Заказ
на поставку оборудования в рамках модернизации аппаратно-программного комплекса средств криптографической защиты информации для нужд Управления Федерального казначейства по Республике Татарстан.
В рамках модернизации аппаратно-программного комплекса средств криптографической защиты информации Поставщик должен поставить для нужд Управления Федерального казначейства по Республике Татарстан аппаратно-программные комплексы шифрования «АПКШ «Континент» 3.6. Сервер Доступа. Платформа IPC-1000» или эквивалент, в количестве - 2 штук (далее –Товары).
Условные обозначения:
АПКШ - аппаратно-программный комплекс шифрования
ДСЧ (ФДСЧ) – датчик случайных чисел (физический датчик случайных чисел)
КШ - комплекс шифрования
ЦУС - центр управления сетью
ОС – операционная система
ПУ СД - программа управления Сервер Доступом
№ п/п | Характеристики Товара, установленные Заказчиком | Значения |
1 | Возможность установки в монтажную стойку | Наличие |
2 | Крепежный комплект для установки в монтажный шкаф 19''; | Наличие |
3 | Процессор четырехъядерный | Не менее 2 (двух), частотой не менее 2.13 ГГц; |
4 | Оперативная память DDR3-1333 SDRAM PC3-10600 ECC, Registered w/parity | Не менее 2Гб |
5 | Сетевой интерфейс 1000BASE-T Gigabit Ethernet, с разъемами RJ45 UTP; | Не менее 6 (шести) |
6 | Дисковый накопитель SATA DOM модуль | Не менее 1 (одного), объемом не менее 2 Гб |
7 | Порт USB 2.0; | Не менее 2 (двух) |
8 | Видео порт VGA; | Наличие |
9 | Последовательный порт RS-232 для подключения модема; | Не менее 1 (одного) |
10 | Внешний считыватель Touch Memory; | Не менее 1 (одного) |
11 | Носитель информации типа USB Flash Drive | Емкость не менее 512 Мбайт |
12 | Персональный идентификатор Touch Memory iButton DS1992L | Не менее 2 (двух), с объемом встроенной памяти не менее 1 Кбит |
13 | Блок питания с поддержкой функции горячей замены (hot swap); | Не менее 2 (двух) |
14 | Шнур питания европейского стандарта | Длина не менее 1 метра; |
15 | Встроенный сертифицированный ФСБ России аппаратно-программный модуль доверенной загрузки, содержащий интегрированный аппаратный модуль ДСЧ (ФДСЧ); | Наличие |
16 | Среднее время наработки на отказ (MTBF) платформа криптошлюза. | Не менее 10 000 часов |
17 | Обеспечение возможности создания защищенного соединения между, ПО Континент-АП версий 3.5, 3.6 и сетью, защищенной криптошлюзом; | Наличие |
18 | Формирование симметричного ключа, в соответствии с требованиями ГОСТ «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования», для аутентификации администратора и запись ключевой информации на ключевой носитель; | Наличие |
19 | Взаимодействие с программой управления Сервером Доступа; | Наличие |
20 | Защита внутренних сегментов сети от несанкционированного доступа извне; | Наличие |
21 | Возможность централизованного управления защитой сети. | Наличие |
22 | Аутентификация администратора при установлении защищенного соединения с программой управления; | Наличие |
23 | Хранение необходимой для работы информации; | Наличие |
24 | Аутентификация удаленных пользователей посредством технологии сертификатов открытых ключей стандарта x509v3; | Наличие |
25 | Загрузка в фильтр IP-пакетов криптографического шлюза правил фильтрации в соответствии с правами подключившегося пользователя; | Наличие |
26 | Контроль состояния установленных защищенных соединений абонентских пунктов с криптографическим шлюзом и выгрузку сессионной информации при разрыве соединения; | Наличие |
27 | Регистрация событий, связанных с работой сервера доступа, использованием программы управления и подключением удаленных пользователей. | Наличие |
28 | Прием и передача IP-пакетов по протоколам семейства TCP/IP; | Наличие |
29 | Возможность приоритезации IP-трафика; | Наличие |
30 | Возможность маршрутизации IP-трафика; | Наличие |
31 | Аутентификация подключаемых компьютеров | Наличие |
32 | Фильтрация IP-пакетов в соответствии с заданными правилами фильтрации на основе: · IP-адресов отправителя и получателя; · сетевых интерфейсов; · протоколов; · номеров портов UDP/TCP; · флагов TCP/IP-пакетов; · времени; | Наличие |
33 | Фильтрация пакетов с контролем состояния соединений (SPI); | Наличие |
34 | Фильтрация прикладных протоколов с использованием регулярных выражений; | Наличие |
35 | Криптографическое преобразование передаваемых и принимаемых IP-пакетов в соответствии с требованиям ГОСТ «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования»; | Наличие |
36 | Имитозащита IP-пакетов, циркулирующих в VPN в соответствии ГОСТ «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования»; | Наличие |
37 | Шифрование информации на сетевом уровне; | Наличие |
38 | Трансляция сетевых адресов в соответствии с заданными правилами трансляции (NAT); | Наличие |
