАРСКИЙ КРАЙ , ДИНСКОЙ Р-Н, СТ-ЦА ДИНСКАЯ, УЛ. КРАСНАЯ, Д.55

Место нахождения: 353200, КРАСНОДАРСКИЙ КРАЙ , ДИНСКОЙ Р-Н, СТ-ЦА ДИНСКАЯ, УЛ. КРАСНАЯ, Д.55

Ответственное должностное лицо: Овсянников А. И.

Адрес электронной почты: mzadr@bk.ru

Номер контактного телефона: 8-86162-65670

Дополнительная информация: 1. Контрактная служба создана в соответствии с постановлением администрации муниципального образования Динской район от 10.02.2016 № 107 «О контрактной службе администрации муниципального образования Динской район» Ответственный сотрудник контрактной службы (инициатор закупки): Начальник отдела информатизации администрации муниципального образования Динской район - Пономарев Иван Сергеевич, тел.: (86162) 55106, эл. почта: dinsk_it@bk.ru. Настоящее извещение разработано на основании решения об осуществлении закупки для муниципальных нужд администрации муниципального образования Динской район. 2. Срок исполнения контракта включает в себя: оказание услуг с даты заключения муниципального контракта до 10 августа 2026 года; приемка оказанных услуг в течение 5 рабочих дней с даты поступления документа о приемке оказанных услуг; оплата оказанных услуг в течение 7 рабочих дней с даты подписания Заказчиком документа о приемке оказанных услуг. 3. Установлено требование об отсутствии информации об участнике закупки в перечне юридических лиц, в отношении которых применяются специальные экономические меры, утвержденное постановлением Правительства РФ от 11 мая 2022 г. № 851 «О мерах по реализации Указа Президента Российской Федерации от 3 мая 2022 г. № 252»

Регион: Краснодарский край

Информация о процедуре закупки

Дата и время начала срока подачи заявок: 24.04.2026 10:40 (МСК)

Дата и время окончания срока подачи заявок: 05.05.2026 10:00 (МСК)

Дата проведения процедуры подачи предложений о цене контракта либо о сумме цен единиц товара, работы, услуги: 05.05.2026

Дата подведения итогов определения поставщика (подрядчика, исполнителя): 07.05.2026

Начальная (максимальная) цена контракта

Начальная (максимальная) цена контракта: 654 182,00

Валюта: РОССИЙСКИЙ РУБЛЬ

Идентификационный код закупки (ИКЗ): 263233002464523300100100460017490244

Информация об объекте закупки

Код позиции - Наименование товара, работы, услуги - Ед. измерения - Количество (объем работы, услуги) - Цена за ед., ? - Стоимость, ?

- 74.90.20.149 - Оказание услуг по созданию систем защиты информации и аттестации информационных систем персональных данных (ГИС ОГД и ГИС СЦ ГКК) Характеристики, описание и требования к оказываемым услугам Аттестация 2 объектов информатизации, представляющих собой информационные системы, состоящие из 4 и 3 автоматизированных рабочих мест, подключаемых к государственной информационной системе, проводится по 3 классу защищённости (К3) и 4 уровню защищенности (УЗ 4) в соответствии с приказом ФСТЭК России от 29.04.2021 № 77 «ОБ УТВЕРЖДЕНИИ ПОРЯДКА ОРГАНИЗАЦИИ И ПРОВЕДЕНИЯ РАБОТ ПО АТТЕСТАЦИИ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ НА СООТВЕТСТВИЕ ТРЕБОВАНИЯМ О ЗАЩИТЕ ИНФОРМАЦИИ ОГРАНИЧЕННОГО ДОСТУПА, НЕ СОСТАВЛЯЮЩЕЙ ГОСУДАРСТВЕННУЮ ТАЙНУ» (далее – объект информатизации, Аттестация). ... Характеристики, описание и требования к оказываемым услугам: Аттестация должна быть проведена в соответствии с требованиями, установленными: - Федеральным законом Российской Федерации от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»; - Федеральным законом Российской Федерации от 27.07.2006 № 152-ФЗ «О персональных данных»; - Постановлением Правительства Российской Федерации от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»; - Постановлением Правительства Российской Федерации от 06.07.2015 № 676 «О требованиях к порядку создания, развития, ввода в эксплуатацию, эксплуатации и вывода из эксплуатации государственных информационных систем и дальнейшего хранения содержащейся в их базах данных информации»; - Приказом ФСБ России от 10.07.2014 № 378 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности»; - Приказом ФАПСИ от 13.06.2001 № 152 «Об утверждении Инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну». ... Характеристика объектов заказчика Объект информатизации «ГИС СЦ ГКК»: - 4 АРМ функционируют на ОС Windows 11; - На АРМ установлено и настроено САВЗ Kaspersky Endpoint Security, в наличии актуальный формуляр; - На АРМ установлены и настроены СКЗИ VipNet Client, в наличии актуальный формуляр. ... - Условная единица - 1,00 - 654 182,00 - 654 182,00

