/ / / / / /

Размещение завершено

поставка специализированного программного обеспечения

Запрос котировок № ░░░░░░░░░░░░░░░░░░░ опубликован 23.11.2011 14:38 (мск) перейти на ЭТП
Начальная цена контракта
147 933,00 ₽
Порядок размещения время МСК
94-ФЗ, Запрос котировок, перейти на ЭТП
Подача заявки
24.11.2011 08:00 29.11.2011 16:00 Российская Федерация, 152300, Ярославская обл, Тутаевский р-н, Тутаев г, Романовская, 32, каб №13
Форма заявки
Бумажный носитель, скрепленный печатью и подписью уполномоченного на то лица, или в форме электронного документа (в соответствии с Федеральным Законом от 10.01.2002 года №1-ФЗ «Об электронной цифровой подписи») по форме, указанной в приложении 1 к настоящему извещению.
Срок подписания победителем контракта
Не позднее 20 дней со дня подписания протокола рассмотрения и оценки котировочных заявок
Документы
Заказчик
░░░░░░░░░░░░░░░ ░░░░░░░░ ░░░░░░░░░░ ░░░░░░░░░░░ ░░░░░░░ ░░░░░ ░░░░░░░░░ ░░░░░░░░░ ░░░░░░░░░░░ ░░░░░░
ИНН-КПП
░░░░░░░░ – ░░░░░░░░
Время поставки
Постака специализированного программного обеспечения производится в течение 5 дней с момента заключения государственного контракта.
Место поставки
░░░░░░░░
Срок и условия оплаты
Оплата производится в российских рублях путем перечисления денежных средств на расчетный счет победителя в проведении запроса котировок, после подписания накладной (приемно-сдаточного акта) и на основании счета, счета-фактуры.
Источник финансирования заказа
Бюджет Ярославской области
Начальная цена контракта
147 933,00 ₽
Поставка специализированного программного обеспечения для защиты информации от несанкционированного доступа, обладающего следующими характеристиками: исполнение — в виде программного модуля, отсутствие обязательной аппаратной части; количество защищаемых ПЭВМ — не менее 28; поддерживаемые операционные системы — MS Windows 2000, MS Windows XP, MS Windows Vista, MS Windows 7, MS Windows 2003 Server, MS Windows 2008 Server; возможность запрета посторонним лицам доступа к ресурсам защищаемой ПЭВМ; возможность разграничения прав доступа пользователей при работе на защищаемой ПЭВМ, минимум объектов, которые должны контролироваться: объекты файловой системы; сменные накопители информации (отчуждаемые носители); устройства вывода информации на печать; аппаратные ресурсы ПЭВМ; поддерживаемые файловые системы — FAT12, FAT16, FAT32, NTFS; возможность контроля действий локальных, сетевых, терминальных пользователей; возможность работы в домене MS Windows; идентификация пользователя до загрузки операционной системы, возможность аппаратной идентификации пользователя, возможность работы со следующими типами аппаратных идентификаторов — Touch Memory (iButton), eToken Pro/Java, Rutoken, Rutoken ЭЦП; возможность запроса пароля и аппаратных идентификаторов при входе на защищаемую ПЭВМ до загрузки операционной системы. Загрузка операционной системы с жесткого диска должна осуществляться только после ввода личного пароля, предъявления аппаратных идентификаторов и их проверки в СЗИ; возможность задания парольной политики — задание минимальной длины пароля, необходимость обязательного наличия в пароле цифр, специальных символов, строчных и прописных букв, степень отличия нового пароля от старого; возможность ограничения доступа пользователей к ПЭВМ по дате и времени. Возможность назначать дату начала и окончания работы и, соответственно, время начала и окончания работы с точностью до минуты для каждого дня в неделе. Проверка допустимости даты и времени для локального пользователя должна происходить до начала загрузки операционной системы. В случае если у пользователя заканчивается допустимое время работы, за 5 минут до окончания должно выдаваться соответствующее предупреждение, а по истечении времени — автоматическое завершение работы; возможность блокировки клавиатуры на время загрузки защищаемой ПЭВМ; возможность ограничения круга доступных для пользователя объектов файловой системы (дисков, папок и файлов), должен применяться собственный механизм ограничения объектов, независимый от используемой файловой системы; реализация дискреционного и мандатного (полномочного) механизмов разграничения доступа, возможность определения собственных уровней (мандатов); возможность контроля целостности параметров защищаемой ПЭВМ, должен быть обеспечен: контроль целостности программно-аппаратной среды компьютера; контроль целостности файлов и папок при загрузке компьютера; контроль целостности файлов при доступе; контроль целостности ресурсов файловой системы по расписанию; периодический контроль целостности файловой системы через заданные интервалы времени; блокировка загрузки компьютера при выявлении изменений; блокировка запуска программ при выявлении изменений; используемые алгоритмы для подсчета контрольных сумм — CRC32, MD5, ГОСТ Р 34.11-94; возможность очистки остаточной информации, гарантированное удаление информации без возможности восстановления, должна быть обеспечена: очистка освобождаемой памяти; очистка файла подкачки виртуальной памяти; очистка освобождаемого дискового пространства; очистка заранее заданных папок при выходе пользователя из системы; возможность принудительной зачистки заданных файлов и папок; возможность журналирования событий, происходящих в системе, как минимум должны быть реализованы следующие журналы: журнал входов. В журнал должны заносится все входы (или попытки входов с указанием причины отказа) и выходы пользователей ПЭВМ, включая как локальные, так и сетевые, в том числе терминальные вхо
Объекты закупки
ОКДП
7260000 Системы и прикладные программные средства
Требования к участию
Особенности размещения заказа

К запросу котировок не допускаются организации, сведения о которых содержатся в РНП

Участники и результаты
Участник Цена,  ₽ Результаты

░░░ ░░░░░░░

░░░░░ ░░░░░

░░░ ░░░░░░░░░ ░░░░░░░░░░░░░

░░░░░ ░░░░░
Похожие закупки