39 | Сокрытие внутренней структуры защищаемого сегмента сети; | Наличие |
40 | Сжатие передаваемых IP-пакетов; | Наличие |
41 | Увеличение размера пакета с учетом дополнительного IP-заголовка | Не более 52 байт; |
42 | Пропускная способность в режиме шифрование-имитозащита-тунелирование | Не менее 800 Мбит/с; |
43 | Пропускная способность в режиме межсетевого экранирования | Не менее 1 Гбит/с; |
44 | Возможность мониторинга состояния КШ из защищенных сетей с помощью средств управления объектами сети по протоколу SNMP; | Наличие |
45 | Возможность защищенного управления пограничными маршрутизаторами; | Наличие |
46 | Поддержка виртуальных локальных сетей VLAN (IEEE802.1Q), с возможностью создания VLAN интерфейсов | не менее 254 VLAN интерфейсов на один физический порт; |
47 | Возможность работы с протоколами динамической маршрутизации: OSPF, BGP, RIP; | Наличие |
48 | Поддержка групповой передачи данных - multicast routing (сетевой пакет одновременно направляется определенной группе адресатов) для VPN соединений; | Наличие |
49 | Поддержка технологии QoS, с реализацией следующих механизмов: классификация трафика, маркировка IP-пакетов, управление перегрузками с помощью очередей, предупреждение перегрузок; | Наличие |
50 | Классификации трафика | Определение не менее 32х профилей трафика; |
51 | Автоматическая обработка поля ToS в заголовке IP-пакета со следующими возможностями: сохранение имеющегося значения, заполнение классификатором DSCP, заполнение классификатором IPP; | Наличие |
52 | Управление перегрузками с должно реализовываться с помощью очередей двух типов: очередью на обработку IP-пакетов блоком криптографической защиты, очередью на отправку IP-пакетов сетевым интерфейсом; | Наличие |
53 | Механизм управления очередями должен предусматривать поддержку следующих методов: PRIQ, CBQ, HFSC; | Наличие |
54 | Предупреждение перегрузок с поддержкой следующих механизмов: RED, RIO, ECN; | Наличие |
55 | Возможность создания независимых VPN каналов с управлением приоритезацией; | Не менее 32-х |
56 | Возможность резервирования выделенной полосы пропускания для определенных профилей трафика; | Наличие |
57 | Возможность работы в конфигурации Multi-WAN при одновременном подключении к нескольким внешним сетям, поддержка работы не менее чем с двумя провайдерами, со следующими режимами: передача трафика в соответствии с таблицей маршрутизации, обеспечение отказоустойчивости канала связи, балансировка трафика между внешними интерфейсами КШ; | Наличие |
58 | Обеспечение отказоустойчивости канала связи с автоматическим переключением на резервный канал и возможностью мониторинга доступности канала следующими методами: проверка доступности контрольной точки с помощью команды ping, проверка доступности контрольной точки по протоколу TCP; | Наличие |
59 | Мониторинг состояния каналов WAN и VPN; | Наличие |
60 | Балансировка трафика между внешними интерфейсами КШ, распределение шифрованного трафика в соответствии с классом трафика, распределение открытого трафика в режиме Round Robin (распределение трафика между каналами в соответствии с их весами) | Наличие |
61 | Возможность работы КШ за маршрутизатором с технологией NAT; | Наличие |
62 | Возможность интеграции с системами IPS/IDS; | Наличие |
63 | Возможность мониторинга состояния источника бесперебойного питания и корректного выключения КШ в случае длительного сбоя питания; | Наличие |
64 | Возможность удаленного централизованного обновления программного обеспечения криптошлюза; | Наличие |
65 | Возможность полноценного централизованного управления криптошлюзом из ЦУС, функционирующего на базе ЦУС АПКШ Континент одной с ним версии с применением групповых правил; | Наличие |
66 | Возможность работы с VoIP трафиком; | Наличие |
67 | Возможность «горячего» резервирования, в режиме отказоустойчивого активно-пассивного кластера; | Наличие |
68 | Возможность ограничения числа соединений с одного IP-адреса; | Наличие |
69 | Возможность задания MAC-адреса внешнего маршрутизатора; | Наличие |
70 | Поддержка протокола PPPoE для использования в коммутируемых каналах связи; | Наличие |
71 | Возможность динамического назначения IP адреса на внешнем интерфейсе криптошлюза; | Наличие |
72 | Оповещение ЦУС о своей активности и о событиях, требующих оперативного вмешательства в режиме реального времени; | Наличие |
73 | Регистрация событий, связанных с работой криптошлюза; | Наличие |