АДМИНИСТРАЦИЯ МУНИЦИПАЛЬНОГО ОБРАЗОВАНИЯ ДИНСКОЙ МУНИЦИПАЛЬНЫЙ РАЙОН КРАСНОДАРСКОГО КРАЯ - 1 -

- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Характеристики, описание и требования к оказываемым услугам Аттестация 2 объектов информатизации, представляющих собой информационные системы, состоящие из 4 и 3 автоматизированных рабочих мест, подключаемых к государственной информационной системе, проводится по 3 классу защищённости (К3) и 4 уровню защищенности (УЗ 4) в соответствии с приказом ФСТЭК России от 29.04.2021 № 77 «ОБ УТВЕРЖДЕНИИ ПОРЯДКА ОРГАНИЗАЦИИ И ПРОВЕДЕНИЯ РАБОТ ПО АТТЕСТАЦИИ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ НА СООТВЕТСТВИЕ ТРЕБОВАНИЯМ О ЗАЩИТЕ ИНФОРМАЦИИ ОГРАНИЧЕННОГО ДОСТУПА, НЕ СОСТАВЛЯЮЩЕЙ ГОСУДАРСТВЕННУЮ ТАЙНУ» (далее – объект информатизации, Аттестация). Услуги оказываются в присутствии и при непосредственном участии представителей Заказчика. Оказание услуг осуществляется иждивением Исполнителя – его силами и средствами, с применение его ресурсов. Характеристики, описание и требования к оказываемым услугам: Аттестация должна быть проведена в соответствии с требованиями, установленными: - Федеральным законом Российской Федерации от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»; - Федеральным законом Российской Федерации от 27.07.2006 № 152-ФЗ «О персональных данных»; - Постановлением Правительства Российской Федерации от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»; - Постановлением Правительства Российской Федерации от 06.07.2015 № 676 «О требованиях к порядку создания, развития, ввода в эксплуатацию, эксплуатации и вывода из эксплуатации государственных информационных систем и дальнейшего хранения содержащейся в их базах данных информации»; - Приказом ФСБ России от 10.07.2014 № 378 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности»; - Приказом ФАПСИ от 13.06.2001 № 152 «Об утверждении Инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну». - Приказом ФСТЭК России от 11.04.2025 №117 «Об утверждении Требований о защите информации, содержащейся в государственных информационных системах, иных информационных системах государственных органов, государственных унитарных предприятий, государственных учреждений»; - Приказом ФСТЭК России от 18.02.2013 № 21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»; - Приказом ФСТЭК России от 29 апреля 2021 №77 «Об утверждении Порядка организации и проведения работ по аттестации объектов информатизации на соответствие требованиям о защите информации ограниченного доступа, не составляющей государственную тайну». Характеристика объектов заказчика Объект информатизации «ГИС СЦ ГКК»: - 4 АРМ функционируют на ОС Windows 11; - На АРМ установлено и настроено САВЗ Kaspersky Endpoint Security, в наличии актуальный формуляр; - На АРМ установлены и настроены СКЗИ VipNet Client, в наличии актуальный формуляр. Объект информатизации «ГИС ОГД»: - 3 АРМ функционируют на ОС Windows 11; - На АРМ установлено и настроено САВЗ Kaspersky Endpoint Security, в наличии актуальный формуляр; - На АРМ установлены и настроены СКЗИ VipNet Client, в наличии актуальный формуляр. Аттестация включает в себя проведение следующих мероприятий: - установка и настройка средств защиты информации (СЗИ), требования к СЗИ описаны в настоящем описании объекта закупки - установка и настройка средств защиты информации; - подготовка проектов организационно-распорядительных документов по защите информации; - проведение аттестационных испытаний объекта информатизации на соответствие требованиям по защите информации; - разработка акта обследования информационных систем; - разработка проектов технических паспортов на объекты информатизации; - разработка моделей угроз и нарушителя на объекты информатизации; - разработка программ и методик аттестационных испытаний и согласование их с Заказчиком до начала проведения аттестационных испытаний; - составление протоколов аттестационных испытаний; - выдача заключений по результатам аттестационных испытаний; - выдача аттестатов соответствия требованиям по защите информации в случае положительного заключения по результатам аттестационных испытаний. Результат оказываемых услуг: Оказываемые услуги должны быть безопасны для жизни, здоровья людей, имущества Заказчика и окружающей среды при обычных условиях их оказания в соответствии с Законами РФ от 07.02.1992 №2300-1 «О защите прав потребителей» и от 30.03.1999 №52-ФЗ «О санитарно-эпидемиологическом благополучии населения». При оказании услуг Исполнитель обязан строго соблюдать требования режима входа, выхода и нахождения в здании и помещениях Заказчика, перемещения материальных ценностей, правил по технике безопасности и противопожарной безопасности, утвержденных Заказчиком. В ходе оказания услуг должны быть соблюдены требования к защите информации от несанкционированного доступа. Исполнителю запрещено передавать третьим лицам информацию, используемую для оказания услуг, и сведения о характере оказываемых услуг. В результате оказания услуг должны быть установлены и настроены средства защиты информации, описанные в настоящем описании объекта закупки на 7 (семи) автоматизированных рабочих местах и выданы следующие документы: - акт обследования информационных систем; - технические паспорта на объекты информатизации; - модели угроз и нарушителя; - проекты организационно-распорядительных документов по защите информации; - протоколы аттестационных испытаний объекта информатизации; - заключения по результатам аттестационных испытаний; - аттестаты соответствия объекта информатизации требованиям по защите информации в случае положительного заключения по результатам аттестационных испытаний. Требуемые средства защиты информации. 1. Средство защиты от несанкционированного доступа (НСД) - 7 штук. Характеристика: Должно осуществлять: • защиту серверов и рабочих станций от НСД; • контроль входа пользователей в систему, в том числе с использованием дополнительных аппаратных средств защиты; • разграничение доступа пользователей к устройствам и контроль аппаратной конфигурации; • разграничение доступа пользователей к информации; • контроль утечек информации; • аутентификацию входящих и исходящих сетевых запросов в локальной сети методами, устойчивыми к пассивному и/или активному прослушиванию сети; • фильтрацию сетевых пакетов; • защиту установленных сетевых соединений; • шифрование данных, хранящихся в криптоконтейнерах; • регистрацию событий безопасности и аудит. Требования к сертификации и применению в информационных системах: СЗИ должно соответствовать требованиям документов: «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – не ниже 5 класса защищенности, «Требования к межсетевым экранам» (ФСТЭК России, 2016) не ниже 4 класса защиты, «Профиль защиты межсетевых экранов типа «В» четвертого класса защиты. ИТ.МЭ.В4.ПЗ» (ФСТЭК России, 2016), «Требования к средствам контроля съемных машинных носителей информации» (ФСТЭК России, 2014) не ниже 4 класса защиты, «Профиль защиты средств контроля подключения съемных машинных носителей информации четвертого класса защиты» ИТ.СКН.П4.ПЗ (ФСТЭК России, 2014). Комплект должен соответствовать требованиям документа «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню отсутствия недекларируемых возможностей» (Гостехкомиссия России, 1999) – не ниже 4 уровня контроля. СЗИ должно допускать использование в следующих информационных системах: • автоматизированные системы - до класса 1Г (включительно); • государственные информационные системы – до 1 класса защищенности (включительно); • информационные системы персональных данных – до 1 уровня защищенности персональных данных (включительно); • автоматизированные системы управления производственными и технологическими процессами – до 1 класса защищенности (включительно). СЗИ должно поддерживать защиту систем терминального доступа, а также допускать применение для защиты не только физических компьютеров, но и виртуальных машин. Требования к операционной платформе и аппаратной части: • СЗИ должно функционировать на следующих платформах (должны поддерживаться и 32-, и 64-разрядные платформы): o Windows 10; o Windows 11; o Windows Server 2012/2012 R2; o Windows Server 2008 SP2/2008 R2 SP1. • СЗИ должно поддерживать работу и обеспечивать защиту в системах терминального доступа, построенных на базе терминальных служб сетевых ОС MS Windows или ПО Citrix. • СЗИ должно поддерживать работу на виртуальных машинах, функционирующих в системах виртуализации, построенных на базе гипервизоров VMware ESX(i) и Microsoft Hyper-V. • СЗИ с централизованным управлением должно функционировать совместно с Microsoft Active Directory; • СЗИ должно обладать возможностью работы на однопроцессорных и многопроцессорных ЭВМ. • СЗИ не должно требовать при развертывании модификации топологии локальной вычислительной сети. • В инфраструктуре должно быть в наличии устройство, считывающее DVD (для чтения установочного диска – хотя бы на одном компьютере в информационной системе). • В случае совместного применения аппаратных средств доверенной загрузки – должно быть обеспечено наличие свободного разъема системной шины стандарта PCI/PCI Express/Mini PCI Express. Требования к функциональности СЗИ: СЗИ должно выполнять следующие функции по защите информации: • Контроль входа пользователей в систему и работа пользователей в системе: -проверка пароля пользователя при входе в систему; -поддержка персональных идентификаторов (USB-токенов и смарт-карт) для входа в систему и разблокировки компьютера – iButton, eToken Pro (Java), Рутокен S, Рутокен ЭЦП, Рутокен Lite, Jacarta PKI, Jacarta Gost, Jacarta PKI Flash, Jacarta Gost Flash, Esmart USB Token, Esmart, Esmart ГОСТ; -возможность блокировки сеанса работы пользователя при отключении персонального идентификатора; -возможность использования персональных идентификаторов для входа в систему и разблокировки в системах терминального доступа и инфраструктуре виртуальных рабочих станций (VDI); -однократное указание учетных данных пользователей при доступе к терминальному серверу и инфраструктуре виртуальных рабочих станций (VDI); -возможность блокирования входа в систему локальных пользователей; -возможность блокирования операций вторичного входа в систему в процессе работы пользователей; -возможность блокировки сеанса работы пользователя по истечении интервала неактивности; -возможность управления политикой сложности паролей; -поддержка возможности входа в систему по сертификатам; -возможность проверки принадлежности аппаратного идентификатора в процессе управления аппаратными идентификаторами пользователей. • Избирательное (дискреционное) управление доступом: -возможность назначения прав доступа на файлы, каталоги, принтеры, устройства; -возможность наследования прав доступа для файлов, каталогов и устройств; -возможность установки индивидуального аудита доступа для объектов, указания учетных записей пользователей или групп, чей доступ подвергается аудиту. Требования к функциональности СЗИ: СЗИ должно выполнять следующие функции по защите информации: • Полномочное (мандатное) управление доступом: -возможность выбора уровня конфиденциальности сессии для пользователя; -возможность назначения мандатных меток файлам, каталогам, внешним устройствам, принтерам, сетевым интерфейсам; -возможность изменения количества мандатных меток в системе и их названий; -контроль потоков конфиденциальной информации в системе; -возможность контроля потоков информации в системах