Спробуйте новий дизайн сторінки тендера

arrow_right_alt

Звернення до Держаудитслужби

Оберіть

Контактна інформація

Дані про місцезнаходження та Email будуть доступні лише працівникам Державної аудиторської служби України

Електронний підпис

програмно-апаратний комплекс міжмережевої безпеки з системою управління і звітністю
hardware and software complex firewall with management and reporting
Очікувана вартість
65 000 000,00 UAH
UA-2020-03-11-002248-b 196dc636b0534263b59aeed574e397cb
Відкриті торги з публікацією англійською мовою    Торги відмінено
Електронний підпис накладено. Перевірити

Перевірка підпису

Контакти

Ступак Костянтин Леонідович

380443668353 kp.informatika.kmda@ukr.net

Державна аудиторська служба України

Знайшли порушення законодавства у сфері закупівель?

Оголошення про проведення

Tender notice
Друкувати оголошення PDFHTML
Друкувати звіт про результати проведення процедури PDFHTML

Інформація про замовників

Purchasing Body
Найменування: КОМУНАЛЬНЕ ПІДПРИЄМСТВО ""ІНФОРМАТИКА"" ВИКОНАВЧОГО ОРГАНУ КИЇВСЬКОЇ МІСЬКОЇ РАДИ (КИЇВСЬКОЇ МІСЬКОЇ ДЕРЖАВНОЇ АДМІНІСТРАЦІЇ)
Код ЄДРПОУ: 31024875
Місцезнаходження: 03186, Україна , м. Київ обл., м. Київ, Левка Мацієвича, 3
Контактна особа: Ступак Костянтин Леонідович
380443668353
kp.informatika.kmda@ukr.net
Категорія: Юридична особа, яка забезпечує потреби держави або територіальної громади
Official name: MUNICIPAL ENTERPRISE "INFORMATYKA" OF EXECUTIVE AUTHORITY OF KYIV CITY COUNCIL (KYIV CITY STATE ADMINISTRATION)
National ID: 31024875
Contact point: Stupak Kostiantyn
380443668353
kp.informatika.kmda@ukr.net

Інформація про процедуру

Milestones
Дата оприлюднення: 11 березня 2020 13:04
Звернення за роз’ясненнями: до 19 квітня 2020 17:00
Оскарження умов закупівлі: до 25 квітня 2020 00:00
Кінцевий строк подання тендерних пропозицій: 29 квітня 2020 17:00
Початок аукціону: 04 червня 2020 11:26
Очікувана вартість: 65 000 000,00 UAH з ПДВ
Розмір мінімального кроку пониження ціни: 32 500,00 UAH
Розмір мінімального кроку пониження ціни, %: 0,05%
Publication date: 11 березня 2020 13:04
Enquiries until: 19 квітня 2020 17:00
Complaints submission until: до 25 квітня 2020 00:00
Time limit for receipt of tenders: 29 квітня 2020 17:00

Information

Estimated total value: 65 000 000 UAH including VAT
Minimal lowering step: 32 500 UAH
Minimal lowering step, %: 0,05 %

Інформація про предмет закупівлі

Вид предмету закупівлі: Товари


Класифікатор та його відповідний код: ДК 021:2015:48810000-9: Інформаційні системи


Scope of the procurement
програмно-апаратний комплекс міжмережевої безпеки з системою управління і звітністю (детально зазначено в Додатку 3 до тендерної документації)
hardware and software complex firewall with management and reporting (detailed in Annex 3 to the tender documentation)
Опис окремої частини або частин предмета закупівлі
1 комплект
програмно-апаратний комплекс міжмережевої безпеки з системою управління і звітністю
Місце поставки товарів або місце виконання робіт чи надання послуг: 03113, Україна, м. Київ, м. Київ, Дегтярівська, 37
ДК 021:2015: 48810000-9 — Інформаційні системи

hardware and software complex firewall with management and reporting
CPV: 48810000-9
Період постачання: по 24 грудня 2020

Умови оплати договору (порядок здійснення розрахунків)

Подія Опис Тип оплати Період, (днів) Тип днів Розмір оплати, (%)
Поставка товару Джерело фінансування: кошти місцевого бюджету Пiсляоплата 30 Банківські 100

