Управление Федеральной антимонопольной службы по Санкт-Петербургу 14.10.2019
Заявитель: ООО «Центр закупок»
Заказчик: федеральное государственное бюджетное учреждение "Санкт-Петербургский научно-исследовательский институт фтизиопульмонологии" Министерства здравоохранения Российской Федерации
Жалоба призана необоснованной
Решение по жалобе № 201900114959010518

ФГБУ «Санкт-Петербургский научно-исследовательский институт фтизиопульмонологии» Минздрава России

Лиговский пр., д. 2-4,

Санкт-Петербург, 191036

тел.: (812) 7757550-5501

 

                                                                                  

ЗАО «Сбербанк – Автоматизированная система торгов»

Большой Саввинский пер., д. 12, стр. 9,

Москва, 119435

 

ООО «ЦЕНТР ЗАКУПОК»

ул. Куйбышева, д. 159а, пом. 120,

Екатеринбург, 620100

 

 

 

 

РЕШЕНИЕ

по делу № 44-4885/19
о нарушении законодательства о закупках

 

14.10.2019                                                                                     г. Санкт-Петербург

 

Комиссия Санкт-Петербургского УФАС России по контролю в сфере закупок (далее – Комиссия УФАС)

          рассмотрев жалобу Заявителя (вх. № 29691-ЭП/19 от 07.10.2019) на действия ФГБУ «Санкт-Петербургский научно-исследовательский институт фтизиопульмонологии» Минздрава России (далее – Заказчик) при определении поставщика (подрядчика, исполнителя) путем проведения электронного аукциона на поставку компьютерного оборудования для нужд ФГБУ "СПб НИИФ" Минздрава России в 2019 году (извещение № 0372100033819000517) (далее – аукцион
в электронной форме), а также в результате проведения внеплановой проверки на основании п. 1 ч. 15 ст. 99 Федерального закона от 05.04.2013 № 44-ФЗ
«О контрактной системе в сфере закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд» (далее – Закон о контрактной системе), Административного регламента Федеральной антимонопольной службы по исполнению государственной функции по рассмотрению жалоб на действия (бездействие) заказчика, уполномоченного органа, уполномоченного учреждения, специализированной организации, комиссии по осуществлению закупок, ее членов, должностного лица контрактной службы, контрактного управляющего, оператора электронной площадки при определении поставщиков (подрядчиков, исполнителей) для обеспечения государственных и муниципальных нужд, утвержденного приказом ФАС России от 19.11.2014 № 727/14 (далее – Административный регламент),

 

УСТАНОВИЛА:

 

Извещение о проведении аукциона размещено 27.09.2019
на официальном сайте Единой информационной системы в сфере услуг www.zakupki.gov.ru, номер извещения 0372100033819000517. Начальная (максимальная) цена контракта – 4 495 786,00 руб.

В жалобе Заявитель указывает на неправомерные действия Заказчика, нарушающие, по мнению Заявителя, требования Закона
о контрактной системе, в части нарушения правил описания объекта закупки,
а также в не установлении запрета на допуск программного обеспечения происходящего из иностранных государств.

Представители Заказчика с доводами жалобы не согласились
по основаниям, изложенным в письменных возражениях на жалобу.

Информация, изложенная в жалобе, пояснения представителей Заказчика, представленные документы подтверждают следующие обстоятельства.

В соответствии с п. 1 ч. 1 ст. 64 Закона о контрактной системе, документация об электронном аукционе наряду с информацией, указанной
в извещении о проведении такого аукциона, должна содержать следующую информацию: наименование и описание объекта закупки и условия контракта
в соответствии со ст. 33 Закона о контрактной системе.

Согласно п.п. 1 и 2 ч. 1 ст. 33 Закона о контрактной системе, в описании объекта закупки указываются функциональные, технические и качественные характеристики, эксплуатационные характеристики объекта закупки
(при необходимости). В описание объекта закупки не должны включаться требования или указания в отношении товарных знаков, знаков обслуживания, фирменных наименований, патентов, полезных моделей, промышленных образцов, наименование страны происхождения товара, требования к товарам, информации, работам, услугам при условии, что такие требования или указания влекут за собой ограничение количества участников закупки. Допускается использование в описании объекта закупки указания на товарный знак при условии сопровождения такого указания словами «или эквивалент» либо при условии несовместимости товаров, на которых размещаются другие товарные знаки, и необходимости обеспечения взаимодействия таких товаров с товарами, используемыми заказчиком, либо при условии закупок запасных частей и расходных материалов к машинам и оборудованию, используемым заказчиком, в соответствии с технической документацией на указанные машины и оборудование.

Таким образом, при формировании Технического задания Заказчику
в рамках Закона о контрактной системе предоставлены полномочия
по самостоятельному определению параметров и характеристик товара,
в наибольшей степени удовлетворяющих его потребности. Однако из буквального толкования вышеприведенных положений Закона о контрактной системе следует, что заказчики, осуществляющие закупку по правилам данного Закона, при описании объекта закупки должны таким образом прописать требования к закупаемым товарам, работам, услугам, чтобы,
с одной стороны, повысить шансы на приобретение товара именно с такими характеристиками, которые ему необходимы, а с другой стороны, не ограничить количество участников закупки.

Согласно ч. 3 ст. 14 Закона о контрактной системе, в целях защиты основ конституционного строя, обеспечения обороны страны и безопасности государства, защиты внутреннего рынка Российской Федерации, развития национальной экономики, поддержки российских товаропроизводителей нормативными правовыми актами Правительства Российской Федерации устанавливаются запрет на допуск товаров, происходящих из иностранных государств, работ, услуг, соответственно выполняемых, оказываемых иностранными лицами, и ограничения допуска указанных товаров, работ, услуг для целей осуществления закупок.