терминального доступа при передаче информации между клиентом и сервером по протоколу RDP. • Контроль вывода конфиденциальных данных на печать: -возможность ограничить перечень мандатных меток информации для печати на заданном принтере; -теневое копирование информации, выводимой на печать; -автоматическая маркировка документов, выводимых на печать; -управление грифами (видом маркировки) при печати конфиденциальных и секретных документов. При этом должна быть возможность задать: *отдельный вид грифа для каждой мандатной метки; *отдельный вид маркировки для первой страницы документа; *отдельный вид маркировки для последней страницы документа; *вид маркировки для оборота последнего листа; -поддержка функции печати в файл; -поддержка управления запретом перенаправления принтеров в терминальных (RDP) сессиях. Требования к функциональности СЗИ: СЗИ должно выполнять следующие функции по защите информации: • Контроль аппаратной конфигурации компьютера и подключаемых устройств: -Должны контролироваться следующие устройства: *последовательные и параллельные порты; *локальные устройства; *сменные, физические и оптические диски; *программно реализованные диски; *USB-устройства; *PCMCIA-устройства; *IEEE1394 (FireWire)-устройства; *устройства, подключаемые по шине Secure Digital. -Должна быть возможность задать настройки контроля на уровне шины, класса устройства, модели устройства, экземпляра устройства. -Должен осуществляться контроль неизменности аппаратной конфигурации компьютера с возможностью блокировки при нарушении аппаратной конфигурации. -Должна быть возможность присвоить устройствам хранения информации мандатную метку. Если метка устройства не соответствует сессии пользователя – работа с устройством хранения должна блокироваться. -Должен осуществляться контроль вывода информации на внешние устройства хранения с возможностью теневого копирования отчуждаемой информации. -В инфраструктуре виртуальных рабочих станций (VDI) должны контролироваться устройства, подключаемые к виртуальным рабочим станциям с рабочего места пользователя. -При терминальном подключении (RDP) должна быть возможность управления запретом подключения устройств, COM- и LPT-портов, локальных дисков и PnP-устройств. • Контроль сетевых интерфейсов: -Должна быть возможность включения/выключения явно заданного сетевого интерфейса или интерфейса, определяемого типом – Ethernet, WiFi, IrDA, Bluetooth, FireWire (IEEE1394). -Должна быть возможность управления сетевыми интерфейсами в зависимости от уровня сессии пользователя. Требования к функциональности СЗИ: СЗИ должно выполнять следующие функции по защите информации: • Создание для пользователей ограниченной замкнутой среды программного обеспечения компьютера. При этом должны контролироваться исполняемые файлы (EXE-модули), файлы загружаемых библиотек (DLL-модули), запуск скриптов по технологии Active Scripts. -Список модулей, разрешенных для запуска, должен строиться: *с помощью явного указания модулей; *по информации об установленных на компьютере программах; *по зависимостям исполняемых модулей; *по ярлыкам в главном меню; *по событиям журнала безопасности. • Контроль целостности файлов, каталогов, элементов системного реестра: -Должна быть возможность проведения контроля целостности до загрузки операционной системы (при применении с аппаратными средствами доверенной загрузки), в процессе загрузки ОС, в фоновом режиме при работе пользователя. -Должна быть возможность блокировки компьютера при обнаружении нарушения целостности контролируемых объектов. -Должна быть возможность восстановления исходного состояния контролируемого объекта. -Должна быть возможность контроля исполняемых файлов по встроенной ЭЦП, чтобы избежать дополнительных перерасчетов контрольных сумм при обновлении ПО со встроенной ЭЦП. -При установке системы должны формироваться задания контроля целостности, обеспечивающие контроль ключевых параметров операционной системы и СЗИ. Требования к функциональности СЗИ: СЗИ должно выполнять следующие функции по защите информации: • Изоляция программных модулей и контроль доступа к буферу обмена и операциям перетаскивания (drag-and-drop) для изолированных модулей. • Автоматическое затирание удаляемой информации на локальных и сменных дисках компьютера при удалении пользователем конфиденциальной информации с возможностью настройки количества проходов затирания информации. • Автоматическое затирание оперативной памяти компьютера с возможностью настройки количества проходов затирания информации. • Затирание информации на локальных и сменных дисках по команде пользователя. • Затирание данных и имен файлов, каталогов при удалении информации. • Возможность управления запретом передачи буфера обмена в терминальную (RDP) сессию. • Шифрование контейнеров: -Должна обеспечиваться возможность создания зашифрованных контейнеров (криптоконтейнеров) с возможностью подключения их к системе как виртуальных дисков. -Ключевая информация для обеспечения шифрования и расшифровки данных в криптоконтейнерах должна размещаться в аппаратных идентификаторах или на съемном USB-носителе. -Должна быть возможность выбора размера криптоконтейнера при его создании. -Должна поддерживаться возможность автоматического и ручного подключения криптоконтейнера по команде пользователя. -Доступ к криптоконтейнерам должен регулироваться дискреционными правилами разграничения доступа. Требования к функциональности СЗИ: СЗИ должно выполнять следующие функции по защите информации: • Защита сетевого взаимодействия и фильтрация трафика: -Должны быть механизмы аутентификации входящих и исходящих запросов методами, устойчивыми к пассивному и/или активному прослушиванию сети. -Должны удостоверяться субъекты доступа (пользователи и компьютеры) и защищаемые объекты (компьютеры). -Механизмы должны быть защищены от прослушивания, попыток подбора и перехвата паролей, подмены защищаемых объектов, подмены MAC- и IP-адресов. -Должны быть предусмотрены механизмы защиты установленных сетевых соединений между субъектами доступа (пользователями и компьютерами) и защищаемыми объектами (серверами и информационными системами) на основе открытых стандартов протоколов семейства IPsec, которые позволяют контролировать аутентичность и целостность передаваемых данных. -Должна быть предусмотрена настройка режима защиты сетевого взаимодействия, при этом должны быть предусмотрены следующие режимы защиты: *соединение без защиты; *маркируется каждый пакет; *подписывается заголовок каждого пакета; *подписывается каждый пакет целиком. -Должна быть возможность ограничивать сетевые соединения по правилам фильтрации: *на уровне отдельных протоколов из стека TCP/IP; *на уровне параметров протоколов стека TCP/IP; *на уровне параметров служебных протоколов стека TCP/IP; *на уровне периодов времени; *на уровне пользователей или групп пользователей; *на уровне параметров прикладных протоколов; *на уровне исполняемого файла/процесса; *на уровне сетевого адаптера. Требования к функциональности СЗИ: СЗИ должно выполнять следующие функции по защите информации: • Защита сетевого взаимодействия и фильтрация трафика: -Должна быть возможность осуществлять фильтрацию команд, параметров и последовательностей команд, а также обеспечивать блокировку мобильного кода. -Должен быть предусмотрен выбор действий для определения реакции системы на срабатывание правил фильтрации: *регистрация информации в журнале; *звуковая сигнализация; *запуск программы или сценария. • Функциональный контроль ключевых компонентов системы. • Регистрация событий безопасности в журнале. -Должна быть возможность формирования отчетов по результатам аудита. -Должна быть возможность поиска и фильтрации при работе с данными аудита. • Получение отчета по параметрам системы защиты. СЗИ должно иметь возможность функционирования совместно с аппаратными и программно-аппаратными средствами доверенной загрузки для обеспечения защиты компьютера от несанкционированной загрузки автоматизированной системы с внешних носителей. Требования к централизованному управ. в доменной сети: СЗИ должно предоставлять следующие возможности по управ.системой: -Отображение структуры доменов, организационных подразделений,серверов безопасности и защищаемых компьютеров. -Динамическое отображение состояния каждого защищаемого компьютера с учетом критичности состояния с точки зрения системы защиты. -Отображение тревог,происходящих на защищаемых компьютерах,возможность задать признак того,что тревога обработана администратором безопасности. -Разделение тревог по уровням критичности события и важности отдельных защищаемых компьютеров. -Выполнение оперативных команд для немедленного реагирования на инциденты безопасности(заблокировать работу пользователя,выключить компьютер). -Выполнение команд, специфичных для защитных подсистем. -Оперативное управление защищаемыми компьютерами,возможность централизованно изменить параметры работы защищаемого компьютера. -Возможность создавать централизованные политики безопасности,распространяемые на разные(заданные)группы защищаемых компьютеров. -Централизованный сбор журналов безопасности с защищаемых компьютеров,их хранение,возможность обработки и архивирования. -Анализ собранных журналов на наличие заданных угроз безопасности с поддержкой редактирования правил детектирования угроз. -Централизованное управление в сложной доменной сети(domain tree)должно функционировать по иерархическому принципу,при этом система должна позволять: *распространить настройки,заданные для сервера безопасности,на все подчиненные компьютеры(в т.ч.–по иерархии серверов); *посмотреть состояние и выполнить команду на любом компьютере,подчиненном серверу безопасности(в т.ч.–по иерархии серверов). -Создавать домены безопасности в территориально распределенной сети,при этом должна предоставляться возможность делегирования административных полномочий лицам,ответственным за подразделения(домены безопасности). -Создавать отчеты по ресурсам и параметрам защищаемых компьютеров,используемых в системе Срок действия лицензии – бессрочно Требуемые средства защиты информации. 2 Система расширенной безопасности персонального компьютера - 1 штука. Характеристика: Функции антивирусного контроля: * Контроль установки средства антивирусной защиты * Контроль обновления антивирусной базы Функции WEB контроля: * Обновляемая база адресов URL * Контроль доступа к запрещенным веб-сайтам * Работа с черными и белыми списками адресов URL Функции контроля приложений: * Контроль приложений * Обновление информации о статусе безопасности установленного на компьютере ПО Функции отчетности: * Формирование отчетности о контроле доступа к запрещенным веб-сайтам * Сводная отчетность о состоянии безопасности Поддержка операционных систем: * Windows Срок действия лицензии– 1 год Количество рабочих станций, на которых разрешено воспроизведение – не менее 7 Требуемые средства защиты информации. 3. Аппаратно-программный модуль доверенной загрузки - 7 штук. Характеристика: Форм-фактор PCI-express Сертификат ФСБ - наличие Требуемые средства защиты информации. 4. Модуль обнаружения вторжений уровня хоста - 7 штук. Характеристика: Совместимость – Secret Net Studio 8 Наличие системы обнаружения вторжений – да Срок действия лицензии – 1 год Требуемые средства защиты информации. 