Тендер (аукцион в электронной форме) 44-44124396 от 2025-10-15
Оказание услуг по предоставлению права использования на условиях простой лицензии ...
Класс 8.10.2 — Программное обеспечение и информационные технологии
Цены контрактов 2 лотов (млн.руб.) — 1.1, 1.1
Срок подачи заявок — 23.10.2025
Номер извещения: 0851200000625007338
Общая информация о закупке
Внимание! За нарушение требований антимонопольного законодательства Российской Федерации о запрете участия в ограничивающих конкуренцию соглашениях, осуществления ограничивающих конкуренцию согласованных действий предусмотрена ответственность в соответствии со ст. 14.32 КоАП РФ и ст. 178 УК РФ
Способ определения поставщика (подрядчика, исполнителя): Электронный аукцион
Наименование электронной площадки в информационно-телекоммуникационной сети «Интернет»: ЭТП Газпромбанк
Адрес электронной площадки в информационно-телекоммуникационной сети «Интернет»: https://etpgpb.ru/
Размещение осуществляет: Уполномоченное учреждение ГОСУДАРСТВЕННОЕ КАЗЕННОЕ УЧРЕЖДЕНИЕ НОВОСИБИРСКОЙ ОБЛАСТИ "УПРАВЛЕНИЕ КОНТРАКТНОЙ СИСТЕМЫ"
Наименование объекта закупки: Оказание услуг по предоставлению (передаче) права использования на условиях простой (неисключительной) лицензии на получение обновлений системы управления привилегированным доступом для компонентов системы защиты информации государственной информационной системы «Система обеспечения вызова экстренных оперативных служб по единому номеру «112» на территории Новосибирской области»
Этап закупки: Подача заявок
Сведения о связи с позицией плана-графика: 202503515000002001000041
Контактная информация
Размещение осуществляет: Уполномоченное учреждение
Организация, осуществляющая размещение: ГОСУДАРСТВЕННОЕ КАЗЕННОЕ УЧРЕЖДЕНИЕ НОВОСИБИРСКОЙ ОБЛАСТИ "УПРАВЛЕНИЕ КОНТРАКТНОЙ СИСТЕМЫ"
Почтовый адрес: 630005, Новосибирская область , Г НОВОСИБИРСК, УЛ ФРУНЗЕ, ЗД. 88, ОФИС 401
Место нахождения: 630005, Новосибирская область , Г НОВОСИБИРСК, УЛ ФРУНЗЕ, ЗД. 88, ОФИС 401
Ответственное должностное лицо: Михалев Д. И.
Адрес электронной почты: uksis@zakaznso.ru
Номер контактного телефона: 8-383-2387272-6077
Дополнительная информация: Информация отсутствует
Регион: Новосибирская обл
Информация о процедуре закупки
Дата и время начала срока подачи заявок: 15.10.2025 15:54 (МСК+4)
Дата и время окончания срока подачи заявок: 23.10.2025 08:00 (МСК+4)
Дата проведения процедуры подачи предложений о цене контракта либо о сумме цен единиц товара, работы, услуги: 23.10.2025
Дата подведения итогов определения поставщика (подрядчика, исполнителя): 27.10.2025
Начальная (максимальная) цена контракта
Начальная (максимальная) цена контракта: 1 063 530,00
Валюта: РОССИЙСКИЙ РУБЛЬ
Идентификационный код закупки (ИКЗ): 252540697739654060100100410015829246
Информация об объекте закупки
Код позиции - Наименование товара, работы, услуги - Ед. измерения - Количество (объем работы, услуги) - Цена за ед., ? - Стоимость, ?