74 | Регистрация следующих событий, связанных с управлением криптошлюзом: · загрузка и инициализация системы и ее остановки; · вход (выход) администратора в систему (из системы); · результат фильтрации входящих/исходящих пакетов; · попытки несанкционированного доступа; · любые нештатные ситуации, происходящие при работе криптошлюза; - при регистрации события должны фиксироваться: · дата и время регистрируемого события; · адрес источника и адрес получателя (при фильтрации), включая порты протоколов IP, TCP, UDP; · результат попытки осуществления регистрируемого события – успешная или неуспешная (или результат фильтрации); | Наличие |
75 | Идентификация и аутентификация администратора при запуске криптошлюза до загрузки ОС криптошлюза; | Наличие |
76 | Автоматический контроль целостности программного обеспечения криптошлюза; | Наличие |
77 | Возможность «холодного» резервирования аппаратной платформы; | Наличие |
78 | Обеспечение отказоустойчивой работы при непрерывном круглосуточном функционировании системы; | Наличие |
79 | Возможность «горячего» резервирования аппаратной платформы; | Наличие |
80 | Среднее время восстановления системы при аварийном отключении питания с момента его возобновления; | Не более 5 минут |
81 | Среднее время восстановления системы при отказе физического канала связи с момента восстановления канала связи; | Не более 5 минут |
82 | Среднее время восстановления системы при компрометации комплекта ключевой информации (без учета времени доставки ключевой информации); | Не более 20 минут |
83 | Среднее время восстановления системы при отказе аппаратной составляющей компоненты системы защиты данных при использовании методов «холодного» резервирования; | Не более 15 минут |
84 | Среднее время восстановления системы при отказе аппаратной составляющей компоненты системы защиты данных при использовании методов «горячего» резервирования; | Не более 20 секунд |
85 | Среднее время восстановления системы при стирании (разрушении) штатного программного обеспечения компоненты системы защиты данных и данных аутентификации | Не более 30 минут |
86 | ПО криптошлюза функционально замкнутая среда не допускающую внедрения вредоносного ПО; | Наличие |
87 | ПО криптошлюза не требующее установки дополнительных средств антивирусной безопасности; | Наличие |
88 | Режим работы криптошлюза | круглосуточный необслуживаемый, по схеме 24х7х365 |
89 | ПУ СД, представляющая собой графическую консоль управления, предназначенная для управления объектами базы данных сервера доступа и оперативного контроля его состояния, с возможностями: - установление защищенного соединения и обмен данными с сервером доступа; - мониторинг состояния сервера доступа и оперативное управление сервером; - получение от сервера доступа и отображение информации о состоянии базы данных сервера; - добавление, удаление и модификацию объектов базы данных сервера доступа; - резервное копирование и восстановление базы данных сервера доступа; - управление сертификатами открытых ключей; - получение от сервера доступа журнала событий, его отображение и управление записями журнала. | Наличие |
90 | Совместимость с оборудованием Заказчика «АПКШ «Континент». Сервер доступа версия 3.5, платформа IPC-1000» в части возможности восстановления и работоспособности на нем базы данных абонентов Сервера доступа версии 3.5 | Наличие |
Поставщиком вместе с Товарами, в случае необходимости, должны быть переданы Заказчику права на использование программного обеспечения, необходимого для осуществления Товарами функций, определяемых параметрами их назначения и соответствующей технической документацией на Товары, в соответствии с законодательством Российской Федерации. Права на использование такого программного обеспечения должны быть предоставлены Заказчику на весь срок эксплуатации Товаров без дополнительных затрат со стороны Заказчика. В случае передачи прав Заказчику на программное обеспечение в комплект поставки Товаров должен быть включен дистрибутив программного обеспечения и ключ его активации (при наличии).
В течение 12 (двенадцати) месяцев с даты с даты подписания Заказчиком Акта сдачи-приемки Товаров на принятые Товары, Поставщик должен обеспечить возможность безвозмездного получения обновлений на ПО АПКШ до следующих версий по мере их выхода, в срок не позднее 20 (двадцати) рабочих дней с даты получения запроса от Заказчика.
Цена государственного контракта включает в себя стоимость Товаров, а также расходы на перевозку, разгрузочные, погрузочные работы, налоги и другие обязательные платежи.
Требования к качеству Товаров: поставляемые Товары должны быть новыми - 2013 года выпуска, не бывшим ранее в эксплуатации, не должны иметь дефектов, связанных с конструкцией, материалами или работой по изготовлению, либо проявляющихся в результате действия или упущения производителя и/или поставщика, при нормальном соблюдении Заказчиком правил использования Товаров, установленных Производителем. Товары должны быть пригодны для целей, для которых товары такого рода обычно используются.