5. Средство анализа защищенности (САЗ) - 1 штука. Характеристика: Совместимость – Windows Cсертификат ФСТЭК – наличие Количество IP-адресов – 7 Срок действия лицензии – 1 год - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Характеристики, описание и требования к оказываемым услугам - Аттестация 2 объектов информатизации, представляющих собой информационные системы, состоящие из 4 и 3 автоматизированных рабочих мест, подключаемых к государственной информационной системе, проводится по 3 классу защищённости (К3) и 4 уровню защищенности (УЗ 4) в соответствии с приказом ФСТЭК России от 29.04.2021 № 77 «ОБ УТВЕРЖДЕНИИ ПОРЯДКА ОРГАНИЗАЦИИ И ПРОВЕДЕНИЯ РАБОТ ПО АТТЕСТАЦИИ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ НА СООТВЕТСТВИЕ ТРЕБОВАНИЯМ О ЗАЩИТЕ ИНФОРМАЦИИ ОГРАНИЧЕННОГО ДОСТУПА, НЕ СОСТАВЛЯЮЩЕЙ ГОСУДАРСТВЕННУЮ ТАЙНУ» (далее – объект информатизации, Аттестация). - - - Услуги оказываются в присутствии и при непосредственном участии представителей Заказчика. - Оказание услуг осуществляется иждивением Исполнителя – его силами и средствами, с применение его ресурсов. - Характеристики, описание и требования к оказываемым услугам: Аттестация должна быть проведена в соответствии с требованиями, установленными: - - Федеральным законом Российской Федерации от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»; - Федеральным законом Российской Федерации от 27.07.2006 № 152-ФЗ «О персональных данных»; - Постановлением Правительства Российской Федерации от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»; - Постановлением Правительства Российской Федерации от 06.07.2015 № 676 «О требованиях к порядку создания, развития, ввода в эксплуатацию, эксплуатации и вывода из эксплуатации государственных информационных систем и дальнейшего хранения содержащейся в их базах данных информации»; - Приказом ФСБ России от 10.07.2014 № 378 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности»; - Приказом ФАПСИ от 13.06.2001 № 152 «Об утверждении Инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну». - - - - Приказом ФСТЭК России от 11.04.2025 №117 «Об утверждении Требований о защите информации, содержащейся в государственных информационных системах, иных информационных системах государственных органов, государственных унитарных предприятий, государственных учреждений»; - Приказом ФСТЭК России от 18.02.2013 № 21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»; - Приказом ФСТЭК России от 29 апреля 2021 №77 «Об утверждении Порядка организации и проведения работ по аттестации объектов информатизации на соответствие требованиям о защите информации ограниченного доступа, не составляющей государственную тайну». - Характеристика объектов заказчика - Объект информатизации «ГИС СЦ ГКК»: - 4 АРМ функционируют на ОС Windows 11; - На АРМ установлено и настроено САВЗ Kaspersky Endpoint Security, в наличии актуальный формуляр; - На АРМ установлены и настроены СКЗИ VipNet Client, в наличии актуальный формуляр. - - - Объект информатизации «ГИС ОГД»: - 3 АРМ функционируют на ОС Windows 11; - На АРМ установлено и настроено САВЗ Kaspersky Endpoint Security, в наличии актуальный формуляр; - На АРМ установлены и настроены СКЗИ VipNet Client, в наличии актуальный формуляр. - Аттестация включает в себя проведение следующих мероприятий: - - установка и настройка средств защиты информации (СЗИ), требования к СЗИ описаны в настоящем описании объекта закупки - установка и настройка средств защиты информации; - подготовка проектов организационно-распорядительных документов по защите информации; - проведение аттестационных испытаний объекта информатизации на соответствие требованиям по защите информации; - разработка акта обследования информационных систем; - разработка проектов технических паспортов на объекты информатизации; - разработка моделей угроз и нарушителя на объекты информатизации; - разработка программ и методик аттестационных испытаний и согласование их с Заказчиком до начала проведения аттестационных испытаний; - составление протоколов аттестационных испытаний; - выдача заключений по результатам аттестационных испытаний; - выдача аттестатов соответствия требованиям по защите информации в случае положительного заключения по результатам аттестационных испытаний. - - - Результат оказываемых услуг: - Оказываемые услуги должны быть безопасны для жизни, здоровья людей, имущества Заказчика и окружающей среды при обычных условиях их оказания в соответствии с Законами РФ от 07.02.1992 №2300-1 «О защите прав потребителей» и от 30.03.1999 №52-ФЗ «О санитарно-эпидемиологическом благополучии населения». При оказании услуг Исполнитель обязан строго соблюдать требования режима входа, выхода и нахождения в здании и помещениях Заказчика, перемещения материальных ценностей, правил по технике безопасности и противопожарной безопасности, утвержденных Заказчиком. В ходе оказания услуг должны быть соблюдены требования к защите информации от несанкционированного доступа. Исполнителю запрещено передавать третьим лицам информацию, используемую для оказания услуг, и сведения о характере оказываемых услуг. В результате оказания услуг должны быть установлены и настроены средства защиты информации, описанные в настоящем описании объекта закупки на 7 (семи) автоматизированных рабочих местах и выданы следующие документы: - акт обследования информационных систем; - технические паспорта на объекты информатизации; - модели угроз и нарушителя; - проекты организационно-распорядительных документов по защите информации; - протоколы аттестационных испытаний объекта информатизации; - заключения по результатам аттестационных испытаний; - аттестаты соответствия объекта информатизации требованиям по защите информации в случае положительного заключения по результатам аттестационных испытаний. - - - Требуемые средства защиты информации. 1. Средство защиты от несанкционированного доступа (НСД) - 7 штук. Характеристика: - Должно осуществлять: • защиту серверов и рабочих станций от НСД; • контроль входа пользователей в систему, в том числе с использованием дополнительных аппаратных средств защиты; • разграничение доступа пользователей к устройствам и контроль аппаратной конфигурации; • разграничение доступа пользователей к информации; • контроль утечек информации; • аутентификацию входящих и исходящих сетевых запросов в локальной сети методами, устойчивыми к пассивному и/или активному прослушиванию сети; • фильтрацию сетевых пакетов; • защиту установленных сетевых соединений; • шифрование данных, хранящихся в криптоконтейнерах; • регистрацию событий безопасности и аудит. - - - Требования к сертификации и применению в информационных системах: СЗИ должно соответствовать требованиям документов: «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – не ниже 5 класса защищенности, «Требования к межсетевым экранам» (ФСТЭК России, 2016) не ниже 4 класса защиты, «Профиль защиты межсетевых экранов типа «В» четвертого класса защиты. ИТ.МЭ.В4.ПЗ» (ФСТЭК России, 2016), «Требования к средствам контроля съемных машинных носителей информации» (ФСТЭК России, 2014) не ниже 4 класса защиты, «Профиль защиты средств контроля подключения съемных машинных носителей информации четвертого класса защиты» ИТ.СКН.П4.ПЗ (ФСТЭК России, 2014). Комплект должен соответствовать требованиям документа «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню отсутствия недекларируемых возможностей» (Гостехкомиссия России, 1999) – не ниже 4 уровня контроля. СЗИ должно допускать использование в следующих информационных системах: • автоматизированные системы - до класса 1Г (включительно); • государственные информационные системы – до 1 класса защищенности (включительно); • информационные системы персональных данных – до 1 уровня защищенности персональных данных (включительно); • автоматизированные системы управления производственными и технологическими процессами – до 1 класса защищенности (включительно). СЗИ должно поддерживать защиту систем терминального доступа, а также допускать применение для защиты не только физических компьютеров, но и виртуальных машин. - Требования к операционной платформе и аппаратной части: • СЗИ должно функционировать на следующих платформах (должны поддерживаться и 32-, и 64-разрядные платформы): o Windows 10; o Windows 11; o Windows Server 2012/2012 R2; o Windows Server 2008 SP2/2008 R2 SP1. • СЗИ должно поддерживать работу и обеспечивать защиту в системах терминального доступа, построенных на базе терминальных служб сетевых ОС MS Windows или ПО Citrix. • СЗИ должно поддерживать работу на виртуальных машинах, функционирующих в системах виртуализации, построенных на базе гипервизоров VMware ESX(i) и Microsoft Hyper-V. • СЗИ с централизованным управлением должно функционировать совместно с Microsoft Active Directory; • СЗИ должно обладать возможностью работы на однопроцессорных и многопроцессорных ЭВМ. • СЗИ не должно требовать при развертывании модификации топологии локальной вычислительной сети. • В инфраструктуре должно быть в наличии устройство, считывающее DVD (для чтения установочного диска – хотя бы на одном компьютере в информационной системе). • В случае совместного применения аппаратных средств доверенной загрузки – должно быть обеспечено наличие свободного разъема системной шины стандарта PCI/PCI Express/Mini PCI Express. - Требования к функциональности СЗИ: СЗИ должно выполнять следующие функции по защите информации: • Контроль входа пользователей в систему и работа пользователей в системе: -проверка пароля пользователя при входе в систему; -поддержка персональных идентификаторов (USB-токенов и смарт-карт) для входа в систему и разблокировки компьютера – iButton, eToken Pro (Java), Рутокен S, Рутокен ЭЦП, Рутокен Lite, Jacarta PKI, Jacarta Gost, Jacarta PKI Flash, Jacarta Gost Flash, Esmart USB Token, Esmart, Esmart ГОСТ; -возможность блокировки сеанса работы пользователя при отключении персонального идентификатора; -возможность использования персональных идентификаторов для входа в систему и разблокировки в системах терминального доступа и инфраструктуре виртуальных рабочих станций (VDI); -однократное указание учетных данных пользователей при доступе к терминальному серверу и инфраструктуре виртуальных рабочих станций (VDI); -возможность блокирования входа в систему локальных пользователей; -возможность блокирования операций вторичного входа в систему в процессе работы пользователей; -возможность блокировки сеанса работы пользователя по истечении интервала неактивности; -возможность управления политикой сложности паролей; -поддержка возможности входа в систему по сертификатам; -возможность проверки принадлежности аппаратного идентификатора в процессе управления аппаратными идентификаторами пользователей. • Избирательное (дискреционное) управление доступом: -возможность назначения прав доступа на файлы, каталоги, принтеры, устройства; -возможность наследования прав доступа для файлов, каталогов и устройств; -возможность установки индивидуального аудита доступа для объектов, указания учетных записей пользователей или групп, чей доступ подвергается аудиту. - Требования к функциональности СЗИ: СЗИ должно выполнять следующие функции по защите информации: • Полномочное (мандатное) управление доступом: -возможность выбора уровня конфиденциальности сессии для пользователя; -возможность назначения мандатных меток файлам, каталогам, внешним устройствам, принтерам, сетевым интерфейсам; -возможность изменения количества мандатных меток в системе и их названий; -контроль потоков конфиденциальной информации в системе; -возможность контроля потоков информации в системах терминального доступа при передаче информации