Подпунктом а) п. 2 ч. 3 ст. 66 Закона о контрактной системе установлено, что при осуществлении закупки товара или закупки работы, услуги, для выполнения, оказания которых используется товар, первая часть заявки на участие в электронном аукционе должна содержать наименование страны происхождения товара (в случае установления заказчиком в извещении о проведении электронного аукциона, документации об электронном аукционе условий, запретов, ограничений допуска товаров, происходящих из иностранного государства или группы иностранных государств, в соответствии со статьей 14 Закона о контрактной системе).

Постановлением Правительства РФ от 16.11.2015 № 1236
«Об установлении запрета на допуск программного обеспечения, происходящего из иностранных государств, для целей осуществления закупок для обеспечения государственных и муниципальных нужд» установлен запрет на допуск программ для электронных вычислительных машин и баз данных, реализуемых независимо от вида договора на материальном носителе и (или) в электронном виде по каналам связи, происходящих из иностранных государств (за исключением программного обеспечения, включенного в единый реестр программ для электронных вычислительных машин и баз данных из государств - членов Евразийского экономического союза, за исключением Российской Федерации (далее - реестр евразийского программного обеспечения), а также исключительных прав на такое программное обеспечение и прав использования такого программного обеспечения (далее - программное обеспечение и (или) права на него), для целей осуществления закупок для обеспечения государственных и муниципальных нужд.

Также указанное Постановление устанавливает Порядок подготовки обоснования невозможности соблюдения запрета на допуск программного обеспечения, происходящего из иностранных государств (за исключением программного обеспечения, включенного в единый реестр программ для электронных вычислительных машин и баз данных из государств - членов Евразийского экономического союза, за исключением Российской Федерации), для целей осуществления закупок для обеспечения государственных
и муниципальных нужд (далее - Порядок).

Так, в силу ч. 2 Порядка, обоснование подготавливается Заказчиком
при осуществлении закупки программного обеспечения в следующих случаях:

а) в едином реестре российских программ для электронных вычислительных машин и баз данных (далее - реестр российского программного обеспечения) и реестре евразийского программного обеспечения отсутствуют сведения о программном обеспечении, соответствующем тому же классу программного обеспечения, что и программное обеспечение, планируемое к закупке;

б) программное обеспечение, сведения о котором включены в реестр российского программного обеспечения и (или) реестр евразийского программного обеспечения и которое соответствует тому же классу программного обеспечения, что и программное обеспечение, планируемое
к закупке, по своим функциональным, техническим и (или) эксплуатационным характеристикам не соответствует установленным заказчиком требованиям
к планируемому к закупке программному обеспечению.

Согласно ч. 3 Порядка, Обоснование должно содержать указание на:

а) обстоятельство, предусмотренное подпунктом «а» или «б» пункта 2 настоящего Порядка;

б) класс (классы) программного обеспечения, которому (которым) должно соответствовать программное обеспечение, являющееся объектом закупки;

в) требования к функциональным, техническим и эксплуатационным характеристикам программного обеспечения, являющегося объектом закупки, установленные заказчиком, с указанием класса (классов), которому (которым) должно соответствовать программное обеспечение;

г) функциональные, технические и (или) эксплуатационные характеристики (в том числе их параметры), по которым программное обеспечение, сведения о котором включены в реестр российского программного обеспечения и (или) реестр евразийского программного обеспечения, не соответствует установленным заказчиком требованиям к программному обеспечению, являющемуся объектом закупки, по каждому программному обеспечению (с указанием названия программного обеспечения), сведения о котором включены в реестр российского программного обеспечения и (или) реестр евразийского программного обеспечения и которое соответствует тому же классу программного обеспечения, что и программное обеспечение, являющееся объектом закупки (только для закупки в случае, предусмотренном подпунктом "б" пункта 2 настоящего Порядка).

Комиссией УФАС установлено, что требования к товарам установлены Заказчиком в Разделе 2 документации об аукционе «Техническое задание».

Так, из содержания указанной части документации следует, что
в предмет рассматриваемой закупки Заказчиком включены следующие товарные позиции:

Наименование товара

Технические характеристики

Кол-во

1

Рабочая станция в сборе

1) Процессор:

Базовая тактовая частота – не менее 3500МГц

Тактовая частота при разгоне – не менее 3700Мгц

Интегрированное графическое ядро – наличие

Тактовая частота графического ядра – не менее 1100МГц

Количество ядер графического ядра – не менее 8

Максимальное количество подключаемых мониторов – не менее 2

Объем кэша первого уровня – не менее 384Кб

Объем кэша второго уровня – не менее 2048Кб

Объем кэша третьего уровня – не менее 4096Кб.

Количество ядер – не менее 4

Интегрированный контроллер памяти – наличие

Количество каналов памяти – не менее 2

Поддержка памяти DDR4 от не более 2133 до не менее 2933 МГц

Разрядность – не менее 64 бит

Тех. процесс – не более 14нм

Максимальное тепловыделение – не более 65 Вт

Поддержка PCI-Express 3.0 – наличие

2) Материнская плата:

Совместимость с процессорами п.п. 1) рабочей станции таблицы настоящего технического задания – наличие

(Совместимость должна быть указана в спецификации производителя)

Поддержка UEFI - наличие

Поддержка памяти DDR4 DIMM, от не более 2133 до не менее 2933 МГц - наличие

Количество слотов памяти – не менее 2

Поддержка двухканального режима – наличие

Максимальное количество подключаемых мониторов – не менее 2

Максимальный объем памяти - не менее 32 Гб

Количество разъемов SATA 6Gb/s - не менее 4

Количество разъемов M.2 – не менее 1

Поддерживаемые уровни RAID: 0,1,10 - наличие

Слоты расширения PCI-E x16 v3.0 – не менее 1

Слоты расширения PCI-E x1 v2.0  - не менее 2

Звуковая схема не хуже 7.1CH HDA

Скорость Ethernet-карты – не менее 1000 Мбит/с

Наличие интерфейсов: не менее 12 USB, из них не менее 6 USB 3.1 (не менее 4 на задней панели), D-Sub – не менее 1, DVI – не менее 1, HDMI – не менее 1, PS/2 (клавиатура) – не менее 1, PS/2 (мышь) – не менее 1

