24.11.201108:00
– 29.11.201116:00Российская Федерация, 152300, Ярославская обл, Тутаевский р-н, Тутаев г, Романовская, 32, каб №13
Форма заявки
Бумажный носитель, скрепленный печатью и подписью уполномоченного на то лица, или в форме электронного документа (в соответствии с Федеральным Законом от 10.01.2002 года №1-ФЗ «Об электронной цифровой подписи») по форме, указанной в приложении 1 к настоящему извещению.
Срок подписания победителем контракта
Не позднее 20 дней со дня подписания протокола рассмотрения и оценки котировочных заявок
Постака специализированного программного обеспечения производится в течение 5 дней с момента заключения государственного контракта.
Место поставки
░░░░░░░░
Срок и условия оплаты
Оплата производится в российских рублях путем перечисления денежных средств на расчетный счет победителя в проведении запроса котировок, после подписания накладной (приемно-сдаточного акта) и на основании счета, счета-фактуры.
Источник финансирования заказа
Бюджет Ярославской области
Начальная цена контракта
147 933,00
₽
Поставка специализированного программного обеспечения для защиты информации от несанкционированного доступа, обладающего следующими характеристиками:
исполнение — в виде программного модуля, отсутствие обязательной аппаратной части;
количество защищаемых ПЭВМ — не менее 28;
поддерживаемые операционные системы — MS Windows 2000, MS Windows XP, MS Windows Vista, MS Windows 7, MS Windows 2003 Server, MS Windows 2008 Server;
возможность запрета посторонним лицам доступа к ресурсам защищаемой ПЭВМ;
возможность разграничения прав доступа пользователей при работе на защищаемой ПЭВМ, минимум объектов, которые должны контролироваться:
объекты файловой системы;
сменные накопители информации (отчуждаемые носители);
устройства вывода информации на печать;
аппаратные ресурсы ПЭВМ;
поддерживаемые файловые системы — FAT12, FAT16, FAT32, NTFS;
возможность контроля действий локальных, сетевых, терминальных пользователей;
возможность работы в домене MS Windows;
идентификация пользователя до загрузки операционной системы, возможность аппаратной идентификации пользователя, возможность работы со следующими типами аппаратных идентификаторов — Touch Memory (iButton), eToken Pro/Java, Rutoken, Rutoken ЭЦП;
возможность запроса пароля и аппаратных идентификаторов при входе на защищаемую ПЭВМ до загрузки операционной системы. Загрузка операционной системы с жесткого диска должна осуществляться только после ввода личного пароля, предъявления аппаратных идентификаторов и их проверки в СЗИ;
возможность задания парольной политики — задание минимальной длины пароля, необходимость обязательного наличия в пароле цифр, специальных символов, строчных и прописных букв, степень отличия нового пароля от старого;
возможность ограничения доступа пользователей к ПЭВМ по дате и времени. Возможность назначать дату начала и окончания работы и, соответственно, время начала и окончания работы с точностью до минуты для каждого дня в неделе. Проверка допустимости даты и времени для локального пользователя должна происходить до начала загрузки операционной системы. В случае если у пользователя заканчивается допустимое время работы, за 5 минут до окончания должно выдаваться соответствующее предупреждение, а по истечении времени — автоматическое завершение работы;
возможность блокировки клавиатуры на время загрузки защищаемой ПЭВМ;
возможность ограничения круга доступных для пользователя объектов файловой системы (дисков, папок и файлов), должен применяться собственный механизм ограничения объектов, независимый от используемой файловой системы;
реализация дискреционного и мандатного (полномочного) механизмов разграничения доступа, возможность определения собственных уровней (мандатов);
возможность контроля целостности параметров защищаемой ПЭВМ, должен быть обеспечен:
контроль целостности программно-аппаратной среды компьютера;
контроль целостности файлов и папок при загрузке компьютера;
контроль целостности файлов при доступе;
контроль целостности ресурсов файловой системы по расписанию;
периодический контроль целостности файловой системы через заданные интервалы времени;
блокировка загрузки компьютера при выявлении изменений;
блокировка запуска программ при выявлении изменений;
используемые алгоритмы для подсчета контрольных сумм — CRC32, MD5, ГОСТ Р 34.11-94;
возможность очистки остаточной информации, гарантированное удаление информации без возможности восстановления, должна быть обеспечена:
очистка освобождаемой памяти;
очистка файла подкачки виртуальной памяти;
очистка освобождаемого дискового пространства;
очистка заранее заданных папок при выходе пользователя из системы;
возможность принудительной зачистки заданных файлов и папок;
возможность журналирования событий, происходящих в системе, как минимум должны быть реализованы следующие журналы:
журнал входов. В журнал должны заносится все входы (или попытки входов с указанием причины отказа) и выходы пользователей ПЭВМ, включая как локальные, так и сетевые, в том числе терминальные вхо