- 58.29.50.000 58.29.11.000-00000003 - Программное обеспечение Товарный знак Indeed Функциональность Предоставление возможности получения доступа по проприетарным протоколам на целевые ресурсы путем публикации приложений на выделенном терминальном сервере: - доступ в любые опубликованные приложения должен выполняться без раскрытия пароля привилегированной учетной записи (механизм Single Sign-On). ... Способ предоставления Копия электронного экземпляра - Штука - 1,00 - 1 063 530,00 - 1 063 530,00
ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ УЧРЕЖДЕНИЕ НОВОСИБИРСКОЙ ОБЛАСТИ "ЦЕНТР ЗАЩИТЫ ИНФОРМАЦИИ НОВОСИБИРСКОЙ ОБЛАСТИ" - 1 -
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Товарный знак Indeed Функциональность Предоставление возможности получения доступа по проприетарным протоколам на целевые ресурсы путем публикации приложений на выделенном терминальном сервере: - доступ в любые опубликованные приложения должен выполняться без раскрытия пароля привилегированной учетной записи (механизм Single Sign-On). Для всех поддерживаемых протоколов доступа система должна позволять выполнять подключение с использованием любого порта, в т.ч. отличного от стандартного для протокола. Для RDP подключений в системе должна иметься возможность запретить или разрешить доступ в терминальной сессии к следующим локальным ресурсам: - локальные диски - смарт-карты - буфер обмена - принтеры - порты. Должна иметься возможность кастомизировать параметры RDP-файлов, используемых для подключения к ресурсам. Возможность требовать указания причины подключения при попытке доступа к ресурсу. Создание группы пользователей и выдача разрешений на подключение к ресурсам группе пользователей: - возможность выдачи разрешений на группу. Разрешение получают все члены группы и теряют его при выходе из группы Создание групп пользователей на основе групп пользователей из LDAP каталога AD, FreeIPA: - возможность выдачи разрешений созданной таким способом группе. Разрешение получают все члены группы и теряют его при выходе из группы; - синхронизация изменений, выполняемых в LDAP каталоге для связанных групп. Ограничение доступа пользователей по времени с использованием следующих параметров: - календарные даты начала и окончания периода доступа; - временной интервал, в течение которого разрешен доступ, например, только в рабочие часы. Ограничение максимального числа подключений, которые может открыть один пользователь системы. Ограничение максимальной длительности сессии. Ограничение списка доступных для подключения ресурсов в зависимости от сетевого расположения источника подключения пользователя: - администратор системы должен иметь возможность добавлять в систему сетевые расположения. В качестве сетевого расположения должны поддерживаться: ? - отдельные IP адреса ? диапазоны IP адресов ? подсеть (IP и маска) - администратор Системы должен иметь возможность выбрать, какое должно быть сетевое расположение у пользователя для успешного получения доступа. Включение функции эксклюзивного использования учетной записи, при котором учетная запись может быть использована только в одной активной сессии одновременно. Возможность разрешения отдельным пользователям просматривать пароль привилегированной учетной записи: - должна быть предусмотрена возможность автоматического сброса просмотренного пароля или SSH-ключа через заданный промежуток времени; - должна быть предусмотрена возможность включения процедуры одобрения просмотра пароля уполномоченным администратором Системы с настройкой времени ожидания одобрения. Поддержка отказоустойчивой конфигурации. Возможность автоматизации процесса подготовки окружения на нодах и деплоя компонентов системы при использовании Docker в качестве платформы для развертывания системы. Техническая поддержка должна предоставляться на русском языке. Техническая поддержка должна включать следующие услуги: - предоставление новых версий системы, вышедших в период действия договора технической поддержки. - решение инцидентов, связанных с работой системы. - оказание консультаций по эксплуатации системы. - предоставление доступа к “Базе знаний” - возможность просмотра базы часто встречающихся проблем и вопросов, возникающих при внедрении и эксплуатации системы. Техническая поддержка должна оказываться по следующим каналам: - телефон горячей линии; - звонки должны приниматься по рабочим дням с 9:00 до 18:00; - Web-система приема заявок. Заявки должны приниматься круглосуточно без выходных (24/7). - электронная почта Время решения инцидентов: - для критичных инцидентов (полная или массовая потеря функциональных возможностей системы, в результате которых невозможно его использование для контроля доступа, нарушены бизнес-процессы Заказчика) - 8 (восемь) рабочих часов. - для инцидентов средней серьезности (частичная потеря функциональных возможностей - единичные ошибки, при этом основные функции системы не нарушены) - 24 (двадцать четыре) рабочих часа. Программное обеспечение должно предоставлять возможность использования, обновления и продления гарантийного обслуживания системы управления привилегированным доступом, имеющейся у заказчика. Система управления привилегированным доступом должна обладать следующими функциональными возможностями: 1. Подключение пользователей к целевым ресурсам без обязательной установки агентов на компьютер привилегированного пользователя или целевой ресурс. 