Основной разъем питания 24-pin – наличие

Разъем питания процессора 8-pin – наличие

Типоразмер – не более чем microATX

3) Оперативная память:

Совместимость с материнской платой и процессором п.п. 1,2) рабочей станции таблицы настоящего технического задания – наличие

(Совместимость должна быть указана в спецификации производителя)

Тип оперативной памяти DDR4 – наличие

Количество модулей – не менее 2

Форм-фактор DIMM 288-контактный - наличие

Частота функционирования, МГц – не менее 2400

Пропускная способность, Мб/сек. – не менее 19200

Объём модуля памяти, Мб – не менее 4096Мб

Количество чипов памяти – не менее 4

Упаковка чипов односторонняя – наличие

CAS Latency (CL) – не более 17

RAS to CAS Delay (tRCD) – не более 17 нс

Row Precharge Delay (tRP) – не более 17 нс

Напряжение питания – не более 1.2 В

4) Жесткий диск:

Интерфейс SATA 6ГБ/с – наличие

Форм-фактор 2,5’’ – наличие

Тип жесткого диска твердотельный, на микросхемах – наличие

Микросхемы  многослойной архитектуры, не менее 64 слоя – наличие

Объем дискового пространства – не менее 256ГБ

Скорость последовательного чтения - не менее 550 МБ/с

Скорость последовательной записи - не менее 500 МБ/с

Максимальная скорость чтения случайных блоков размером 4КБ - не менее 75000 IOPS

Максимальная скорость записи случайных блоков размером 4КБ - не менее 85000 IOPS

Задержка при чтении – не более 50мкс

Задержка при записи – не более 60мкс

Потребление энергии при чтении/записи - не более 4,5 Вт

Среднее время наработки на отказ – не менее 1,6 млн часов

Суммарное число записываемых байтов (TBW) – не менее 144ТБ

Гарантия – не менее 5 лет

5) Блок питания:

Напряжение на входе – от 220 до 240 В

Мощность – не менее 500Вт

Мощность по линии 12V – не менее 456Вт

Ток по линии +12V – не менее 38А +- 0,1А

Ток по линии +3.3V – не менее 18А +- 0,1А

Ток по линии +5V – не менее 16А +- 0,1А

Количество вентиляторов – не менее 1

Диаметр вентилятора – не менее 120 мм

Скорость вращения вентилятора от не более 700 до не менее 1700 об/мин

Длина кабелей питания – не менее 50см

Тип разъема для материнской платы: 20+4 pin - наличие

Количество разъемов 4+4 pin CPU – не менее 1

Количество разъемов 6+2pin PCI-E – не менее 1

Количество разъемов 15-pin SATA – не менее 3

Количество разъемов 4-pin Molex – не менее 3

Защита от перенапряжения – наличие

Защита от перегрузки - наличие

Защита от короткого замыкания – наличие

Кнопка выключения – наличие

Стандарт АТХ – не ниже 12.3

Вес – не менее 1,25кг

6) Вентилятор охлаждения для процессора:

Назначение: для процессора

Совместимость с процессорами и посадочным гнездом материнской платы п.п. 1), 2) таблицы настоящего технического задания - наличие

Материал радиатора алюминий – наличие

Материал сердечника медь – наличие

Конструкция классическая (радиатор без тепловых трубок + вентилятор) - наличие

Количество вентиляторов – не менее 1

Размеры вентилятора (ДхШ) – не менее 120мм x 120мм

Тип подшипника гидродинамический – наличие

Максимальный воздушный поток – не менее 55,5CFM

Скорость вращения от не более 900 об/мин до не менее 1600 об/мин

Уровень шума – не более 21 дБ

Тип коннектора 4-pin PWM – наличие

Размеры (ДхШхВ) не более – 125х125х70 мм

Вес – не менее 300г

7) Оптический привод:

Тип привода DVD RW DL – наличие

Интерфейс подключения SATA – наличие

Тип размещения внутренний – наличие

Механизм загрузки дисков автоматический лоток - наличие

Поддержка DVD-RAM - наличие

Максимальная скорость записи CD-R - не менее 48x

Максимальная скорость записи CD-RW - не менее 24x

Максимальная скорость записи DVD-R - не менее 24x

Максимальная скорость записи DVD-R DL - не менее 8x

Максимальная скорость записи DVD-RW - не менее 6x

Максимальная скорость записи DVD+R - не менее 24x

Максимальная скорость записи DVD+R DL - не менее 8x

Максимальная скорость записи DVD+RW - не менее 8x

Максимальная скорость записи DVD-RAM - не менее 5x

Максимальная скорость чтения CD - не менее 48x

Максимальная скорость чтения DVD - не менее 16x

Время доступа в режиме чтения CD - не более 125 мс

Время доступа в режиме чтения DVD - не более 145 мс

Вес – не менее 600г

8) Устройство ввода типа Клавиатура:

Тип устройства ввода клавиатура - наличие

Интерфейс подключения USB - наличие

Цифровой блок - наличие

Тип механизма мембранный – наличие

Цвет русских букв белый – наличие

Цвет английских букв белый – наличие

Количество клавиш – не менее 104

Нанесение букв заводским способом – наличие

Восемь клавиш быстрого доступа: воспроизведение/пауза, отключение звука, уменьшение и увеличение громкости, Интернет (домашняя страница), запуск приложения электронной почты по умолчанию, спящий режим, запуск калькулятора – наличие

Ресурс клавиш быстрого доступа – не менее 500 000 нажатий

Ресурс остальных клавиш (за исключением клавиши Num Lock) – не менее 5 000 000 нажатий

Тип клавиш низкопрофильные,влагозащищенные – наличие

Регулируемый угол наклона – наличие

Широкая клавиша Backspace – наличие

Узкая клавиша левый Shift – наличие

Широкая клавиша правый Shift – наличие

Большая клавиша Enter – наличие

Размер (ширина x высота x глубина) – не менее 450мм x 18мм x 155 мм

Длина кабеля – не менее 1,8м

Вес – не менее 490г.

