ТарифыБлогАутсорсинг
info@zakupki360.ru | 8(800)3333-717
Регистрация/вход
На контроль
Размещение завершено

Поставка оборудования для модернизации защищенной на базе VipNet телекоммуникационной инфраструктуры государственной информационной системы обязательного медицинского страхования для нужд Федерального фонда обязательного медицинского страхования (на сумму 154 492 133 ₽ )

Размещено:16.09.2024
Начало торгов:20.09.2024 0:00
Место поставки
Российская Федерация, Москва, В соответствии с Приложением № 3 к Извещению
Отрасль
-
Заказчик
Начальная цена
154 492 133 ₽
Обеспечение заявки
1 544 921 ₽
Обеспечение контракта
46 347 640 ₽
Номер закупки
0273100001124000084
Способ размещения
Аукцион
Предмет закупки
Товар/услугиКод КТРУЕд. изм.Кол-воЦена за ед.Стоимость
Системы и средства обеспечения безопасности информации прочие, не вошедшие в другие категории Количество сетевых интерфейсов Ethernet 8P8C 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления системы обнаружения вторжений должен включать в себя аппаратную платформу системы обнаружения вторжений и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Программное обеспечение системы обнаружения вторжений должно представлять собой замкнутую программную среду, функционирующую под управлением адаптированной операционной системы на базе ядра Linux; 3. Система обнаружения вторжений должна выполнять следующие функции: 3.1. Динамический анализ сетевого трафика, начиная с канального и заканчивая прикладным уровнем модели взаимодействия открытых систем (OSI). 3.2. Выполнение анализа сетевого трафика следующими методами: • Анализ сетевого трафика сигнатурным методом — анализ заголовков протоколов и содержимого сетевых пакетов на основе правил. • Анализ сетевого трафика эвристическим методом — отслеживание отклонений отдельных параметров сетевого трафика от эталонной модели. • Malware detection — сигнатурный анализ передаваемых в сетевом трафике файлов на наличие вредоносного программного обеспечения. • Предварительная обработка сетевого трафика — анализ служебных заголовков протоколов на наличие аномалий, отслеживание попыток сканирования портов и т.д. • Отслеживание ARP-spoofing — анализ служебных заголовков ARP-пакетов и ведение внутренней ARP-таблицы с целью отслеживания попыток сетевых атак типа ARP-spoofing. 3.3. Автоматическое обнаружение угроз безопасности информации и регистрация событий информационной безопасности в журнале. 3.4. Отображение информации о событиях посредством графического веб-интерфейса в масштабе реального времени. 3.5. Оповещение (информирование) об обнаруженных угрозах наличие Пропускная способность до 1 Гбит/cКомплект1588800588800
Услуги по обеспечению защиты информацииУсловная единица33557766.643557766.64
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3515833.33515833.33
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3673400673400
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3519200519200
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3526200526200
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3506866.67506866.67
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3705200705200
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3333733.33333733.33
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3707466.67707466.67
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3490533.33490533.33
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3538900538900
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3579600579600
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3534833.33534833.33
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3574533.33574533.33
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3533200533200
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3547200547200
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3533700533700
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3511600511600
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3512233.33512233.33
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3503600503600
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3902266.67902266.67
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3534033.33534033.33
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3490366.67490366.67
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 6 (шести) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. О наличие Пропускная способность зашифрованного канала не менее 915 Мбит/cКомплект2386700773400
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект1809200809200
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 4 (четырех) Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищен наличие Количество сетевых интерфейсов SFP 1 Гбит/с не менее 4 (четырех)Комплект511665005832500
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3485200485200
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3521600521600
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3471866.67471866.67
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3514533.33514533.33
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица31402066.671402066.67
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3533800533800
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3547266.67547266.67
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3521866.67521866.67
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3516600516600
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3521500521500
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3555200555200
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3526200526200
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3496200496200
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3188100188100
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3515200515200
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3515800515800
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3515200515200
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3521566.67521566.67
Услуги по обеспечению защиты информацииУсловная единица3505800505800
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3191833.33191833.33
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3497800497800
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3506766.67506766.67
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3498533.33498533.33
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3463866.67463866.67
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3515300515300
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3523866.67523866.67
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3548533.33548533.33
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3331566.67331566.67
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3544500544500
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3823000823000
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3506600506600
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3498433.33498433.33