2. Предоставление единой точки доступа администрирующему персоналу. 3. В качестве каталога пользователей и администраторов Системы должны поддерживаться следующие реализации: - Active Directory (далее - AD) - FreeIPA. 4. Аутентификация пользователей и администраторов системы должна выполняться: - либо по паролю в каталоге (в AD, FreeIPA) - либо на внешнем RADIUS сервере. Система должна предоставлять инструменты доступа, поддерживающие следующие сценарии: - личный кабинет пользователя Системы, в котором перечислены все выданные пользователю права доступа (на какой ресурс и под какой учетной записью разрешен доступ). - личный кабинет должен предоставлять возможность открыть сессию на выбранный пользователем информационный ресурс. - личный кабинет должен предоставлять возможность поиска по доступным для пользователя ресурсам. - возможность самостоятельно группировать доступные пользователю ресурсы и задавать названия созданных групп. - подключение к информационному ресурсу по заранее подготовленному файлу, строке подключения - подключение к информационному ресурсу с помощью специализированного клиентского программного обеспечения (менеджера удаленных подключений) Двухфакторная аутентификация администраторов системы перед предоставлением доступа к консоли управления, двухфакторная аутентификация пользователей перед предоставлением доступа в консоль пользователя и перед предоставлением привилегированного доступа к целевому ресурсу. Система должна поддерживать встроенную возможность двухфакторной аутентификации. 1. В качестве первого фактора должен использоваться пароль учетной записи администратора или не привилегированной учетной записи пользователя из каталога (AD, FreeIPA); 2. Вторым фактором должен выступать одноразовый пароль, генерируемый по времени по стандарту OATH TOTP или OTP, отправляемый на e-mail администратора/пользователя; 3. Должна быть возможность включения и отключения двухфакторной аутентификации как для всех пользователей, так и для каждого в отдельности. Система должна поддерживать аутентификацию по протоколу RADIUS, в том числе должен поддерживаться режим challenge-response. Предоставление доступа без раскрытия пароля привилегированной учетной записи. Привилегированная сессия на целевом ресурсе должна открываться прозрачно для пользователя. без возможности получить пароль используемой учетной записи в явном виде Предоставление возможности получения доступа на целевые ресурсы по следующим протоколам доступа: 1. RDP - для Windows серверов. 2. SSH - для серверов и оборудования, работающего на базе различных дистрибутивов Linux и Unix. 3. HTTP(s) - для целевых веб-приложений (например, для конфигурирования сетевого оборудования). 4. SCP, SFTP - протоколы, используемые для безопасной передачи файлов данных между хостами. Для подключений по протоколам scp, sftp должны задаваться разрешенные направления для передачи файлов данных. При подключениях по ssh должна быть возможность проброса портов с целевого ресурса на хост, с которого пользователь выполняет подключение. Способ предоставления Копия электронного экземпляра Класс программ для электронных вычислительных машин и баз данных (03.12) Средства управления доступом к информационным ресурсам (03.01) Средства защиты от несанкционированного доступа к информации Вид лицензии Простая (неисключительная) - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Товарный знак - Indeed - - - Функциональность - Предоставление возможности получения доступа по проприетарным протоколам на целевые ресурсы путем публикации приложений на выделенном терминальном сервере: - доступ в любые опубликованные приложения должен выполняться без раскрытия пароля привилегированной учетной записи (механизм Single Sign-On). - - - Для всех поддерживаемых протоколов доступа система должна позволять выполнять подключение с использованием любого порта, в т.ч. отличного от стандартного для протокола. - Для RDP подключений в системе должна иметься возможность запретить или разрешить доступ в терминальной сессии к следующим локальным ресурсам: - локальные диски - смарт-карты - буфер обмена - принтеры - порты. - Должна иметься возможность кастомизировать параметры RDP-файлов, используемых для подключения к ресурсам. - Возможность требовать указания причины подключения при попытке доступа к ресурсу. - Создание группы пользователей и выдача разрешений на подключение к ресурсам группе пользователей: - возможность выдачи разрешений на группу. Разрешение получают все члены группы и теряют его при выходе из группы - Создание групп пользователей на основе групп пользователей из LDAP каталога AD, FreeIPA: - возможность выдачи разрешений созданной таким способом группе. Разрешение получают все члены группы и теряют его при выходе из группы; - синхронизация изменений, выполняемых в LDAP каталоге для связанных групп. - Ограничение доступа пользователей по времени с использованием следующих параметров: - календарные даты начала и окончания периода доступа; - временной интервал, в течение которого разрешен доступ, например, только в рабочие часы. - Ограничение максимального числа подключений, которые может открыть один пользователь системы. - Ограничение максимальной длительности сессии. - Ограничение списка доступных для подключения ресурсов в зависимости от сетевого расположения источника подключения пользователя: - администратор системы должен иметь возможность добавлять в систему сетевые расположения. В качестве сетевого расположения должны поддерживаться: ? - отдельные IP адреса ? диапазоны IP адресов ? подсеть (IP и маска) - администратор Системы должен иметь возможность выбрать, какое должно быть сетевое расположение у пользователя для успешного получения доступа. - Включение функции эксклюзивного использования учетной записи, при котором учетная запись может быть использована только в одной активной сессии одновременно. - Возможность разрешения отдельным пользователям просматривать пароль привилегированной учетной записи: - должна быть предусмотрена возможность автоматического сброса просмотренного пароля или SSH-ключа через заданный промежуток времени; - должна быть предусмотрена возможность включения процедуры одобрения просмотра пароля уполномоченным администратором Системы с настройкой времени ожидания одобрения. - Поддержка отказоустойчивой конфигурации. - Возможность автоматизации процесса подготовки окружения на нодах и деплоя компонентов системы при использовании Docker в качестве платформы для развертывания системы. - Техническая поддержка должна предоставляться на русском языке. - Техническая поддержка должна включать следующие услуги: - предоставление новых версий системы, вышедших в период действия договора технической поддержки. - решение инцидентов, связанных с работой системы. - оказание консультаций по эксплуатации системы. - предоставление доступа к “Базе знаний” - возможность просмотра базы часто встречающихся проблем и вопросов, возникающих при внедрении и эксплуатации системы. - Техническая поддержка должна оказываться по следующим каналам: - телефон горячей линии; - звонки должны приниматься по рабочим дням с 9:00 до 18:00; - Web-система приема заявок. Заявки должны приниматься круглосуточно без выходных (24/7). - электронная почта - Время решения инцидентов: - для критичных инцидентов (полная или массовая потеря функциональных возможностей системы, в результате которых невозможно его использование для контроля доступа, нарушены бизнес-процессы Заказчика) - 8 (восемь) рабочих часов. - для инцидентов средней серьезности (частичная потеря функциональных возможностей - единичные ошибки, при этом основные функции системы не нарушены) - 24 (двадцать четыре) рабочих часа. - Программное обеспечение должно предоставлять возможность использования, обновления и продления гарантийного обслуживания системы управления привилегированным доступом, имеющейся у заказчика. - Система управления привилегированным доступом должна обладать следующими функциональными возможностями: 1. Подключение пользователей к целевым ресурсам без обязательной установки агентов на компьютер привилегированного пользователя или целевой ресурс. 2. Предоставление единой точки доступа администрирующему персоналу. 3. В качестве каталога пользователей и администраторов Системы должны поддерживаться следующие реализации: - Active Directory (далее - AD) - FreeIPA. 4. Аутентификация пользователей и администраторов системы должна выполняться: - либо по паролю в каталоге (в AD, FreeIPA) - либо на внешнем RADIUS сервере. - Система должна предоставлять инструменты доступа, поддерживающие следующие сценарии: - личный кабинет пользователя Системы, в котором перечислены все выданные пользователю права доступа (на какой ресурс и под какой учетной записью разрешен доступ). - личный кабинет должен предоставлять возможность открыть сессию на выбранный пользователем информационный ресурс. - личный кабинет должен предоставлять возможность поиска по доступным для пользователя ресурсам. - возможность самостоятельно группировать доступные пользователю ресурсы и задавать названия созданных групп. - подключение к информационному ресурсу по заранее подготовленному файлу, строке подключения - подключение к информационному ресурсу с помощью специализированного клиентского программного обеспечения (менеджера удаленных подключений) - Двухфакторная аутентификация администраторов системы перед предоставлением доступа к консоли управления, двухфакторная аутентификация пользователей перед предоставлением доступа в консоль пользователя и перед предоставлением привилегированного доступа к целевому ресурсу. - Система должна поддерживать встроенную возможность двухфакторной аутентификации. 