9) Устройство ввода типа мышь:

Тип устройства ввода мышь – наличие

Интерфейс подключения USB – наличие

Тип сенсора оптический - наличие

Разрешение оптического сенсора – не менее 1000dpi

Универсальный дизайн для правой и левой руки - наличие

Прорезиненное колесо вертикальной прокрутки - наличие

Количество клавиш – не менее 3

Длина кабеля – не менее 1,8м

Размеры (ширина x высота x глубина) – не менее 62±5мм x 37±5мм x 113±5 мм

10) Корпус:

Тип корпуса Micro ATX Case – наличие

Максимальный размер материнской платы – не менее microATX

Материал корпуса из стали – наличие

Толщина стали – не менее 0,5мм

Количество внешних отсеков 5,25’’ – не менее 1

Количество отсеков для жестких дисков 2,5’’ – не менее 2

Количество слотов расширения – не менее 4

Открытие двух стенок – наличие

Максимальная длина карт расширения – не менее 320 мм

Максимальная высота кулера CPU – не менее 150 мм

Количество мест для блоков питания – не менее 1

Верхнее расположение блока питания – наличие

Горизонтальная ориентация блока питания – наличие

Количество встроенных вентиляторов – не менее 1 шт

Диаметр встроенного вентилятора – не менее 80мм

Кнопки включения и перезагрузки на передней панели – наличие

Разъемы на передней панели USB 3.0 – не менее 1 шт, USB 2.0 – не менее 2 шт

Аудиовыход и вход для наушников и микрофона на передней панели – наличие

Индикация HDD Activity, Power – наличие

Габариты не более 170мм x 355мм x 335 мм

Вес - не менее 2.7 кг

11) Монитор:

Тип монитор – наличие

Диагональ – не менее 24"

Тип матрицы LED TN – наличие

Подсветка по технологии LED – наличие

Максимальное разрешение – не менее 1920x1080

Соотношение сторон кадра 16:9 – наличие

Яркость – не менее 250 кд/м²

Контрастность – не менее 1000:1

Динамическая контрастность – не менее 80 000 000:1

Время отклика – не более 1 мс

Угол обзора по горизонтали – не менее 170 °

Угол обзора по вертикали – не менее 160 °

Количество цветов – не менее 16.7 млн

Частота развертки по горизонтали 30-80 кГц – наличие

Частота развертки по вертикали 55-75 кГц – наличие

Максимальный размер пикселя – не более 0.277 мм

Разъем VGA – не менее 1 шт

Разъем DVI – не менее 1 шт

Разъем HDMI – не менее 1 шт

HDCP – наличие

Разъем Line-out – не менее 1 шт

Кнопки управления питанием, видеорежимами, автоматической настройки, яркости, громкости – наличие

Динамики мощностью не менее 1Вт – не менее 2

Подъем экрана по высоте на не менее 130мм – наличие

Поворот экрана на не менее 90° – наличие

Поворот подставки на не менее 45° (влево\вправо) – наличие

Наклон экрана на не менее 22° вверх; 5° вниз – наличие

Крепление 100мм х 100мм – наличие

Кабель DVI – не менее 1

Аудио-кабель – не менее 1

Кабель питания – не менее 1

Встроенный блок питания – наличие

Мощность при работе – не более 24 Вт

Мощность в режиме ожидания – не более 0.5 Вт

Работа от сети AC 240 V, 50 / 60 Гц – наличие

Вес – не менее 5 кг

12) Сетевой фильтр:

Тип фильтр-удлинитель – наличие

Вилка подключения «евро» - наличие

Длина кабеля – не менее 1,8м

Выключатель на корпусе – наличие

Индикация питания – наличие

Индикация правильного заземления – наличие

Кнопочный термический выключатель при перегрузке – наличие

Крепление на стену – наличие

Количество розеток с заземлением – не менее 5

Защитные шторки на розетках – наличие

Максимальный ток нагрузки – не менее 10А

Максимальная поглощаемая энергия – не менее 900Дж

Выходная допустимая мощность – не менее 2300Вт

Вращающийся на не менее 180 градусов шнур – наличие

Вес – не менее 600 г

13) Считыватель смарт-карт:

Совместимость с программно-аппаратным комплексом аутентификации и безопасного хранения информации пользователя п.п. 14) рабочей станции таблицы настоящего технического задания – наличие

(Совместимость должна быть указана в спецификации производителя)

Соответствие ГОСТ IEC 60950-1-2014 (п. 4.7) – наличие

Интерфейс USB 2.0 Full Speed – наличие

USB-разъём Type-A – наличие

Поддержка режима Plug and Play CCID версии 1.1 – наличие

Протокол обмена данными между хостом и ридером TPDU – наличие

Питание от USB-порта – наличие

Ресурс подключений по USB – не менее 5 000 циклов

Контактный интерфейс для смарт-карты стандартного размера по ГОСТ Р ИСО/МЭК 78161-2013 – наличие

Поддерживаемые стандарты ГОСТ Р ИСО/МЭК 7816 (части 1-3), Class A, B, C (5V, 3V, 1.8V) – наличие

Протоколы Т=0, Т=1 – наличие

Ток питания смарт-карты - не менее 60 мА

Скорость чтения/записи на карту – от не более 9.6 до не менее 323 Кбит/с

Частота от не более 4 МГц до не менее 16 МГц

Защита от короткого замыкания на любую линию – наличие

Тип контактного механизма: микролифт (опускающийся после фиксации карты) – наличие

Ресурс контактной группы - не менее 200 000 циклов подключения карты

Электростатическая защита и защита от пробоя электрошокером (ESD-защита): усиленная, не менее 15 КВ – наличие

Средняя наработка на отказ (MTBF) – не менее 500 000 часов

Материал корпуса износостойкий, ударопрочный, негорючий пластик ABS – наличие

Зелёный светодиодный индикатор нормальная работы – наличие

Красный светодиодный индикатор исчерпания ресурса контактной группы ридера или ошибки в работе - наличие

Размеры (Д × Ш × В) – не более 90 × 75 × 20 мм

Вес – не менее 230 г

Степень защищенности – не менее IP33

Гарантийный срок – не менее 12 мес.