Требования к функциональным характеристикам: Товары должны быть пригодны для их использования в условиях офисных помещений и должны соответствовать функциональным характеристикам, установленным Производителем для поставляемых Товаров.
Товары должны иметь происхождение из Российской Федерации или любой другой страны, за исключением стран, в отношении которых Российской Федерацией, либо международными соглашениями, в которых участвует Российская Федерация, применяются санкции, запрещающие или ограничивающие поставку Товаров. В данном случае «происхождение» означает место, где Товары были произведены. Считается, что Товары произведены, когда в результате изготовления, переработки или качественной и крупной сборки компонентов получается коммерчески признанный продукт, существенно отличающийся по своим базовым характеристикам, по назначению или использованию от своих комплектующих изделий. В случае, если предлагаемые к поставке Товары имеют происхождение за пределами Российской Федерации, Поставщик должен подтвердить Заказчику, что Товары выпущены в свободное обращение на территории Российской Федерации.
Требования к безопасности Товаров:
- Товары должны соответствовать ГОСТ, гигиеническим и санитарным нормам, действующим на момент поставки товаров, иметь сертификаты или декларации соответствия, выданные (заверенные) Федеральным агентством по техническому регулированию и метрологии (Росстандартом или Госстандартом) и гигиенические сертификаты Министерства здравоохранения Российской Федерации, в случае если поставляемые Товары подлежат обязательной сертификации или декларированию перед производством или продажей на территории Российской Федерации;
- Товары должны быть сертифицированы (или иметь положительное заключение по результатам сертификационных испытаний) на соответствие требованиям ФСБ России к устройствам типа межсетевой экран по классу не ниже 4-го;
- Товары должны быть сертифицированы (или иметь положительное заключение по результатам сертификационных испытаний) на соответствие требованиям ФСБ России к стойкости средств криптографической защиты информации по уровню КС2;
- Товары должны иметь в наличии сертификат РОСТЕСТ для аппаратной платформы.
Указанные копии сертификатов или деклараций должны быть представлены Поставщиком при поставке Товаров.
Требование к упаковке Товаров: Поставщик должен обеспечить упаковку Товаров, способную предотвратить их повреждение или порчу во время дальнейшей перевозки в условиях, принятых для грузов гражданскими перевозчиками на общепринятых видах транспорта. Упаковка должна выдержать, без каких-либо ограничений, интенсивную подъемно-транспортную нагрузку и воздействие экстремальных температур, соли и осадков во время перевозки, а также открытого хранения.
Требования к гарантийному сроку: Гарантийные обязательства Поставщика на поставляемые Товары должны быть не менее срока установленного производителем Товаров и составлять не менее 24 месяцев с момента подписания Заказчиком акта сдачи-приемки Товара (далее - Гарантийный период).
Если в течение Гарантийного периода будет выявлено, что Товар не соответствует требованиям государственного контракта, Поставщик обязан предпринять меры по устранению нарушений указанных требований. Устранение должно быть завершено в срок не позднее 20 (двадцати) рабочих дней с даты поступления официального уведомления от Представителя Заказчика силами и за счет Поставщика.
Место поставки: Республика Татарстан,
Срок поставки Товаров: поставка Товаров осуществляется силами Поставщика в течение 20 (двадцати) рабочих дней с момента заключения государственного контракта.
Сдача-приемка Товаров по количеству и качеству осуществляется в следующем порядке:
- поставка Товаров производится Поставщиком в любой, определенный сроком поставки Товаров, дней с понедельника по пятницу, с 10 до 16 часов по московскому времени (за исключением дней общегосударственных праздников).
- представитель Заказчика на Месте поставки обеспечивает приемку Товаров по количеству в соответствии с указанным в товарной накладной объемом поставки. Приемка Товаров по количеству должна быть полностью завершена Заказчиком в день поставки;
- Заказчик имеет право в течение 10 (десяти) рабочих дней после поставки Товаров осуществлять контроль и/или испытания для подтверждения соответствия Товаров требованиям государственного контракта, без каких-либо дополнительных расходов со стороны Заказчика.
- Заказчик, в случае выявления несоответствия Товаров требованиям государственного контракта, вправе потребовать от Поставщика проведения дополнительных мероприятий, необходимых для устранения недостатков, без каких-либо дополнительных затрат со стороны Заказчика.
- приемка Товаров по качеству оформляется Актом сдачи-приемки Товаров, который подписывается Сторонами. Акт сдачи-приемки Товаров, подписанный со стороны Поставщика, направляется Поставщиком Заказчику вместе с Товарами.
Требования к Поставщику Товаров: в соответствии с требованиями пункта 1 части 1 статьи 12 Федерального закона от 4 мая 2011 г. «О лицензировании отдельных видов деятельности», на момент поставки Товаров Поставщик должен иметь в наличии действующую лицензию на осуществление распространения шифровальных (криптографических) средств.