1. В качестве первого фактора должен использоваться пароль учетной записи администратора или не привилегированной учетной записи пользователя из каталога (AD, FreeIPA); 2. Вторым фактором должен выступать одноразовый пароль, генерируемый по времени по стандарту OATH TOTP или OTP, отправляемый на e-mail администратора/пользователя; 3. Должна быть возможность включения и отключения двухфакторной аутентификации как для всех пользователей, так и для каждого в отдельности. - Система должна поддерживать аутентификацию по протоколу RADIUS, в том числе должен поддерживаться режим challenge-response. - Предоставление доступа без раскрытия пароля привилегированной учетной записи. Привилегированная сессия на целевом ресурсе должна открываться прозрачно для пользователя. без возможности получить пароль используемой учетной записи в явном виде - Предоставление возможности получения доступа на целевые ресурсы по следующим протоколам доступа: 1. RDP - для Windows серверов. 2. SSH - для серверов и оборудования, работающего на базе различных дистрибутивов Linux и Unix. 3. HTTP(s) - для целевых веб-приложений (например, для конфигурирования сетевого оборудования). 4. SCP, SFTP - протоколы, используемые для безопасной передачи файлов данных между хостами. Для подключений по протоколам scp, sftp должны задаваться разрешенные направления для передачи файлов данных. - При подключениях по ssh должна быть возможность проброса портов с целевого ресурса на хост, с которого пользователь выполняет подключение. - Способ предоставления - Копия электронного экземпляра - - - Класс программ для электронных вычислительных машин и баз данных - (03.12) Средства управления доступом к информационным ресурсам - - - (03.01) Средства защиты от несанкционированного доступа к информации - Вид лицензии - Простая (неисключительная) - -
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Товарный знак - Indeed - -
Функциональность - Предоставление возможности получения доступа по проприетарным протоколам на целевые ресурсы путем публикации приложений на выделенном терминальном сервере: - доступ в любые опубликованные приложения должен выполняться без раскрытия пароля привилегированной учетной записи (механизм Single Sign-On). - -
Для всех поддерживаемых протоколов доступа система должна позволять выполнять подключение с использованием любого порта, в т.ч. отличного от стандартного для протокола.
Для RDP подключений в системе должна иметься возможность запретить или разрешить доступ в терминальной сессии к следующим локальным ресурсам: - локальные диски - смарт-карты - буфер обмена - принтеры - порты.
Должна иметься возможность кастомизировать параметры RDP-файлов, используемых для подключения к ресурсам.
Возможность требовать указания причины подключения при попытке доступа к ресурсу.
Создание группы пользователей и выдача разрешений на подключение к ресурсам группе пользователей: - возможность выдачи разрешений на группу. Разрешение получают все члены группы и теряют его при выходе из группы
Создание групп пользователей на основе групп пользователей из LDAP каталога AD, FreeIPA: - возможность выдачи разрешений созданной таким способом группе. Разрешение получают все члены группы и теряют его при выходе из группы; - синхронизация изменений, выполняемых в LDAP каталоге для связанных групп.
Ограничение доступа пользователей по времени с использованием следующих параметров: - календарные даты начала и окончания периода доступа; - временной интервал, в течение которого разрешен доступ, например, только в рабочие часы.
Ограничение максимального числа подключений, которые может открыть один пользователь системы.
Ограничение максимальной длительности сессии.
Ограничение списка доступных для подключения ресурсов в зависимости от сетевого расположения источника подключения пользователя: - администратор системы должен иметь возможность добавлять в систему сетевые расположения. В качестве сетевого расположения должны поддерживаться: ? - отдельные IP адреса ? диапазоны IP адресов ? подсеть (IP и маска) - администратор Системы должен иметь возможность выбрать, какое должно быть сетевое расположение у пользователя для успешного получения доступа.
Включение функции эксклюзивного использования учетной записи, при котором учетная запись может быть использована только в одной активной сессии одновременно.
Возможность разрешения отдельным пользователям просматривать пароль привилегированной учетной записи: - должна быть предусмотрена возможность автоматического сброса просмотренного пароля или SSH-ключа через заданный промежуток времени; - должна быть предусмотрена возможность включения процедуры одобрения просмотра пароля уполномоченным администратором Системы с настройкой времени ожидания одобрения.
Поддержка отказоустойчивой конфигурации.
Возможность автоматизации процесса подготовки окружения на нодах и деплоя компонентов системы при использовании Docker в качестве платформы для развертывания системы.