14) Программно-аппаратный комплекс аутентификации и безопасного хранения информации пользователя (ПАКАиБХИП)

Совместимость со считывателем смарт-карт п.п. 13) рабочей станции таблицы настоящего технического задания – наличие

(Совместимость должна быть указана в спецификации производителя)

Форм фактор смарт-карта – наличие

Изделие должно быть сертифицировано по требованиям безопасности информации на соответствие требованиям:

«Руководящий документ. Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей. Гостехкомиссия России, 1999 г.» по уровню контроля не ниже 4

Приказ Федеральной службы безопасности Российской Федерации от 27 декабря 2011 года «Об утверждении Требований к средствам электронной подписи и Требований к средствам удостоверяющего центра»

Изделие не должно создавать помех работе радиоэлектронных устройств в соответствии с требованиями ЭМС ГОСТ Р 51317.4.2-2010, ГОСТ Р 51318.22-99

Объем защищенной памяти не менее 80 КБ

Температура окружающей среды: при воздействии температуры от минус 35 °С до плюс 50 °С и относительной влажности от 5% до 95% карта должна сохранять параметры, соответствующие требованиям п.5 и 8.11 ГОСТ Р ИСО/МЭК 7810-2006

Аппаратный интерфейс T=0, T=1 – наличие

Степень защищенности – не менее IP68

Срок хранения данных памяти - не менее 10 лет

Количество циклов перезаписи памяти: не менее 500 000

Ресурс подключений – не менее 50 000

Ресурс наработки на отказ – не менее 10 000 часов

Размеры: в соответствии с ГОСТ Р ИСО/МЭК 7810-2006, формат ID-1 – наличие

Материал корпуса износостойкий, ударопрочный, негорючий пластик допускающий нанесение обозначений печатающим устройством – наличие

Интеграция в смарт-карту RFID–метки (MIFARE Classic) – наличие

Поддерживаемые криптографические алгоритмы

  • ГОСТ Р 34.10-2012 (генерация ключевых пар, формирование и проверка ЭП);
  • ГОСТ Р 34.11-2012 (функция хэширования);
  • ГОСТ Р 34.10-2001 (генерация ключевых пар, формирование и проверка ЭП);
  • ГОСТ Р 34.11-94 (функция хэширования);
  • ГОСТ 28147-89 (симметричное шифрование);
  • AES (длины ключей 128, 192, 256 бит);
  • DES (длина ключа 56 бит);
  • 3DES (длины ключей 112 и 168 бит);
  • RSA (длины ключей 512, 1024, 2048);
  • криптография на эллиптических кривых (длины ключей 160, 192 бит);
  • аппаратная генерация ключей для RSA и криптографии на эллиптических кривых;
  • алгоритмы согласования ключей: алгоритм Диффи-Хеллмана, алгоритм Диффи-Хеллмана на эллиптических кривых;
  • функции хэширования: SHA-1, SHA-224 (эллиптические кривые), SHA-256, SHA-384, SHA-512;
  • генератор последовательностей случайных чисел.

В случаях сбоев (отказов) взаимодействующих приложений и операционной системы, аппаратного обеспечения (в том числе источников электропитания) носитель ключевой информации должен сохранять безопасное состояние, предотвращать потерю данных, хранимых в защищенной области памяти, регламентированные в документации функции должны оставаться работоспособными.

Программно-аппаратный комплекс должен:

  • обеспечивать строгую двухфакторную аутентификацию пользователей и администраторов;
  • обеспечивать возможность установления требований к сложности, качеству и использованию паролей пользователя и администратора;
  • обеспечивать ограничение числа попыток ввода паролей пользователя и администратора;
  • обеспечивать блокировку пароля пользователя при достижении предельного числа последовательных неудачных попыток аутентификации;
  • обеспечивать разграничение уровней доступа к функциям администрирования электронных ключей и к информации, хранящейся в памяти электронных ключей;
  • иметь возможность работы под управлением централизованной системы управления жизненным циклом;
  • иметь подтверждение совместимости с ViPNet CSP, КриптоПРО CSP (имеется у Заказчика) удостоверяющее корректность работы с перечисленными продуктами;

Комплект средств разработки предоставляемый по запросу производителю – наличие

Эксплуатационная документации в электронном и печатном виде в комплекте – наличие

Гарантийный срок – не менее 12 мес.

15) Аппаратно-программный модуль доверенной загрузки (АПМДЗ)

Совместимость со считывателем смарт-карт п.п. 13) рабочей станции таблицы настоящего технического задания – наличие

(Совместимость должна быть указана в спецификации производителя)

Совместимость с программно-аппаратным комплексом аутентификации и безопасного хранения информации пользователя п.п. 14) рабочей станции таблицы настоящего технического задания – наличие

(Совместимость должна быть указана в спецификации производителя)

Интеграция с комплексным программным средством защиты информации для конечных точек п.п. 16) рабочей станции таблицы настоящего технического задания – наличие

(Интеграция должна быть указана в спецификации производителя)

Интеграция со КПСЗИдКТ должна позволять производить

  • вход доменных или локальных пользователей в систему на компьютерах с АПМДЗ с помощью персонального идентификатора, инициализированного и присвоенного пользователю средствами КПСЗИдКТ
  • автоматическая передача записей журнала регистрации событий АПМДЗ в журнал КПСЗИдКТ
  • формирование заданий на контроль целостности для АПМДЗ средствами управления КПСЗИдКТ

Интерфейс PCI Express – наличие

Разъем RJ12 для подключения внешнего считывателя идентификатора iButton – наличие

Разъем для подключения внутреннего считывателя идентификатора iButton – наличие

Соединительный кабель для механизма сторожевого таймера – наличие

Контроль целостности системного реестра операционной системы, аппаратной конфигурации компьютера и файлов до загрузки операционной системы – наличие