Тендерна документація

Критерії вибору переможця

Ціна: 100%

Роз’яснення до процедури

Запитання до процедури

Надання розяснень по Технічним вимогам
Дата подання: 24 березня 2020 15:36
Дата відповіді: 30 березня 2020 14:40
Шановний Замовнику! Наше підприємство має намір прийняти участь у процедурі даної закупівлі. Згідно п.4 ст. 22 Закону тендерна документація не повинна містити вимог, що обмежують конкуренцію та призводять до дискримінації учасників. Згідно статті 3 Закону закупівлі здійснюються за такими принципами: добросовісна конкуренція серед учасників; максимальна економія та ефективність; відкритість та прозорість на всіх стадіях закупівель; недискримінація учасників; об’єктивна та неупереджена оцінка тендерних пропозицій; запобігання корупційним діям і зловживанням. Предметом закупівлі є обладнання програмно-апаратного комплексу міжмережевої безпеки з системою управління і звітністю. Технічними вимогами (Додаток 3 до тендерної документації на закупівлю) встановлені необхідні технічні, якісні, кількісні та інші характеристики предмета закупівлі. Так, у пункті 2.1.2.1. розділу 2.1.2 «Вимоги до програмно-апаратних засобів міжмережевої безпеки» передбачено: «Пропускна здатність в умовах реального використання з увімкненим функціоналом Firewall, Application Control, URL Filtering, IPS, Antivirus, Anti-Bot та SandBlast Zero-Day Protection повинна складати не менш як 24 Gbps». Посилання на застосування технологію SandBlast Zero-Day Protection є чітким визначенням пропрієтарна назва підсистеми виробника Check Point, що є прямим посилання на застосування обладнання одного виробника. У пункті 2.1.2.1. розділу 2.1.2 «Вимоги до програмно-апаратних засобів міжмережевої безпеки» передбачено: “Кластер повинен підтримувати можливість масштабування, в режимі з увімкненим функціоналом Firewall, Application Control, URL Filtering, IPS, Antivirus, Anti-Bot та SandBlast Zero-Day Protection максимальна пропускна здатність не менше ніж 450 Gbps.”. Це чітке посилання на використання технології виробника Check Point - Check Point Maestro https://www.checkpoint.com/downloads/products/maestro-hyperscale-orchestrator-datasheet.pdf При цьому звертаємо Вашу увагу, що - для функціонування - Check Point Maestro будуть необхідні додаткові програмно-апаратні комплекси (Maestro Hyperscale Orchestrator - 2 шт ), що виконують роль комутаторів, балансування та системи керування. - без цих додаткових елементів Check Point Maestro не працює та ці елементи не є предметом даного тендеру https://www.checkpoint.com/downloads/products/maestro-hyperscale-orchestrator-datasheet.pdf. Таким чином дана закупівля призведе до додаткових витрат у майбутньому для закупівлі додаткових інфраструктурних елементів. - Check Point Maestro має обмеження функціоналу пристроїв безпеки, які є предметом тендеру. https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk148074#Known%20Limitations Виходячи із заявлених технічних характеристик, технічні вимоги до файрволу, що передбачені у пункті 2.1.2.2. розділу 2.1.2 «Вимоги до програмно-апаратних засобів міжмережевої безпеки», а саме: пропускної здатності – 24 Gbps, встановлення нових з'єднань – не менше ніж 600 000 з’єднань в секунду, загальну кількість мережевих з'єднань – не менше ніж 21 0000 000 одночасних з’єднань та інші характеристики – дані характеристики виписані під модель Check Point SG26000/SG26000T Виходячи з аналізу вимог можна зробити висновок про відповідність даним вимогам лише продукції одного виробника Check Point Security Gateway 26000/26000T + SandBlast appliance + SandBlast Agent + SMART-1 appliance. З огляду на вищезазначені пункти, дані вимоги призводять до обмеження кола потенційних учасників, створює нерівноцінні умови для суб’єктів господарювання та можуть спричинити істотне здорожчання предмету закупівлі через обмеженість конкуренції при проведенні процедури відкритих торгів. Враховуючи вищенаведене, просимо Вас розглянути питання щодо внесення відповідних змін до Технічних вимог Тендерної документації, які нададуть можливість взяти участь у цій процедурі більшому колу учасників.
Розгорнути Згорнути
Відповідь: Стосовно посилання на застосування технології SandBlast Zero-Day Protection, повідомляємо наступне. Дійсно, термін «SandBlast Zero-Day Protection» використовується виробником Check Point, як визначення технології захисту від просунутих та/або невідомих загроз. Ми погоджуємося, що в контексті запропонованого ТЗ цей термін можна сприйняти як «пропрієтарна назва підсистеми виробника Check Point», на відміну від самої технології, що на сьогодні є реалізованою в продуктах багатьох виробників. Звертаємо Вашу увагу, що в ТЗ немає жодних обмежень щодо виробника обладнання, тому для Вас немає ніяких перешкод запропонувати рішення будь-якого виробника з аналогічними характеристиками та функціональними можливостями.