Техническая поддержка должна предоставляться на русском языке.
Техническая поддержка должна включать следующие услуги: - предоставление новых версий системы, вышедших в период действия договора технической поддержки. - решение инцидентов, связанных с работой системы. - оказание консультаций по эксплуатации системы. - предоставление доступа к “Базе знаний” - возможность просмотра базы часто встречающихся проблем и вопросов, возникающих при внедрении и эксплуатации системы.
Техническая поддержка должна оказываться по следующим каналам: - телефон горячей линии; - звонки должны приниматься по рабочим дням с 9:00 до 18:00; - Web-система приема заявок. Заявки должны приниматься круглосуточно без выходных (24/7). - электронная почта
Время решения инцидентов: - для критичных инцидентов (полная или массовая потеря функциональных возможностей системы, в результате которых невозможно его использование для контроля доступа, нарушены бизнес-процессы Заказчика) - 8 (восемь) рабочих часов. - для инцидентов средней серьезности (частичная потеря функциональных возможностей - единичные ошибки, при этом основные функции системы не нарушены) - 24 (двадцать четыре) рабочих часа.
Программное обеспечение должно предоставлять возможность использования, обновления и продления гарантийного обслуживания системы управления привилегированным доступом, имеющейся у заказчика.
Система управления привилегированным доступом должна обладать следующими функциональными возможностями: 1. Подключение пользователей к целевым ресурсам без обязательной установки агентов на компьютер привилегированного пользователя или целевой ресурс. 2. Предоставление единой точки доступа администрирующему персоналу. 3. В качестве каталога пользователей и администраторов Системы должны поддерживаться следующие реализации: - Active Directory (далее - AD) - FreeIPA. 4. Аутентификация пользователей и администраторов системы должна выполняться: - либо по паролю в каталоге (в AD, FreeIPA) - либо на внешнем RADIUS сервере.
Система должна предоставлять инструменты доступа, поддерживающие следующие сценарии: - личный кабинет пользователя Системы, в котором перечислены все выданные пользователю права доступа (на какой ресурс и под какой учетной записью разрешен доступ). - личный кабинет должен предоставлять возможность открыть сессию на выбранный пользователем информационный ресурс. - личный кабинет должен предоставлять возможность поиска по доступным для пользователя ресурсам. - возможность самостоятельно группировать доступные пользователю ресурсы и задавать названия созданных групп. - подключение к информационному ресурсу по заранее подготовленному файлу, строке подключения - подключение к информационному ресурсу с помощью специализированного клиентского программного обеспечения (менеджера удаленных подключений)
Двухфакторная аутентификация администраторов системы перед предоставлением доступа к консоли управления, двухфакторная аутентификация пользователей перед предоставлением доступа в консоль пользователя и перед предоставлением привилегированного доступа к целевому ресурсу.
Система должна поддерживать встроенную возможность двухфакторной аутентификации. 1. В качестве первого фактора должен использоваться пароль учетной записи администратора или не привилегированной учетной записи пользователя из каталога (AD, FreeIPA); 2. Вторым фактором должен выступать одноразовый пароль, генерируемый по времени по стандарту OATH TOTP или OTP, отправляемый на e-mail администратора/пользователя; 3. Должна быть возможность включения и отключения двухфакторной аутентификации как для всех пользователей, так и для каждого в отдельности.
Система должна поддерживать аутентификацию по протоколу RADIUS, в том числе должен поддерживаться режим challenge-response.
Предоставление доступа без раскрытия пароля привилегированной учетной записи. Привилегированная сессия на целевом ресурсе должна открываться прозрачно для пользователя. без возможности получить пароль используемой учетной записи в явном виде
Предоставление возможности получения доступа на целевые ресурсы по следующим протоколам доступа: 1. RDP - для Windows серверов. 2. SSH - для серверов и оборудования, работающего на базе различных дистрибутивов Linux и Unix. 3. HTTP(s) - для целевых веб-приложений (например, для конфигурирования сетевого оборудования). 4. SCP, SFTP - протоколы, используемые для безопасной передачи файлов данных между хостами. Для подключений по протоколам scp, sftp должны задаваться разрешенные направления для передачи файлов данных.
При подключениях по ssh должна быть возможность проброса портов с целевого ресурса на хост, с которого пользователь выполняет подключение.