между клиентом и сервером по протоколу RDP. • Контроль вывода конфиденциальных данных на печать: -возможность ограничить перечень мандатных меток информации для печати на заданном принтере; -теневое копирование информации, выводимой на печать; -автоматическая маркировка документов, выводимых на печать; -управление грифами (видом маркировки) при печати конфиденциальных и секретных документов. При этом должна быть возможность задать: *отдельный вид грифа для каждой мандатной метки; *отдельный вид маркировки для первой страницы документа; *отдельный вид маркировки для последней страницы документа; *вид маркировки для оборота последнего листа; -поддержка функции печати в файл; -поддержка управления запретом перенаправления принтеров в терминальных (RDP) сессиях. - Требования к функциональности СЗИ: СЗИ должно выполнять следующие функции по защите информации: • Контроль аппаратной конфигурации компьютера и подключаемых устройств: -Должны контролироваться следующие устройства: *последовательные и параллельные порты; *локальные устройства; *сменные, физические и оптические диски; *программно реализованные диски; *USB-устройства; *PCMCIA-устройства; *IEEE1394 (FireWire)-устройства; *устройства, подключаемые по шине Secure Digital. -Должна быть возможность задать настройки контроля на уровне шины, класса устройства, модели устройства, экземпляра устройства. -Должен осуществляться контроль неизменности аппаратной конфигурации компьютера с возможностью блокировки при нарушении аппаратной конфигурации. -Должна быть возможность присвоить устройствам хранения информации мандатную метку. Если метка устройства не соответствует сессии пользователя – работа с устройством хранения должна блокироваться. -Должен осуществляться контроль вывода информации на внешние устройства хранения с возможностью теневого копирования отчуждаемой информации. -В инфраструктуре виртуальных рабочих станций (VDI) должны контролироваться устройства, подключаемые к виртуальным рабочим станциям с рабочего места пользователя. -При терминальном подключении (RDP) должна быть возможность управления запретом подключения устройств, COM- и LPT-портов, локальных дисков и PnP-устройств. • Контроль сетевых интерфейсов: -Должна быть возможность включения/выключения явно заданного сетевого интерфейса или интерфейса, определяемого типом – Ethernet, WiFi, IrDA, Bluetooth, FireWire (IEEE1394). -Должна быть возможность управления сетевыми интерфейсами в зависимости от уровня сессии пользователя. - Требования к функциональности СЗИ: СЗИ должно выполнять следующие функции по защите информации: • Создание для пользователей ограниченной замкнутой среды программного обеспечения компьютера. При этом должны контролироваться исполняемые файлы (EXE-модули), файлы загружаемых библиотек (DLL-модули), запуск скриптов по технологии Active Scripts. -Список модулей, разрешенных для запуска, должен строиться: *с помощью явного указания модулей; *по информации об установленных на компьютере программах; *по зависимостям исполняемых модулей; *по ярлыкам в главном меню; *по событиям журнала безопасности. • Контроль целостности файлов, каталогов, элементов системного реестра: -Должна быть возможность проведения контроля целостности до загрузки операционной системы (при применении с аппаратными средствами доверенной загрузки), в процессе загрузки ОС, в фоновом режиме при работе пользователя. -Должна быть возможность блокировки компьютера при обнаружении нарушения целостности контролируемых объектов. -Должна быть возможность восстановления исходного состояния контролируемого объекта. -Должна быть возможность контроля исполняемых файлов по встроенной ЭЦП, чтобы избежать дополнительных перерасчетов контрольных сумм при обновлении ПО со встроенной ЭЦП. -При установке системы должны формироваться задания контроля целостности, обеспечивающие контроль ключевых параметров операционной системы и СЗИ. - Требования к функциональности СЗИ: СЗИ должно выполнять следующие функции по защите информации: • Изоляция программных модулей и контроль доступа к буферу обмена и операциям перетаскивания (drag-and-drop) для изолированных модулей. • Автоматическое затирание удаляемой информации на локальных и сменных дисках компьютера при удалении пользователем конфиденциальной информации с возможностью настройки количества проходов затирания информации. • Автоматическое затирание оперативной памяти компьютера с возможностью настройки количества проходов затирания информации. • Затирание информации на локальных и сменных дисках по команде пользователя. • Затирание данных и имен файлов, каталогов при удалении информации. • Возможность управления запретом передачи буфера обмена в терминальную (RDP) сессию. • Шифрование контейнеров: -Должна обеспечиваться возможность создания зашифрованных контейнеров (криптоконтейнеров) с возможностью подключения их к системе как виртуальных дисков. -Ключевая информация для обеспечения шифрования и расшифровки данных в криптоконтейнерах должна размещаться в аппаратных идентификаторах или на съемном USB-носителе. -Должна быть возможность выбора размера криптоконтейнера при его создании. -Должна поддерживаться возможность автоматического и ручного подключения криптоконтейнера по команде пользователя. -Доступ к криптоконтейнерам должен регулироваться дискреционными правилами разграничения доступа. - Требования к функциональности СЗИ: СЗИ должно выполнять следующие функции по защите информации: • Защита сетевого взаимодействия и фильтрация трафика: -Должны быть механизмы аутентификации входящих и исходящих запросов методами, устойчивыми к пассивному и/или активному прослушиванию сети. -Должны удостоверяться субъекты доступа (пользователи и компьютеры) и защищаемые объекты (компьютеры). -Механизмы должны быть защищены от прослушивания, попыток подбора и перехвата паролей, подмены защищаемых объектов, подмены MAC- и IP-адресов. -Должны быть предусмотрены механизмы защиты установленных сетевых соединений между субъектами доступа (пользователями и компьютерами) и защищаемыми объектами (серверами и информационными системами) на основе открытых стандартов протоколов семейства IPsec, которые позволяют контролировать аутентичность и целостность передаваемых данных. -Должна быть предусмотрена настройка режима защиты сетевого взаимодействия, при этом должны быть предусмотрены следующие режимы защиты: *соединение без защиты; *маркируется каждый пакет; *подписывается заголовок каждого пакета; *подписывается каждый пакет целиком. -Должна быть возможность ограничивать сетевые соединения по правилам фильтрации: *на уровне отдельных протоколов из стека TCP/IP; *на уровне параметров протоколов стека TCP/IP; *на уровне параметров служебных протоколов стека TCP/IP; *на уровне периодов времени; *на уровне пользователей или групп пользователей; *на уровне параметров прикладных протоколов; *на уровне исполняемого файла/процесса; *на уровне сетевого адаптера. - Требования к функциональности СЗИ: СЗИ должно выполнять следующие функции по защите информации: • Защита сетевого взаимодействия и фильтрация трафика: -Должна быть возможность осуществлять фильтрацию команд, параметров и последовательностей команд, а также обеспечивать блокировку мобильного кода. -Должен быть предусмотрен выбор действий для определения реакции системы на срабатывание правил фильтрации: *регистрация информации в журнале; *звуковая сигнализация; *запуск программы или сценария. • Функциональный контроль ключевых компонентов системы. • Регистрация событий безопасности в журнале. -Должна быть возможность формирования отчетов по результатам аудита. -Должна быть возможность поиска и фильтрации при работе с данными аудита. • Получение отчета по параметрам системы защиты. СЗИ должно иметь возможность функционирования совместно с аппаратными и программно-аппаратными средствами доверенной загрузки для обеспечения защиты компьютера от несанкционированной загрузки автоматизированной системы с внешних носителей. - Требования к централизованному управ. в доменной сети: СЗИ должно предоставлять следующие возможности по управ.системой: -Отображение структуры доменов, организационных подразделений,серверов безопасности и защищаемых компьютеров. -Динамическое отображение состояния каждого защищаемого компьютера с учетом критичности состояния с точки зрения системы защиты. -Отображение тревог,происходящих на защищаемых компьютерах,возможность задать признак того,что тревога обработана администратором безопасности. -Разделение тревог по уровням критичности события и важности отдельных защищаемых компьютеров. -Выполнение оперативных команд для немедленного реагирования на инциденты безопасности(заблокировать работу пользователя,выключить компьютер). -Выполнение команд, специфичных для защитных подсистем. -Оперативное управление защищаемыми компьютерами,возможность централизованно изменить параметры работы защищаемого компьютера. -Возможность создавать централизованные политики безопасности,распространяемые на разные(заданные)группы защищаемых компьютеров. -Централизованный сбор журналов безопасности с защищаемых компьютеров,их хранение,возможность обработки и архивирования. -Анализ собранных журналов на наличие заданных угроз безопасности с поддержкой редактирования правил детектирования угроз. -Централизованное управление в сложной доменной сети(domain tree)должно функционировать по иерархическому принципу,при этом система должна позволять: *распространить настройки,заданные для сервера безопасности,на все подчиненные компьютеры(в т.ч.–по иерархии серверов); *посмотреть состояние и выполнить команду на любом компьютере,подчиненном серверу безопасности(в т.ч.–по иерархии серверов). -Создавать домены безопасности в территориально распределенной сети,при этом должна предоставляться возможность делегирования административных полномочий лицам,ответственным за подразделения(домены безопасности). -Создавать отчеты по ресурсам и параметрам защищаемых компьютеров,используемых в системе - Срок действия лицензии – бессрочно - Требуемые средства защиты информации. 2 Система расширенной безопасности персонального компьютера - 1 штука. Характеристика: - Функции антивирусного контроля: * Контроль установки средства антивирусной защиты * Контроль обновления антивирусной базы Функции WEB контроля: * Обновляемая база адресов URL * Контроль доступа к запрещенным веб-сайтам * Работа с черными и белыми списками адресов URL Функции контроля приложений: * Контроль приложений * Обновление информации о статусе безопасности установленного на компьютере ПО Функции отчетности: * Формирование отчетности о контроле доступа к запрещенным веб-сайтам * Сводная отчетность о состоянии безопасности Поддержка операционных систем: * Windows Срок действия лицензии– 1 год Количество рабочих станций, на которых разрешено воспроизведение – не менее 7 - - - Требуемые средства защиты информации. 3. Аппаратно-программный модуль доверенной загрузки - 7 штук. Характеристика: - Форм-фактор PCI-express Сертификат ФСБ - наличие - - - Требуемые средства защиты информации. 4. Модуль обнаружения вторжений уровня хоста - 7 штук. Характеристика: - Совместимость – Secret Net Studio 8 Наличие системы обнаружения вторжений – да Срок действия лицензии – 1 год - - - Требуемые средства защиты информации. 5. Средство анализа защищенности (САЗ) - 1 штука. Характеристика: - Совместимость – Windows Cсертификат ФСТЭК – наличие Количество IP-адресов – 7 Срок действия лицензии – 1 год - -

Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке

Характеристики, описание и требования к оказываемым услугам - Аттестация 2 объектов информатизации, представляющих собой информационные системы, состоящие из 4 и 3 автоматизированных рабочих мест, подключаемых к государственной информационной системе, проводится по 3 классу защищённости (К3) и 4 уровню защищенности (УЗ 4) в соответствии с приказом ФСТЭК России от 29.04.2021 № 77 «ОБ УТВЕРЖДЕНИИ ПОРЯДКА ОРГАНИЗАЦИИ И ПРОВЕДЕНИЯ РАБОТ ПО АТТЕСТАЦИИ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ НА СООТВЕТСТВИЕ ТРЕБОВАНИЯМ О ЗАЩИТЕ ИНФОРМАЦИИ ОГРАНИЧЕННОГО ДОСТУПА, НЕ СОСТАВЛЯЮЩЕЙ ГОСУДАРСТВЕННУЮ ТАЙНУ» (далее – объект информатизации, Аттестация). - -

Услуги оказываются в присутствии и при непосредственном участии представителей Заказчика.

Оказание услуг осуществляется иждивением Исполнителя – его силами и средствами, с применение его ресурсов.

Характеристики, описание и требования к оказываемым услугам: Аттестация должна быть проведена в соответствии с требованиями, установленными: - - Федеральным законом Российской Федерации от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»; - Федеральным законом Российской Федерации от 27.07.2006 № 152-ФЗ «О персональных данных»; - Постановлением Правительства Российской Федерации от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»; - Постановлением Правительства Российской Федерации от 06.07.2015 № 676 «О требованиях к порядку создания, развития, ввода в эксплуатацию, эксплуатации и вывода из эксплуатации государственных информационных систем и дальнейшего хранения содержащейся в их базах данных информации»; - Приказом ФСБ России от 10.07.2014 № 378 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности»; - Приказом ФАПСИ от 13.06.2001 № 152 «Об утверждении Инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну». - -

- Приказом ФСТЭК России от 11.04.2025 №117 «Об утверждении Требований о защите информации, содержащейся в государственных информационных системах, иных информационных системах государственных органов, государственных унитарных предприятий, государственных учреждений»; - Приказом ФСТЭК России от 18.02.2013 № 21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»; - Приказом ФСТЭК России от 29 апреля 2021 №77 «Об утверждении Порядка организации и проведения работ по аттестации объектов информатизации на соответствие требованиям о защите информации ограниченного доступа, не составляющей государственную тайну».

Характеристика объектов заказчика - Объект информатизации «ГИС СЦ ГКК»: - 4 АРМ функционируют на ОС Windows 11; - На АРМ установлено и настроено САВЗ Kaspersky Endpoint Security, в наличии актуальный формуляр; - На АРМ установлены и настроены СКЗИ VipNet Client, в наличии актуальный формуляр. - -

Объект информатизации «ГИС ОГД»: - 3 АРМ функционируют на ОС Windows 11; - На АРМ установлено и настроено САВЗ Kaspersky Endpoint Security, в наличии актуальный формуляр; - На АРМ установлены и настроены СКЗИ VipNet Client, в наличии актуальный формуляр.

Аттестация включает в себя проведение следующих мероприятий: - - установка и настройка средств защиты информации (СЗИ), требования к СЗИ описаны в настоящем описании объекта закупки - установка и настройка средств защиты информации; - подготовка проектов организационно-распорядительных документов по защите информации; - проведение аттестационных испытаний объекта информатизации на соответствие требованиям по защите информации; - разработка акта обследования информационных систем; - разработка проектов технических паспортов на объекты информатизации; - разработка моделей угроз и нарушителя на объекты информатизации; - разработка программ и методик аттестационных испытаний и согласование их с Заказчиком до начала проведения аттестационных испытаний; - составление протоколов аттестационных испытаний; - выдача заключений по результатам аттестационных испытаний; - выдача аттестатов соответствия требованиям по защите информации в случае положительного заключения по результатам аттестационных испытаний. - -

Результат оказываемых услуг: - Оказываемые услуги должны быть безопасны для жизни, здоровья людей, имущества Заказчика и окружающей среды при обычных условиях их оказания в соответствии с Законами РФ от 07.02.1992 №2300-1 «О защите прав потребителей» и от 30.03.1999 №52-ФЗ «О санитарно-эпидемиологическом благополучии населения». При оказании услуг Исполнитель обязан строго соблюдать требования режима входа, выхода и нахождения в здании и помещениях Заказчика, перемещения материальных ценностей, правил по технике безопасности и противопожарной безопасности, утвержденных Заказчиком. В ходе оказания услуг должны быть соблюдены требования к защите информации от несанкционированного доступа. Исполнителю запрещено передавать третьим лицам информацию, используемую для оказания услуг, и сведения о характере оказываемых услуг. В результате оказания услуг должны быть установлены и настроены средства защиты информации, описанные в настоящем описании объекта закупки на 7 (семи) автоматизированных рабочих местах и выданы следующие документы: - акт обследования информационных систем; - технические паспорта на объекты информатизации; - модели угроз и нарушителя; - проекты организационно-распорядительных документов по защите информации; - протоколы аттестационных испытаний объекта информатизации; - заключения по результатам аттестационных испытаний; - аттестаты соответствия объекта информатизации требованиям по защите информации в случае положительного заключения по результатам аттестационных испытаний. - -

Требуемые средства защиты информации. 1. Средство защиты от несанкционированного доступа (НСД) - 7 штук. Характеристика: - Должно осуществлять: • защиту серверов и рабочих станций от НСД; • контроль входа пользователей в систему, в том числе с использованием дополнительных аппаратных средств защиты; • разграничение доступа пользователей к устройствам и контроль аппаратной конфигурации; • разграничение доступа пользователей к информации; • контроль утечек информации; • аутентификацию входящих и исходящих сетевых запросов в локальной сети методами, устойчивыми к пассивному и/или активному прослушиванию сети; • фильтрацию сетевых пакетов; • защиту установленных сетевых соединений; • шифрование данных, хранящихся в криптоконтейнерах; • регистрацию событий безопасности и аудит. - -

Требования к сертификации и применению в информационных системах: СЗИ должно соответствовать требованиям документов: «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – не ниже 5 класса защищенности, «Требования к межсетевым экранам» (ФСТЭК России, 2016) не ниже 4 класса защиты, «Профиль защиты межсетевых экранов типа «В» четвертого класса защиты. ИТ.МЭ.В4.ПЗ» (ФСТЭК России, 2016), «Требования к средствам контроля съемных машинных носителей информации» (ФСТЭК России, 2014) не ниже 4 класса защиты, «Профиль защиты средств контроля подключения съемных машинных носителей информации четвертого класса защиты» ИТ.СКН.П4.ПЗ (ФСТЭК России, 2014). Комплект должен соответствовать требованиям документа «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню отсутствия недекларируемых возможностей» (Гостехкомиссия России, 1999) – не ниже 4 уровня контроля. СЗИ должно допускать использование в следующих информационных системах: • автоматизированные системы - до класса 1Г (включительно); • государственные информационные системы – до 1 класса защищенности (включительно); • информационные системы персональных данных – до 1 уровня защищенности персональных данных (включительно); • автоматизированные системы управления производственными и технологическими процессами – до 1 класса защищенности (включительно). СЗИ должно поддерживать защиту систем терминального доступа, а также допускать применение для защиты не только физических компьютеров, но и виртуальных машин.

Требования к операционной платформе и аппаратной части: • СЗИ должно функционировать на следующих платформах (должны поддерживаться и 32-, и 64-разрядные платформы): o Windows 10; o Windows 11; o Windows Server 2012/2012 R2; o Windows Server 2008 SP2/2008 R2 SP1. • СЗИ должно поддерживать работу и обеспечивать защиту в системах терминального доступа, построенных на базе терминальных служб сетевых ОС MS Windows или ПО Citrix. • СЗИ должно поддерживать работу на виртуальных машинах, функционирующих в системах виртуализации, построенных на базе гипервизоров VMware ESX(i) и Microsoft Hyper-V. • СЗИ с централизованным управлением должно функционировать совместно с Microsoft Active Directory; • СЗИ должно обладать возможностью работы на однопроцессорных и многопроцессорных ЭВМ. • СЗИ не должно требовать при развертывании модификации топологии локальной вычислительной сети. • В инфраструктуре должно быть в наличии устройство, считывающее DVD (для чтения установочного диска – хотя бы на одном компьютере в информационной системе). • В случае совместного применения аппаратных средств доверенной загрузки – должно быть обеспечено наличие свободного разъема системной шины стандарта PCI/PCI Express/Mini PCI Express.

Требования к функциональности СЗИ: СЗИ должно выполнять следующие функции по защите информации: • Контроль входа пользователей в систему и работа пользователей в системе: -проверка пароля пользователя при входе в систему; -поддержка персональных идентификаторов (USB-токенов и смарт-карт) для входа в систему и разблокировки компьютера – iButton, eToken Pro (Java), Рутокен S, Рутокен ЭЦП, Рутокен Lite, Jacarta PKI, Jacarta Gost, Jacarta PKI Flash, Jacarta Gost Flash, Esmart USB Token, Esmart, Esmart ГОСТ; -возможность блокировки сеанса работы пользователя при отключении персонального идентификатора; -возможность использования персональных идентификаторов для входа в систему и разблокировки в системах терминального доступа и инфраструктуре виртуальных рабочих станций (VDI); -однократное указание учетных данных пользователей при доступе к терминальному серверу и инфраструктуре виртуальных рабочих станций (VDI); -возможность блокирования входа в систему локальных пользователей; -возможность блокирования операций вторичного входа в систему в процессе работы пользователей; -возможность блокировки сеанса работы пользователя по истечении интервала неактивности; -возможность управления политикой сложности паролей; -поддержка возможности входа в систему по сертификатам; -возможность проверки принадлежности аппаратного идентификатора в процессе управления аппаратными идентификаторами пользователей. • Избирательное (дискреционное) управление доступом: -возможность назначения прав доступа на файлы, каталоги, принтеры, устройства; -возможность наследования прав доступа для файлов, каталогов и устройств; -возможность установки индивидуального аудита доступа для объектов, указания учетных записей пользователей или групп, чей доступ подвергается аудиту.

Требования к функциональности СЗИ: СЗИ должно выполнять следующие функции по защите информации: • Полномочное (мандатное) управление доступом: -возможность выбора уровня конфиденциальности сессии для пользователя; -возможность назначения мандатных меток файлам, каталогам, внешним устройствам, принтерам, сетевым интерфейсам; -возможность изменения количества мандатных меток в системе и их названий; -контроль потоков конфиденциальной информации в системе; -возможность контроля потоков информации в системах терминального доступа при передаче информации между клиентом и сервером по протоколу RDP. • Контроль вывода конфиденциальных данных на печать: -возможность ограничить перечень мандатных меток информации для печати на заданном принтере; -теневое копирование информации, выводимой на печать; -автоматическая маркировка документов, выводимых на печать; -управление грифами (видом маркировки) при печати конфиденциальных и секретных документов. При этом должна быть возможность задать: *отдельный вид грифа для каждой мандатной метки; *отдельный вид маркировки для первой страницы документа; *отдельный вид маркировки для последней страницы документа; *вид маркировки для оборота последнего листа; -поддержка функции печати в файл; -поддержка управления запретом перенаправления принтеров в терминальных (RDP) сессиях.

