• Відкриті торги з особливостями
  • Однолотова
  • КЕП

Код ДК 021:2015 - 32580000-2 — Інформаційне обладнання (засіб криптографічного захисту інформації «Ключ електронний «Алмаз-1К» або еквівалент)

Завершена

24 541 472.00 UAH з ПДВ
мін. крок: 1% або 245 414.00 UAH
Період уточнення: 30.05.2024 16:40 - 27.07.2024 00:00
Відповідь надана

Внесення змін в тендерну документацію у відповідності вимогам чинного законодавства

Номер: 99c793497a024fcd819bf7ffbb05d87d
Дата опублікування: 03.06.2024 17:46
Опис: Шановний замовнику, ознайомившись з тендерною документацією даної закупівлі виявили наступне: Вимога п. 7 додатку №2 до тендерної документації «технічні вимоги і якісні характеристики предмета закупівлі», а саме «електронний ключ повинен бути виготовлений на двошаровій друкованій платі, яка залита компаундом, що формує захисний шар, та встановлена в пластмасовий корпус. На друкованій платі встановлюються електроні компоненти та USB-з’єднувач типу А-plug (виделка). Інтерфейс USB 2.0 або 3.0» , в даній вимозі прослідковуєься націленість на одного виробника, оскільки є інші методи виготовлення ключів, які не суперечать технічним вимогам. Тому, вважаємо, що Зазначена вимога порушує основні засади Закону України «Про публічні закупівлі», а саме забезпечення ефективного та прозорого здійснення закупівель, створення конкурентного середовища у сфері публічних закупівель, запобігання проявам корупції у цій сфері, розвиток добросовісної конкуренції. Разом з цим п.4 додатку №2 до тендерної документації «технічні вимоги і якісні характеристики предмета закупівлі» не відповідає вимогам наказу Адміністрації Держспецзв’язку №687 від 27.10.2020 «Про затвердження переліку стандартів та технічних специфікацій, дозволених для реалізації в засобах криптографічного захисту інформації», в частині відсутності у тендерній документації вимог щодо реалізації криптоалгоритмів та криптопротоколів, які є національними стандартами в обсязі функцій безпеки згідно з зазначеним наказом, а саме: • ДСТУ 7624:2014 «Інформаційні технології. Криптографічний захист інформації. Алгоритм симетричного блокового перетворення»; • ДСТУ 7564:2014 «Інформаційні технології. Криптографічний захист інформації. Функція ґешування»; Також у п.7 додатку №2 до тендерної документації «технічні вимоги і якісні характеристики предмета закупівлі» зазначені операційні системи Windows 7, Windows 8, Windows Server 2003 та Windows Server 2012, які вже не підтримуються виробником (компанія Microsoft) та не рекомендуються до використання через відсутність відповідних оновлень щодо усунення вразливостей інформаційної безпеки, які виявлені чи будуть виявлені. Врахуючи вищевикладене просимо внести зміни в тендерну документацію у відповідності вимогам чинного законодавства.
Відповідь: Шановний Учаснику! 1. У пункті 7 додатку №2 до тендерної документації зазначено, що електронний ключ повинен бути виготовлений на двошаровій друкованій платі, яка залита компаундом, що формує захисний шар, та встановлена в пластмасовий корпус. На друкованій платі встановлюються електроні компоненти та USB-з’єднувач типу А-plug (виделка). Інтерфейс USB 2.0 або 3.0. Вказана конструктивна вимога визначена, у тому числі, для забезпечення механічної надійності (міцності) корпусу і засобу криптографічного захисту інформації у цілому. Окремо зазначимо, що в Україні налічуються компанії-виробники засобів криптографічного захисту інформації, у яких наявний вказаний конструктив для електронного ключа. І це без урахування не обмеженої кількості авторизованих цими виробниками партнерів, які також мають можливість постачати засоби криптографічного захисту інформації в рамках організації проведення цієї процедури закупівлі. 