Стосовно технічних вимог повідомляємо, що ТД не містить жодних вимог щодо організації ПАК або компонентів, з яких він повинен складатися. Учасник має запропонувати комплексне рішення будь-якої архітектури, з будь-якими необхідними компонентами, що задовольнятиме умовам дотримання технічних характеристик, викладених в даній ТД. Відповідно до Технічних вимог Тендерної документації, пунтку 2.1.2.2. “Вимоги до файрвола”, система має забезпечувати пропускну здатність не менше ніж 24 Гбіт/с, не менше ніж 600 000 нових сесій в секунду, та не менше ніж 21 000 000 одночасних з’єднань. Ці параметри визначені та є необхідними для забезпечення працездатності існуючих систем.
Технічна частина тендерної документації
Дата подання: 24 березня 2020 15:37
Дата відповіді: 30 березня 2020 14:39
Шановний Замовнику! Уважно розглянувши вимоги тендерної документації, а саме Технічні вимоги до предмету закупівлі, що є Додатком 3 до Тендерної документації, просимо Вас надати роз’яснення деякий технічних вимог, а саме: п.2.1.1. «Загальні вимоги» вказано “ функціонування усіх необхідних модулів мережевої безпеки для любих варіантів впровадження у корпоративній мережі в межах одного апаратного-програмного пристрою (appliance);” … - Система захисту від просунутих загроз (APT та Zero-day) … Запитання: Ця система (APT та Zero-day) дійсно має бути в тому самому пристрої, що й міжмережевий екран ? пункт 2.1.2.1 «Вимоги до продуктивності та апаратних характеристик файрволу нового покоління (NGFW)» вказано “Пропускна здатність в умовах реального використання з увімкненим функціоналом Firewall, Application Control, URL Filtering, IPS, Antivirus, Anti-Bot та Cloud Sandbox SandBlast Zero-Day Protection повинна складати не менш як 24 Gbps” “В разі виходу зі строю одного з компанетнів кластеру, характеристики по пропускній здатності рішення не мають погіршуватись.” Запитання: Ці два пункти протирічать один одному - Що розуміється під терміном “рішення” ? Якщо під “рішенням” розуміється кластер з двох нод, то не зрозуміло яка саме характеристика по пропускної здатності не має погіршуватись (надайте будь-ласка чітке цифрове значення) ? Вкажіть будь ласка яка працездатність рішення має бути забезпечена у разі виходу зі строю одного з компонентів кластеру ? пункт 2.1.2.3 «Підтримка IPv6» вказані застарілі RFC, які вже оновлені іншими RFC, наприклад 1981, 2460, 4007 та інші Запитання: на які RFC потрібно орієнтуватися при підготовці тендерної пропозиції? пункт 2.1.2.12 «Захищений віддалений (мобільний) доступ користувачів» вказано “Рішення не повинне обмежувати кількість одночасних підключень віддалених користувачів” Запитання: на наш погляд будь-який ПАК має скінчені (визначені) апаратні можливості, тому ця вимога нелогічна і просимо її конкретизувати Пункт 2.1.2.13 «Sandbox, виявлення файлів, що містять невідомий шкідливий код, і видалення його з файлів» містить вимогу: • Рішення має реалізувати мережеву пісочницю • Sandbox має бути реалізовано як у вигляді хмарного сервісу Запитання: на наш погляд ці два пункти протирічать один одному – так яке саме рішення має бути у комплекті поставки та які вимоги до працездатності цього рішення ? Пункт 2.1.3 «Вимоги до системи захисту робочих місць» містить вимогу Не менше ніж 500 користувачів, термін дії не менше 36 місяців Запитання: Це окрема система захисту робочих місць, що має бути розгорнута на кінцевих пристроях користувачів ? Чому тоді вона знаходиться під п 2.1. Вимоги до Міжмережевого екрану та системи керування. Яке відношення вона має до “Міжмережевого екрану та системи керування” ?
Розгорнути Згорнути
Відповідь: Стосовно Вашого питання про систему APT та Zero-day, повідомляємо, що міжмережевий екран має включати функцію захисту від APT та Zero-day. Якщо для реалізації цієї функції необхідні якісь додаткові допоміжні компоненти, як то додатковий пристрій, або хмарний сервіс, Учасник має включити їх до свої пропозиції.
Щодо Вашого питання стосовно правильного тлумачення терміну «рішення», зазначаємо, що під визначенням «Рішення» мається на увазі програмно-апаратний комплекс (ПАК). Для дотримання вимоги щодо відмовостійкості, цей ПАК має складатися з необхідної кількості пристроїв (двох або більше), які матимуть дублюючі функції, і в разі виходу з ладу одного з пристроїв, його функції мають виконуватись іншими працездатними пристроями без погіршення загальної пропускної здатності і функціоналу. Пропускна здатність, яку має забезпечувати ПАК - 24 Gbps або більше. В разі виходу зі строю якогось одного із компонентів ПАК (аварійна робота), його пропускна здатність має бути не меншою ніж 24 Gbps без обмеження функціоналу. Функціонал який повинен забезпечуватись в аварійному режимі роботи - Firewall, Application Control, URL Filtering, IPS, Antivirus, Anti-Bot та Cloud Sandbox SandBlast Zero-Day Protection.
Стосовно питання щодо RFC, якими потрібно орієнтуватися при підготовці тендерної пропозиції, зазначаємо, що рішення, має підтримувати як мінімум RFC зі списку або оновлені аналоги:
 RFC 1981 Path Maximum Transmission Unit Discoдуже for IPv6
 RFC 2460 IPv6 Basic specification
 RFC 4007 IPv6 Scoped Address Architecture
 RFC 4443 ICMPv6
 RFC 4861 Neighbor
 RFC 4862 IPv6 Stateless Address Auto-configuration