Способ предоставления - Копия электронного экземпляра - -
Класс программ для электронных вычислительных машин и баз данных - (03.12) Средства управления доступом к информационным ресурсам - -
(03.01) Средства защиты от несанкционированного доступа к информации
Вид лицензии - Простая (неисключительная) - -
- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге Характеристика добавлена для определения совместимости программного обеспечения с программным обеспечением, имеющимся у Заказчика.
Преимущества, требования к участникам
Преимущества: Преимущество в соответствии с ч. 3 ст. 30 Закона № 44-ФЗ - Размер преимущества не установлен
Требования к участникам: 1. Требования к участникам закупок в соответствии с ч. 1.1 ст. 31 Закона № 44-ФЗ 2. Единые требования к участникам закупок в соответствии с ч. 1 ст. 31 Закона № 44-ФЗ
Сведения о связи с позицией плана-графика
Сведения о связи с позицией плана-графика: 202503515000002001000041
Начальная (максимальная) цена контракта: 1 063 530,00
Валюта: РОССИЙСКИЙ РУБЛЬ
Идентификационный код закупки (ИКЗ): 252540697739654060100100410015829246
Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги
Дата начала исполнения контракта: 0 календарных дней с даты заключения контракта
Срок исполнения контракта: 32 рабочих дней
Закупка за счет собственных средств организации: Да
Требуется обеспечение заявки: Да
Размер обеспечения заявки: 10 635,30 РОССИЙСКИЙ РУБЛЬ
Порядок внесения денежных средств в качестве обеспечения заявки на участие в закупке, а также условия гарантии: Обеспечение заявки предоставляется участником закупки в соответствии со ст.44 Федерального закона от 05.04.2013 №44-ФЗ. Условия независимой гарантии установлены в соответствии со ст. 45 Федерального закона от 05.04.2013 №44-ФЗ.
Реквизиты счета для учета операций со средствами, поступающими заказчику: p/c 03224643500000005100, л/c 380020045, БИК 015004950, СИБИРСКОЕ ГУ БАНКА РОССИИ//УФК по Новосибирской области, г Новосибирск, к/c 40102810445370000043
Реквизиты счета для перечисления денежных средств в случае, предусмотренном ч.13 ст. 44 Закона № 44-ФЗ (в соответствующий бюджет бюджетной системы Российской Федерации): Получатель Номер единого казначейского счета Номер казначейского счета БИК ТОФК УПРАВЛЕНИЕ ФЕДЕРАЛЬНОГО КАЗНАЧЕЙСТВА ПО НОВОСИБИРСКОЙ ОБЛАСТИ (МИНЦИФРА НСО) ИНН: 5406643611 КПП: 540601001 КБК: 19411610056002000140 ОКТМО: 50701000001 40102810445370000043 03100643000000015100 015004950
Место поставки товара, выполнения работы или оказания услуги: Российская Федерация, обл Новосибирская, г.о. город Новосибирск, г Новосибирск, пр-кт Димитрова, д. 16
Предусмотрена возможность одностороннего отказа от исполнения контракта в соответствии со ст. 95 Закона № 44-ФЗ: Да
Требуется обеспечение исполнения контракта: Да
Размер обеспечения исполнения контракта: 20 %
Порядок предоставления обеспечения исполнения контракта, требования к обеспечению: Обеспечение исполнения контракта предоставляется участником закупки в соответствии со ст. 96 Федерального закона от 05.04.2013 №44-ФЗ.Антидемпинговые меры применяются в соответствии со ст. 37 Федерального закона о 05.04.2013 №44-ФЗ.Условия независимой гарантии установлены в соответствии со ст. 45 Федерального закона от 05.04.2013 №44-ФЗ.
Платежные реквизиты для обеспечения исполнения контракта: p/c 03224643500000005100, л/c 380020045, БИК 015004950, СИБИРСКОЕ ГУ БАНКА РОССИИ//УФК по Новосибирской области, г Новосибирск, к/c 40102810445370000043
Банковское или казначейское сопровождение контракта не требуется
Информация о сроках исполнения контракта и источниках финансирования
Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги
Дата начала исполнения контракта: 0 календарных дней с даты заключения контракта
Срок исполнения контракта: 32 рабочих дней
Закупка за счет собственных средств организации: Да
Документы
Источник: www.zakupki.gov.ru