Функционирование в среде uefi и поддержка разметки диска в формате gpt – наличие

Усиленная двухфакторная аутентификация с помощью современных персональных электронных идентификаторов – наличие

Возможность программной инициализации без вскрытия системного блока – наличие

Аппаратный датчик случайных чисел – наличие

Контроль неизменности файлов и физических секторов жесткого диска, а также различных файловых систем (например, NTFS, FAT 16, FAT 32, EXT2, EXT3, EXT4 или аналогичных) – наличие

Поддерживаются операционных системы• Windows 8.1/10 (Имеется у Заказчика) – наличие

Загрузка операционной системы с жесткого диска осуществляется только после предъявления, зарегистрированного ЭИ – наличие

Поддержка токенов формата USB 3.0 – наличие

Контроль неизменности конфигурации компьютера PCI-устройств, SMBIOS – наличие

Блокировка доступа к компьютеру с помощью механизма сторожевого таймера в случае, если управление при его включении не передано аппаратно-программному модулю доверенной загрузки - наличие

Обеспечение запрета загрузки операционной системы со съемных носителей (USB, FDD, DVD/CD-ROM, LPT, SCSI-порты и др.) – наличие

Ведение системного журнала, записи которого хранятся в специальной энергонезависимой памяти – наличие

В журнале должны фиксироваться следующие события:

  • Факт входа пользователя и имя пользователя
  • Предъявление незарегистрированного идентификатора
  • Ввод неправильного пароля
  • Превышение числа попыток входа в систему
  • Дата и время регистрации событий несанкционированного доступа (НСД)

16) Комплексное программное средство защиты информации для конечных точек (КПСЗИдКТ)

Совместимость со считывателем смарт-карт п.п. 13) рабочей станции таблицы настоящего технического задания – наличие

(Совместимость должна быть указана в спецификации производителя)

Совместимость с программно-аппаратным комплексом аутентификации и безопасного хранения информации пользователя п.п. 14) рабочей станции таблицы настоящего технического задания – наличие

(Совместимость должна быть указана в спецификации производителя)

Совместимость с аппаратно-программным модулем доверенной загрузки п.п. 15) рабочей станции таблицы настоящего технического задания – наличие

(Совместимость должна быть указана в спецификации производителя)

КПСЗИдКТ должно осуществлять:

  • защиту рабочей станции от НСД;
  • контроль входа пользователей в систему, в том числе с использованием дополнительных аппаратных средств защиты;
  • разграничение доступа пользователей к устройствам и контроль аппаратной конфигурации;
  • разграничение доступа пользователей к информации;
  • контроль утечек информации;
  • регистрацию событий безопасности и аудит;
  • паспортизацию используемого программного обеспечения.

КПСЗИдКТ должно соответствовать требованиям документов:

  • «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – не ниже 5 класса защищенности
  • «Требования к средствам контроля съемных машинных носителей информации» (ФСТЭК России, 2014) не ниже 4 класса защиты
  • «Профиль защиты средств контроля подключения съемных машинных носителей информации четвертого класса защиты» ИТ.СКН.П4.ПЗ (ФСТЭК России, 2014)
  • «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню отсутствия недекларируемых возможностей» (Гостехкомиссия России, 1999) – не ниже 4 уровня контроля

КПСЗИдКТ должно допускать использование в следующих информационных системах:

  • автоматизированные системы - до класса 1Г (включительно);
  • государственные информационные системы – до 1 класса защищенности (включительно);
  • информационные системы персональных данных – до 1 уровня защищенности персональных данных (включительно);
  • автоматизированные системы управления производственными и технологическими процессами – до 1 класса защищенности (включительно).

КПСЗИдКТ должно функционировать на следующих платформах (должны поддерживаться и 32-, и 64-разрядные платформы) Windows 8.1/10 (имеются у Заказчика) – наличие

Возможность установки СЗИ по произвольному пути – наличие

Поддержка работы в системах терминального доступа, построенных на базе терминальных служб сетевых ОС MS Windows (имеется у Заказчика) – наличие

КПСЗИдКТ с централизованным управлением должно функционировать совместно с Microsoft Active Directory (имеется у Заказчика) – наличие

КПСЗИдКТ не должно требовать при развертывании модификации топологии локальной вычислительной сети.

Драйвера для поддержки аппаратных идентификаторов в комплекте – наличие

КПСЗИдКТ должно выполнять следующие функции по защите информации:

Контроль входа пользователей в систему и работа пользователей в системе:

  • проверка пароля пользователя при входе в систему;
  • поддержка аппаратных средств аутентификации
  • возможность блокировки сеанса работы пользователя при отключении персонального идентификатора;
  • возможность использования персональных идентификаторов для входа в систему и разблокировки в системах терминального доступа;
  • однократное указание учетных данных пользователей при доступе к терминальному серверу;
  • возможность блокирования входа в систему локальных пользователей;
  • возможность блокирования операций вторичного входа в систему в процессе работы пользователей;
  • возможность блокировки сеанса работы пользователя по истечении интервала неактивности;
  • возможность управления политикой сложности паролей;
  • поддержка возможности входа в систему по сертификатам;
  • возможность проверки принадлежности аппаратного идентификатора в процессе управления аппаратными идентификаторами пользователей.

Избирательное (дискреционное) управление доступом:

  • возможность назначения прав доступа на файлы, каталоги, принтеры, устройства;
  • возможность наследования прав доступа для файлов, каталогов и устройств;
  • возможность установки индивидуального аудита доступа для объектов, указания учетных записей пользователей или групп, чей доступ подвергается аудиту.

Полномочное (мандатное) управление доступом:

  • возможность заведения в системе не менее 10 уровней конфиденциальности;
  • возможность выбора уровня конфиденциальности сессии для пользователя;
  • возможность назначения мандатных меток файлам, каталогам, внешним устройствам, принтерам, сетевым интерфейсам;
  • возможность изменения количества мандатных меток в системе и их названий;
  • контроль потоков конфиденциальной информации в системе;
  • возможность контроля потоков информации в системах терминального доступа при передаче информации между клиентом и сервером.