Требования к функциональности СЗИ: СЗИ должно выполнять следующие функции по защите информации: • Контроль аппаратной конфигурации компьютера и подключаемых устройств: -Должны контролироваться следующие устройства: *последовательные и параллельные порты; *локальные устройства; *сменные, физические и оптические диски; *программно реализованные диски; *USB-устройства; *PCMCIA-устройства; *IEEE1394 (FireWire)-устройства; *устройства, подключаемые по шине Secure Digital. -Должна быть возможность задать настройки контроля на уровне шины, класса устройства, модели устройства, экземпляра устройства. -Должен осуществляться контроль неизменности аппаратной конфигурации компьютера с возможностью блокировки при нарушении аппаратной конфигурации. -Должна быть возможность присвоить устройствам хранения информации мандатную метку. Если метка устройства не соответствует сессии пользователя – работа с устройством хранения должна блокироваться. -Должен осуществляться контроль вывода информации на внешние устройства хранения с возможностью теневого копирования отчуждаемой информации. -В инфраструктуре виртуальных рабочих станций (VDI) должны контролироваться устройства, подключаемые к виртуальным рабочим станциям с рабочего места пользователя. -При терминальном подключении (RDP) должна быть возможность управления запретом подключения устройств, COM- и LPT-портов, локальных дисков и PnP-устройств. • Контроль сетевых интерфейсов: -Должна быть возможность включения/выключения явно заданного сетевого интерфейса или интерфейса, определяемого типом – Ethernet, WiFi, IrDA, Bluetooth, FireWire (IEEE1394). -Должна быть возможность управления сетевыми интерфейсами в зависимости от уровня сессии пользователя.

Требования к функциональности СЗИ: СЗИ должно выполнять следующие функции по защите информации: • Создание для пользователей ограниченной замкнутой среды программного обеспечения компьютера. При этом должны контролироваться исполняемые файлы (EXE-модули), файлы загружаемых библиотек (DLL-модули), запуск скриптов по технологии Active Scripts. -Список модулей, разрешенных для запуска, должен строиться: *с помощью явного указания модулей; *по информации об установленных на компьютере программах; *по зависимостям исполняемых модулей; *по ярлыкам в главном меню; *по событиям журнала безопасности. • Контроль целостности файлов, каталогов, элементов системного реестра: -Должна быть возможность проведения контроля целостности до загрузки операционной системы (при применении с аппаратными средствами доверенной загрузки), в процессе загрузки ОС, в фоновом режиме при работе пользователя. -Должна быть возможность блокировки компьютера при обнаружении нарушения целостности контролируемых объектов. -Должна быть возможность восстановления исходного состояния контролируемого объекта. -Должна быть возможность контроля исполняемых файлов по встроенной ЭЦП, чтобы избежать дополнительных перерасчетов контрольных сумм при обновлении ПО со встроенной ЭЦП. -При установке системы должны формироваться задания контроля целостности, обеспечивающие контроль ключевых параметров операционной системы и СЗИ.

Требования к функциональности СЗИ: СЗИ должно выполнять следующие функции по защите информации: • Изоляция программных модулей и контроль доступа к буферу обмена и операциям перетаскивания (drag-and-drop) для изолированных модулей. • Автоматическое затирание удаляемой информации на локальных и сменных дисках компьютера при удалении пользователем конфиденциальной информации с возможностью настройки количества проходов затирания информации. • Автоматическое затирание оперативной памяти компьютера с возможностью настройки количества проходов затирания информации. • Затирание информации на локальных и сменных дисках по команде пользователя. • Затирание данных и имен файлов, каталогов при удалении информации. • Возможность управления запретом передачи буфера обмена в терминальную (RDP) сессию. • Шифрование контейнеров: -Должна обеспечиваться возможность создания зашифрованных контейнеров (криптоконтейнеров) с возможностью подключения их к системе как виртуальных дисков. -Ключевая информация для обеспечения шифрования и расшифровки данных в криптоконтейнерах должна размещаться в аппаратных идентификаторах или на съемном USB-носителе. -Должна быть возможность выбора размера криптоконтейнера при его создании. -Должна поддерживаться возможность автоматического и ручного подключения криптоконтейнера по команде пользователя. -Доступ к криптоконтейнерам должен регулироваться дискреционными правилами разграничения доступа.

Требования к функциональности СЗИ: СЗИ должно выполнять следующие функции по защите информации: • Защита сетевого взаимодействия и фильтрация трафика: -Должны быть механизмы аутентификации входящих и исходящих запросов методами, устойчивыми к пассивному и/или активному прослушиванию сети. -Должны удостоверяться субъекты доступа (пользователи и компьютеры) и защищаемые объекты (компьютеры). -Механизмы должны быть защищены от прослушивания, попыток подбора и перехвата паролей, подмены защищаемых объектов, подмены MAC- и IP-адресов. -Должны быть предусмотрены механизмы защиты установленных сетевых соединений между субъектами доступа (пользователями и компьютерами) и защищаемыми объектами (серверами и информационными системами) на основе открытых стандартов протоколов семейства IPsec, которые позволяют контролировать аутентичность и целостность передаваемых данных. -Должна быть предусмотрена настройка режима защиты сетевого взаимодействия, при этом должны быть предусмотрены следующие режимы защиты: *соединение без защиты; *маркируется каждый пакет; *подписывается заголовок каждого пакета; *подписывается каждый пакет целиком. -Должна быть возможность ограничивать сетевые соединения по правилам фильтрации: *на уровне отдельных протоколов из стека TCP/IP; *на уровне параметров протоколов стека TCP/IP; *на уровне параметров служебных протоколов стека TCP/IP; *на уровне периодов времени; *на уровне пользователей или групп пользователей; *на уровне параметров прикладных протоколов; *на уровне исполняемого файла/процесса; *на уровне сетевого адаптера.

Требования к функциональности СЗИ: СЗИ должно выполнять следующие функции по защите информации: • Защита сетевого взаимодействия и фильтрация трафика: -Должна быть возможность осуществлять фильтрацию команд, параметров и последовательностей команд, а также обеспечивать блокировку мобильного кода. -Должен быть предусмотрен выбор действий для определения реакции системы на срабатывание правил фильтрации: *регистрация информации в журнале; *звуковая сигнализация; *запуск программы или сценария. • Функциональный контроль ключевых компонентов системы. • Регистрация событий безопасности в журнале. -Должна быть возможность формирования отчетов по результатам аудита. -Должна быть возможность поиска и фильтрации при работе с данными аудита. • Получение отчета по параметрам системы защиты. СЗИ должно иметь возможность функционирования совместно с аппаратными и программно-аппаратными средствами доверенной загрузки для обеспечения защиты компьютера от несанкционированной загрузки автоматизированной системы с внешних носителей.

Требования к централизованному управ. в доменной сети: СЗИ должно предоставлять следующие возможности по управ.системой: -Отображение структуры доменов, организационных подразделений,серверов безопасности и защищаемых компьютеров. -Динамическое отображение состояния каждого защищаемого компьютера с учетом критичности состояния с точки зрения системы защиты. -Отображение тревог,происходящих на защищаемых компьютерах,возможность задать признак того,что тревога обработана администратором безопасности. -Разделение тревог по уровням критичности события и важности отдельных защищаемых компьютеров. -Выполнение оперативных команд для немедленного реагирования на инциденты безопасности(заблокировать работу пользователя,выключить компьютер). -Выполнение команд, специфичных для защитных подсистем. -Оперативное управление защищаемыми компьютерами,возможность централизованно изменить параметры работы защищаемого компьютера. -Возможность создавать централизованные политики безопасности,распространяемые на разные(заданные)группы защищаемых компьютеров. -Централизованный сбор журналов безопасности с защищаемых компьютеров,их хранение,возможность обработки и архивирования. -Анализ собранных журналов на наличие заданных угроз безопасности с поддержкой редактирования правил детектирования угроз. -Централизованное управление в сложной доменной сети(domain tree)должно функционировать по иерархическому принципу,при этом система должна позволять: *распространить настройки,заданные для сервера безопасности,на все подчиненные компьютеры(в т.ч.–по иерархии серверов); *посмотреть состояние и выполнить команду на любом компьютере,подчиненном серверу безопасности(в т.ч.–по иерархии серверов). -Создавать домены безопасности в территориально распределенной сети,при этом должна предоставляться возможность делегирования административных полномочий лицам,ответственным за подразделения(домены безопасности). -Создавать отчеты по ресурсам и параметрам защищаемых компьютеров,используемых в системе

Срок действия лицензии – бессрочно

Требуемые средства защиты информации. 2 Система расширенной безопасности персонального компьютера - 1 штука. Характеристика: - Функции антивирусного контроля: * Контроль установки средства антивирусной защиты * Контроль обновления антивирусной базы Функции WEB контроля: * Обновляемая база адресов URL * Контроль доступа к запрещенным веб-сайтам * Работа с черными и белыми списками адресов URL Функции контроля приложений: * Контроль приложений * Обновление информации о статусе безопасности установленного на компьютере ПО Функции отчетности: * Формирование отчетности о контроле доступа к запрещенным веб-сайтам * Сводная отчетность о состоянии безопасности Поддержка операционных систем: * Windows Срок действия лицензии– 1 год Количество рабочих станций, на которых разрешено воспроизведение – не менее 7 - -