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3436666.67436666.67
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3519533.33519533.33
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3548266.67548266.67
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3466266.67466266.67
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3556300556300
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3559033.33559033.33
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3613733.33613733.33
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3348166.67348166.67
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3709800709800
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3561066.67561066.67
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3583866.67583866.67
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3530866.67530866.67
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Пропускная способность зашифрованного канала не менее 2 500 Мбит/c 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми)Комплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3525866.67525866.67
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3538600538600
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3500700500700
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3516200516200
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3527400527400
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3515800515800
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3562233.33562233.33
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3325000325000
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3531366.67531366.67
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3551866.67551866.67
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3863300863300
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3546233.33546233.33
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3516533.33516533.33
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3524866.67524866.67
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3504200504200
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3311000311000
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3555200555200
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3331500331500
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3524766.67524766.67
Системы и средства с преобладающими функциями криптографической защиты, программные, программно-аппаратные, аппаратные Количество сетевых интерфейсов Ethernet RJ45 10/100/1000 Мбит/с не менее 8 (восьми) 1. Комплект обновления криптошлюза должен включать в себя аппаратную платформу криптошлюза и должен быть реализован как программно-аппаратный комплекс. 2. Основные требования: 2.1. Форм-фактор должен быть выполнен в виде телекоммуникационного сервера; 2.2. Возможность монтажа в 19-ти дюймовую монтажную стойку, установка в отсек монтажной стойки высотой 1U; 2.3. Адаптированная ОС GNU, Linux; 3. Криптошлюз должен выполнять следующие функции: 3.1. Сервер IP-адресов. Функция, которая позволяет обеспечить взаимодействие VPN- узлов. Сервер IP-адресов сообщает сетевым узлам информацию об адресах и параметрах доступа других узлов; 3.2. Маршрутизатор VPN-пакетов. Функция, которая позволяет обеспечить маршрутизацию транзитного защищенного IP-трафика, проходящего через криптошлюз на другие защищенные узлы; 3.3. Сервер соединений. Функция, которая обеспечивает соединение клиентов и других криптошлюзов друг с другом кратчайшим путем; 3.4. VPN-шлюз. Функция, которая позволяет организовать защищенные соединения между узлами локальных сетей и между сегментами сетей с помощью защищенных каналов (туннелей); 3.5. Транспортный сервер. Функция, которая обеспечивает доставку на сетевые узлы управляющих сообщений, обновлений справочников, ключей и программного обеспечения из программного комплекса (далее – ПК) управления VPN-сетью, а также обмен прикладными транспортными конвертами между узлами; 3.6. Межсетевой экран. Функция, которая позволяет обеспечить фильтрацию IP-трафика. Одновременно криптошлюз может выполнять функции трансляции адресов для проходящего через него открытого трафика; 3.7. Сервер открытого Интернета. Функция, которая позволяет обеспечить раздельный доступ защищенных узлов в Интернет и к ресурсам защищенной VPN сети. 3.8. Криптошлюз должен: Обеспечивать функции прозрачного шифратора протокола IP; 3.9. Обеспечивать защиту соединения между удаленными сегментами сети на сетевом и канальном уровне модели OSI; 3.10. Осуществлять шифрование и имитозащиту информации в с наличие Пропускная способность зашифрованного канала не менее 2 500 Мбит/cКомплект25645001129000
Услуги по обеспечению защиты информацииУсловная единица3529600529600
Документы
Приложение 1 - Обоснование НМЦК VipNet в.2
16.09.2024
Приложение 2 - Проект ГК_ VipNet в.2
16.09.2024
Приложение 3 - Описание объекта закупки VipNet в.2
16.09.2024
Приложение 4 - Требования к содержанию составу заявки инструкция по ее заполнению VipNet в.2
16.09.2024
Решение о внесении изменений
16.09.2024
Извещение VipNet в.3
16.09.2024
Участники и результаты
УчастникПредложениеРезультат
не указан151 425 387 ₽1
не указан154 492 133 ₽2
Контакты
ФЕДЕРАЛЬНЫЙ ФОНД ОБЯЗАТЕЛЬНОГО МЕДИЦИНСКОГО СТРАХОВАНИЯ
Почтовый адрес
Российская Федерация, 127994, Москва, ул. Новослободская, д.37, корп. 4А
Адрес места нахождения
Российская Федерация, 127055, Москва, УЛ НОВОСЛОБОДСКАЯ, Д. 37/К. 4А
Контактное лицо
Алешков А. Н.
Телефон
7-495-8709680-1524
Факс
7-495-9734455
Электронная почта
tender@ffoms.gov.ru
Информация о контрактной службе, контрактном управляющем
-
Дополнительная информация
Информация отсутствует
Похожие закупки
ОпубликованаЗакупкаНачальная цена
20.08.2024Поставка оборудования для модернизации защищенной на базе VipNet телекоммуникационной инфраструктуры государственной информационной системы обязательного медицинского страхования (ГИС ОМС)
08.08.2024Поставка оборудования для модернизации защищенной на базе VipNet телекоммуникационной инфраструктуры государственной информационной системы обязательного медицинского страхования для нужд Федерального фонда обязательного медицинского страхования
17.07.2024Поставка оборудования защищенной телекоммуникационной инфраструктуры на базе VipNet государственной информационной системы обязательного медицинского страхования для нужд Федерального фонда обязательного медицинского страхования
25.06.2024Оказание образовательных услуг по дополнительной профессиональной программе «Контрактная система в сфере закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд» по повышению квалификации работников Федерального фонда обязательного медицинского страхования
31.05.2024Оказание образовательных услуг по дополнительной профессиональной программе «Администрирование ОС «Альт». Часть 1, Администрирование ОС «Альт». Часть 2» по повышению квалификации работников Федерального фонда обязательного медицинского страхования и территориальных фондов обязательного медицинского страхования914 173 ₽