Контроль вывода конфиденциальных данных на печать:

  • возможность ограничить перечень мандатных меток информации для печати на заданном принтере;
  • теневое копирование информации, выводимой на печать:
    • должна быть возможность поиска по именам файлов, сохраненных в хранилище теневых копий;
    • должна быть возможность поиска по содержимому файлов, сохраненных в хранилище теневых копий. Должна обеспечиваться поддержка форматов, поддерживаемых компонентом Windows Search.
  • автоматическая маркировка документов, выводимых на печать;
  • управление грифами (видом маркировки) при печати конфиденциальных и секретных документов. При этом должна быть возможность задать:
    • отдельный вид грифа для каждой мандатной метки;
    • отдельный вид маркировки для первой страницы документа;
    • отдельный вид маркировки для последней страницы документа;
    • вид маркировки для оборота последнего листа;
  • поддержка функции печати в файл;
  • поддержка управления запретом перенаправления принтеров в терминальных сессиях.

Контроль аппаратной конфигурации компьютера и подключаемых устройств:

  • Должны контролироваться следующие устройства:
    • последовательные и параллельные порты;
    • локальные устройства;
    • сменные, физические и оптические диски;
    • программно реализованные диски;
    • USB-устройства;
    • PCMCIA-устройства;
  • Должна быть возможность задать настройки контроля на уровне шины, класса устройства, модели устройства, экземпляра устройства
  • Должен осуществляться контроль неизменности аппаратной конфигурации компьютера с возможностью блокировки при нарушении аппаратной конфигурации.
  • Должна быть возможность присвоить устройствам хранения информации мандатную метку. Если метка устройства не соответствует сессии пользователя – работа с устройством хранения должна блокироваться.
  • Должен осуществляться контроль вывода информации на внешние устройства хранения с возможностью теневого копирования отчуждаемой информации:
    • должна быть возможность поиска по именам файлов, сохраненных в хранилище теневых копий;
    • должна быть возможность поиска по содержимому файлов, сохраненных в хранилище теневых копий.
  • При терминальном подключении должна быть возможность управления запретом подключения устройств, COM- и LPT-портов, локальных дисков и PnP-устройств.

Контроль сетевых интерфейсов:

  • Должна быть возможность включения/выключения явно заданного сетевого интерфейса или интерфейса, определяемого типом.
  • Должна быть возможность управления сетевыми интерфейсами в зависимости от уровня сессии пользователя.

Создание для пользователей ограниченной замкнутой среды программного обеспечения компьютера. При этом должны контролироваться исполняемые файлы, файлы загружаемых библиотек, запуск скриптов.

  • Список модулей, разрешенных для запуска, должен строиться:
    • должна быть возможность поиска по именам файлов, сохраненных в хранилище теневых копий;
    • с помощью явного указания модулей;
    • по информации об установленных на компьютере программах;
    • по зависимостям исполняемых модулей;
    • по ярлыкам в главном меню;
    • по событиям журнала безопасности.

Контроль целостности файлов, каталогов, элементов системного реестра:

  • Должна быть возможность проведения контроля целостности до загрузки операционной системы (при применении с аппаратными средствами доверенной загрузки), в процессе загрузки ОС, в фоновом режиме при работе пользователя.
  • Должна быть возможность блокировки компьютера при обнаружении нарушения целостности контролируемых объектов.
  • Должна быть возможность восстановления исходного состояния контролируемого объекта.
  • Должна быть возможность контроля исполняемых файлов по встроенной ЭЦП, чтобы избежать дополнительных перерасчетов контрольных сумм при обновлении ПО со встроенной ЭЦП.
  • При установке системы должны формироваться задания контроля целостности, обеспечивающие контроль ключевых параметров операционной системы и КПСЗИдКТ .

Изоляция программных модулей и контроль доступа к буферу обмена и операциям перетаскивания (drag-and-drop) для изолированных модулей.

Автоматическое затирание удаляемой информации на локальных и сменных дисках компьютера при удалении пользователем конфиденциальной информации с возможностью настройки количества проходов затирания информации.

Автоматическое затирание оперативной памяти компьютера с возможностью настройки количества проходов затирания информации.

Затирание информации на локальных и сменных дисках по команде пользователя.

Возможность настройки количества проходов затирания информации отдельно для локальных дисков, съемных носителей, оперативной памяти.

Затирание данных и имен файлов, каталогов при удалении информации.

Возможность управления запретом передачи буфера обмена в терминальную сессию.

Функциональный контроль ключевых компонентов системы.

Регистрация событий безопасности в журнале.

  • Должна быть возможность формирования отчетов по результатам аудита.
  • Должна быть возможность поиска и фильтрации при работе с данными аудита.

Требования к централизованному управлению в доменной сети:

КПСЗИдКТ должно предоставлять следующие возможности по управлению системой:

  • Отображение структуры доменов, организационных подразделений, серверов безопасности и защищаемых компьютеров.
  • Динамическое отображение состояния каждого защищаемого компьютера с учетом критичности состояния с точки зрения системы защиты.
  • Отображение тревог, происходящих на защищаемых компьютерах, возможность задать признак того, что тревога обработана администратором безопасности.
  • Разделение тревог по уровням критичности события и важности отдельных защищаемых компьютеров.
  • Возможность настройки отображения диаграмм (детализации, цветовой гаммы), добавления, удаления, перемещения диаграмм на панели мониторинга.
  • Выполнение оперативных команд для немедленного реагирования на инциденты безопасности (заблокировать работу пользователя, выключить компьютер).
  • Оперативное управление защищаемыми компьютерами, возможность централизованно изменить параметры работы защищаемого компьютера.
  • Возможность создавать централизованные политики безопасности, распространяемые на разные (заданные) группы защищаемых компьютеров.
  • Централизованный сбор журналов безопасности с защищаемых компьютеров, их хранение, возможность обработки и архивирования.
  • Анализ собранных журналов на наличие заданных угроз безопасности с поддержкой редактирования правил детектирования угроз.
  • Возможность инвентаризации объектов файловой системы компьютера с последующим сохранением отчета в виде эталонного паспорта. Возможность сравнения нового паспорта с эталонным, возможность переопределения эталона.
  • Возможность создания шаблонов политик:
    • возможность создания шаблона по настроенным политикам СЗИ на компьютере;
    • возможность проверки соответствия настроенных политик СЗИ на компьютере с выбранным шаблоном;
    • возможность распространения (применения) шаблонов политик на компьютер или группу компьютеров.
  • Централизованное управление в сложной доменной сети должно функционировать по иерархическому принципу, при этом система должна позволять:
    • распространить настройки, заданные для сервера безопасности, на все подчиненные компьютеры (в том числе – по иерархии серверов);
    • посмотреть состояние и выполнить команду на любом компьютере, подчиненном серверу безопасности (в том числе – по иерархии серверов);
    • создавать иерархию серверов безопасности с не менее чем 3 уровнями вложенности.
  • Создавать домены безопасности в территориально распределенной сети, при этом должна предоставляться возможность делегирования административных полномочий лицам, ответственным за подразделения (домены безопасности).

17) Предустановленная лицензионная операционная система Microsoft Windows 64-bit* не ниже Professional 10 - наличие

18) Предустановленная лицензионная лицензионный офисный пакет Microsoft Office 64-bit* не ниже Professional 2019 - наличие

*Установка эквивалентного программного обеспечения невозможна в связи с необходимостью обеспечения полной совместимости и взаимодействия с уже использующимся программным обеспечением Заказчика (пункт 1 части 1 статьи 33 Федерального закона от 05.04.2013 № 44-ФЗ «О контрактной системе в сфере закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд»).

Все программное обеспечение, драйвера, средства защиты, должны быть установлены, настроены и готовы к использованию.

50

 

В составе документов, опубликованных в ЕИС Заказчиком изложено обоснование невозможности соблюдения запрета на допуск программного обеспечения, происходящего из иностранных государств, для целей осуществления закупок для обеспечения государственных и муниципальных нужд.

Так, в качестве обоснования невозможности соблюдения запрета
на допуск программного обеспечения, происходящего из иностранных государств Заказчиком указано следующее:

Обстоятельство, обусловливающее невозможность соблюдения запрета:

Подпункт «б» пункта 2 Порядка подготовки обоснования ~ невозможности соблюдения запрета на допуск программного обеспечения, происходящего из иностранных государств, для целей осуществления закупок для обеспечения государственных и муниципальных нужд, утвержденного Постановлением Правительства Российской Федерации от 16.11.2015 № 1236, а именно: программное обеспечение, сведения о котором включены в реестр российского программного обеспечения и (или) реестр евразийского

программного обеспечения и которое соответствует тому же классу программного обеспечения, что и программное обеспечение, планируемое к закупке, по своим функциональным, техническим и (или) эксплуатационным характеристикам не соответствует установленным заказчиком требованиям к планируемому к закупке программному обеспечению.

Класс (классы) программного обеспечения, которому (которым) должно соответствовать программное обеспечение, являющееся объектом закупки:

Операционные системы, офисные приложения Требования к функциональным, техническим и эксплуатационным характеристикам программного обеспечения, являющегося объектом закупки, установленные заказчиком, с указанием класса (классов), которому (которым) должно

соответствовать программное обеспечение представлены в Приложении 1 Функциональные, технические и (или) эксплуатационные характеристики (в том числе их параметры), по которым программное обеспечение, сведения о котором включены в реестр российского программного обеспечения и (или) реестр евразийского программного обеспечения, не соответствует установленным заказчиком требованиям к программному обеспечению, являющемуся объектом закупки, по каждому программному обеспечению (с указанием названия программного обеспечения), сведения о котором включены в реестр российского программного обеспечения и (или) реестр евразийского программного обеспечения и которое соответствует тому же классу программного обеспечения, что и программное обеспечение, являющееся объектом закупки представлены в Приложении «2

Таким образом, Комиссия УФАС приходит к выводу о том, что Заказчиком приведено надлежащее обоснования невозможности соблюдения запрета на допуск программного обеспечения, происходящего из иностранных государств.

При указанных обстоятельствах Комиссия УФАС приходит к выводу о том, что у Заказчика имелись достаточные основания для закупки товаров определённого товарного знака, что позволяет обеспечить совместимость
с уже имеющимся у Заказчика оборудованием.

Также Комиссия УФАС не усматривает в действиях Заказчика нарушения порядка установления запретов на допуск программного обеспечения, происходящего из иностранных государств.

Комиссия УФАС отмечает, что частью 9 ст. 105 Закона о контрактной системе предусмотрено, что к жалобе прикладываются документы, подтверждающие ее обоснованность. При этом жалоба должна содержать перечень прилагаемых к ней документов.

Следовательно, бремя доказывания при рассмотрении жалобы
в контрольном органе в сфере закупок Законом о контрактной системе возлагается на лицо, подавшее жалобу на соответствующие действия Заказчика в порядке Главы 6 Закона о контрактной системе

Вместе с тем, в нарушение ч. 9 ст. 105 Закона о контрактной системе подателем жалобы не представлено доказательств, подтверждающих доводы Заявителя о том, что содержащееся в составе документации об аукционе описание объекта закупки не соответствует требованиям действующих норм законодательства о контрактной системе.

При указанных обстоятельствах Комиссия УФАС находит доводы Заявителя необоснованными.

 

Комиссия УФАС, руководствуясь ст. ст. 2, 99, 106 Закона
о контрактной системе, Административным регламентом,

 

РЕШИЛА:

 

Признать жалобу ООО «ЦЕНТР ЗАКУПОК» необоснованной.

 

 

 

Настоящее решение может быть обжаловано в судебном порядке
в течение трёх месяцев со дня принятия.

 

 

Поиск решений
Реестр решений
О системе

Войти