Щодо конкретизації вимоги “Рішення не повинне обмежувати кількість одночасних підключень віддалених користувачів”, повідомляємо наступне. Вірно, будь-який ПАК має скінчені (визначені) апаратні можливості обумовленні технічними характеристиками пристроїв які входять в ПАК, але тут мається на увазі що рішення не має обмежувати одночасні підключення віддалених користувачів не технічним шляхом, як то ліцензією або іншими (не технічними) засобами.
Стосовно Вашого питання щодо Sandbox, зазначаємо, що відповідно до пункту 2.1.2.1 "Вимоги до продуктивності та апаратних характеристик файрволу нового покоління (NGFW)" та 2.1.2.13. "Sandbox, виявлення файлів, що містять невідомий шкідливий код, і видалення його з файлів" Рішення має забезпечувати захист від атак, що здійснюються за допомогою невідомого шкідливого ПЗ за загроз нульового дня - ще до того, як з'являться відповідні сигнатури:
o при браузингу інтернету користувачами
o у вхідній електронній пошті
Що реалізується за допомогою Next Generation Firewall який встановлений в мережі та використовує хмарний сервіс для емуляції файлів. Відповідно до пункту 2.1.2.13."Sandbox, виявлення файлів, що містять невідомий шкідливий код, і видалення його з файлів", має забезпечувати аналіз файлів що передаються протоколами: HTTP, HTTPS, FTP, SMTP, CIFS (SMB), SMTP TLS.
Також зазначаємо, що виникла технічна помилка в назві пункту 2.1. Правильна назва пункту 2.1. – «Вимоги до Міжмережевого екрану та систем керування і захисту робочих місць кінцевих користувачів». З даного питання будуть внесені зміни до тендерної документації. Дякуємо, що звернули увагу на цю помилку.

Інформація про відміну

Виконано
Дата відміни: 16 квітня 2020 16:40
Коментар щодо відміни: Відсутність фінансування