Требуемые средства защиты информации. 3. Аппаратно-программный модуль доверенной загрузки - 7 штук. Характеристика: - Форм-фактор PCI-express Сертификат ФСБ - наличие - -

Требуемые средства защиты информации. 4. Модуль обнаружения вторжений уровня хоста - 7 штук. Характеристика: - Совместимость – Secret Net Studio 8 Наличие системы обнаружения вторжений – да Срок действия лицензии – 1 год - -

Требуемые средства защиты информации. 5. Средство анализа защищенности (САЗ) - 1 штука. Характеристика: - Совместимость – Windows Cсертификат ФСТЭК – наличие Количество IP-адресов – 7 Срок действия лицензии – 1 год - -

Преимущества, требования к участникам

Преимущества: Преимущество в соответствии с ч. 3 ст. 30 Закона № 44-ФЗ - Размер преимущества не установлен

Требования к участникам: 1. Требование к участникам закупок в соответствии с п. 1 ч. 1 ст. 31 Закона № 44-ФЗ Дополнительные требования Требование установлено. 1. Установлено требование о наличии у участника закупки действующей лицензии ФСТЭК России на деятельность по технической защите конфиденциальной информации с открытыми пунктами (основание: Постановления Правительства Российской Федерации от 03.02.2012 N 79 «О лицензировании деятельности по технической защите конфиденциальной информации»): - аттестационные испытания и аттестация на соответствие требованиям по защите информации; - контроль защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации; - установка, монтаж, наладка, испытания, ре-монт средств защиты информации. Перечень подтверждающих документов: выписка из реестра лицензий (оригинал или копия лицензии) на осуществление деятельности по технической защите конфиденциальной информации с соответствующими открытыми пунктами. 2. Установлено требование о наличии у участника закупки действующей лицензии ФСБ России с допуском к услугам, предусмотренным пунктами 2,3,12,13,14,17,18,20,21,22,23,24,25,26,27,28 перечня оказываемых услуг, составляющих лицензируемую деятельность в отношении шифровальных (криптографических) средств, являющегося приложением к Положению, утвержденному Постановлением Правительства РФ от 16.04.2012 № 313 «Об утверждении Положения о лицензировании деятельности по разработке, производству, распространению шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, выполнению работ, оказанию услуг в области шифрования информации, техническому обслуживанию шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств (за исключением случая, если техническое обслуживание шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя)». Перечень подтверждающих документов: Наличие лицензии в реестре лицензий или выписка из реестра лицензий или лицензия (оригинал или копия лицензии) на осуществление деятельности по разработке, производству, распространению шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, выполнению работ, оказанию услуг в области шифрования информации, технического обслуживанию шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств (за исключением случая, если техническое обслуживание шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя) с допуском к указанным видам услуг. 2. Требования к участникам закупок в соответствии с ч. 1.1 ст. 31 Закона № 44-ФЗ 3. Единые требования к участникам закупок в соответствии с ч. 1 ст. 31 Закона № 44-ФЗ

Сведения о связи с позицией плана-графика

Сведения о связи с позицией плана-графика: 202603183000284001000046

Начальная (максимальная) цена контракта: 654 182,00

Валюта: РОССИЙСКИЙ РУБЛЬ

Идентификационный код закупки (ИКЗ): 263233002464523300100100460017490244

Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги

Дата начала исполнения контракта: с даты заключения контракта

Срок исполнения контракта: 28.08.2026

Закупка за счет бюджетных средств: Да

Наименование бюджета: Бюджет муниципального образования Динской район

Вид бюджета: местный бюджет

Код территории муниципального образования: 03614000: Муниципальные образования Краснодарского края / Муниципальные районы Краснодарского края / Динской муниципальный район

Требуется обеспечение заявки: Да

Размер обеспечения заявки: 3 270,91 РОССИЙСКИЙ РУБЛЬ

Порядок внесения денежных средств в качестве обеспечения заявки на участие в закупке, а также условия гарантии: Согласно ст. 44 Закона №44-ФЗ и Приложению 6 к извещению об осуществлении закупки, которое прикреплено в виде файла. Заявка на участие в закупке обеспечивается одним из следующих способов: а) путем блокирования денежных средств, на банковском счете, открытом таким участником в банке, включенном в перечень, утвержденный распоряжением Правительства РФ от 13.07.2018 №1451-р (спец. счет), для их перевода в случаях, предусмотренных ст. 44 Закона №44-ФЗ, на счет, на котором учитываются операции со средствами, поступающими заказчику, или в соответствующий бюджет бюджетной системы РФ. Требования к таким банкам, к договору спец. счета, к порядку использования имеющегося у участника закупки банковского счета в качестве спец. счета устанавливаются ПП РФ от 30.05.2018 № 626 и ПП РФ от 20.12.2021 № 2369; б) путем предоставления независимой гарантии (НГ), соответствующей требованиям ст. 45 Закона № 44-ФЗ. Срок действия НГ должен составлять не менее месяца с даты окончания срока подачи заявок. Участник закупки для подачи заявки выбирает с использованием электронной площадки способ обеспечения заявки путем указания реквизитов спец. счета или указания номера реестровой записи из реестра НГ, размещенного в ЕИС.Согласно ПП РФ от 10.04.2023 № 579 участник закупки, являющийся юр. лицом, зарегистрированным на территории государства - члена ЕАЭС, за исключением Российской Федерации, или физ. лицом, являющимся гражданином государства - члена ЕАЭС, за исключением Российской Федерации, вправе предоставить обеспечение заявки в виде денежных средств, которые вносятся таким участником закупки на счет, указанный заказчиком в извещении об осуществлении закупки, на котором в соответствии с законодательством РФ учитываются операции со средствами, поступающими заказчику. При этом заявка на участие в закупке должна содержать информацию и документы, подтверждающие предоставление обеспечения заявки на участие в закупке, в форме электронных документов или в форме электронных образов бумажных документов

Реквизиты счета для учета операций со средствами, поступающими заказчику: p/c 03232643036140001800, л/c 05183022630, БИК 010349101, ЮЖНОЕ ГУ БАНКА РОССИИ//УФК по Краснодарскому краю г. Краснодар, к/c 40102810945370000010

Реквизиты счета для перечисления денежных средств в случае, предусмотренном ч.13 ст. 44 Закона № 44-ФЗ (в соответствующий бюджет бюджетной системы Российской Федерации): Получатель Номер единого казначейского счета Номер казначейского счета БИК ТОФК УПРАВЛЕНИЕ ФЕДЕРАЛЬНОГО КАЗНАЧЕЙСТВА ПО КРАСНОДАРСКОМУ КРАЮ (АДМИНИСТРАЦИЯ МУНИЦИПАЛЬНОГО ОБРАЗОВАНИЯ ДИНСКОЙ РАЙОН) ИНН: 2330024645 КПП: 233001001 КБК: 90211610061100000140 ОКТМО: 03614404101 40102810945370000010 03100643000000011800 010349101

Место поставки товара, выполнения работы или оказания услуги: Российская Федерация, край Краснодарский, м.р-н Динской, с.п. Динское, ст-ца Динская, ул Красная, д. 55

Предусмотрена возможность одностороннего отказа от исполнения контракта в соответствии со ст. 95 Закона № 44-ФЗ: Да

Требуется обеспечение исполнения контракта: Да

Размер обеспечения исполнения контракта: 10 %

Порядок предоставления обеспечения исполнения контракта, требования к обеспечению: Контракт заключается после предоставления участником закупки, с которым заключается контракт, обеспечения исполнения контракта в соответствии с требованиями статьи 96 Федерального закона от 05.04.2013 № 44- ФЗ «О контрактной системе в сфере закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд» и Приложением 7 "Срок и порядок предоставления обеспечения исполнения контракта" к извещению об осуществлении закупки, которое прикреплено к настоящему извещению в виде файла. Исполнение контракта может обеспечиваться предоставлением независимой гарантии, выданной в соответствии с Федеральным законом № 44-ФЗ, или внесением денежных средств на указанный заказчиком счет, на котором в соответствии с законодательством Российской Федерации учитываются операции со средствами, поступающими заказчику. Способ обеспечения исполнения контракта определяется участником закупки, с которым заключается контракт, самостоятельно

Платежные реквизиты для обеспечения исполнения контракта: p/c 03232643036140001800, л/c 05183022630, БИК 010349101, ЮЖНОЕ ГУ БАНКА РОССИИ//УФК по Краснодарскому краю г. Краснодар, к/c 40102810945370000010

Требуется гарантия качества товара, работы, услуги: Да

Срок, на который предоставляется гарантия и (или) требования к объему предоставления гарантий качества товара, работы, услуги: Исполнитель гарантирует техническую поддержку в течение 12 месяцев с даты подписания Сторонами документа о приемке оказанных услуг по вопросам эксплуатации средств защиты

Информация о требованиях к гарантийному обслуживанию товара: Заказчик вправе предъявлять требования, связанные с ненадлежащим качеством результата оказанных услуг

Требования к гарантии производителя товара: Качество услуг, оказываемых по контракту, должно соответствовать законодательству Российской Федерации, установленным в Российской Федерации государственным стандартам, техническим регламентам и требованиям Контракта

Банковское или казначейское сопровождение контракта не требуется

Информация о сроках исполнения контракта и источниках финансирования

Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги

Дата начала исполнения контракта: с даты заключения контракта

Срок исполнения контракта: 28.08.2026

Закупка за счет бюджетных средств: Да

Наименование бюджета: Бюджет муниципального образования Динской район

Вид бюджета: местный бюджет

Код территории муниципального образования: 03614000: Муниципальные образования Краснодарского края / Муниципальные районы Краснодарского края / Динской муниципальный район

Документы

Общая информация

Документы

Журнал событий

Источник: www.zakupki.gov.ru