2. У пункті 4 додатку №2 до тендерної документації зазначено, що електронний ключ повинен реалізувати наступні криптографічні алгоритми та протоколи: - шифрування за ДСТУ ГОСТ 28147:2009 (режим простої заміни та режим вироблення імітовставки); - електронний підпис за ДСТУ 4145-2002 (всі довжини передбачені стандартом); - гешування за ГОСТ 34.311-95; - протокол розподілу ключових даних Діффі-Гелмана в групі точок еліптичної кривої (довжина ключа до 431 біт включно чи більше). Зазначимо, що вказаний перелік не є виключним і не обмежує Учасника в тому, щоб їх засіб криптографічного захисту інформації реалізовував інші криптографічні алгоритми та протоколи. Наказом Адміністрації Державної служби спеціального зв’язку та захисту інформації України від 27.10.2020 № 687, зареєстрованого в Міністерстві юстиції України 21 грудня 2020 року за № 1272/35555, затверджено перелік стандартів та технічних специфікацій, дозволених для реалізації в засобах криптографічного захисту інформації (далі – Перелік) та установлено, що у засобах криптографічного захисту державних інформаційних ресурсів або інформації, вимога щодо захисту якої встановлена законом, реалізуються криптоалгоритми та криптопротоколи, які є національними стандартами в обсязі функцій безпеки згідно з цим Переліком, якщо інше не встановлено нормативно-правовими актами. Крім того, у розділі І «Стандарти, що визначають вимоги до блокових шифрів (block ciphers)» Переліку, крім ДСТУ 7624:2014 «Інформаційні технології. Криптографічний захист інформації. Алгоритм симетричного блокового перетворення» вказані також і ДСТУ ISO/IEC 18033-3:2015 (ISO/IEC 18033-3:2010, IDT) «Інформаційні технології. Методи захисту. Алгоритми шифрування. Частина 3. Блокові шифри»; ДСТУ ГОСТ 28147:2009 «Системы обработки информации. Защита криптографическая. Алгоритмы криптографического преобразования»; ДСТУ ISO/IEC 10116:2019 (ISO/IEC 10116:2017, IDT) «Інформаційні технології. Методи захисту. Режими роботи n-бітних блокових шифрів»; ДСТУ ISO/IEC 18033-7:2023 (ISO/IEC 18033-7:2022, IDT) «Інформаційні технології. Методи захисту. Алгоритми шифрування. Частина 7. Настроювані блокові шифри» та ДСТУ ISO/IEC 19772:2022 (ISO/IEC 19772:2020, IDT) «Інформаційна безпека. Автентифіковане шифрування». Також, у розділі V «Стандарти, що визначають вимоги до геш-функцій (hash functions)» Переліку, крім ДСТУ 7564:2014 «Інформаційні технології. Криптографічний захист інформації. Функція ґешування» вказані також і ДСТУ ISO/IEC 10118-2:2015 (ISO/IEC 10118-2:2010; Cor 1:2011, IDT) «Інформаційні технології. Методи захисту. Геш-функції. Частина 2. Геш-функції, що використовують n-бітний блоковий шифр»; ДСТУ ISO/IEC 10118-3:2023 (ISO/IEC 10118-3:2018, IDT) «Інформаційні технології. Методи захисту. Геш-функції. Частина 3. Спеціалізовані геш-функції»; ДСТУ ISO/IEC 10118-4:2015 (ISO/IEC 10118-4:1998; Cor 1:2014; Amd 1:2014, IDT), IDT) «Інформаційні технології. Методи захисту. Геш-функції. Частина 4. Геш-функції, що використовують модульну арифметику»; ГОСТ 34.311-95 «Информационная технология. Криптографическая защита информации. Функция хэширования» та ДСТУ ISO/IEC 9797-3:2015 (ISO/IEC 9797-3:2011, IDT) «Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 3. Механізми, що використовують універсальну геш-функцію». Таким чином, відсутність деяких дозволених ДСТУ ISO/IEC у тендерній документації щодо реалізації криптоалгоритмів та криптопротоколів ні в якому разі не обмежує їх наявність для певного засобу криптографічного захисту інформації, що може пропонуватися Учасником в рамках цієї процедури закупівлі. Крім того, Акредитований центр сертифікації ключів Міністерства внутрішніх справ України та Центральний засвідчувальний орган Міністерства цифрової трансформації України станом на цей час не обслуговують сертифікати для підтримки засобів криптографічного захисту інформації з алгоритмами хешування та шифрування ДСТУ 7624:2014 «Інформаційні технології. Криптографічний захист інформації. Алгоритм симетричного блокового перетворення» та ДСТУ 7564:2014 «Інформаційні технології. Криптографічний захист інформації. Функція ґешування». 3. У пункті 7 додатку №2 до тендерної документації зазначено, зокрема, що засіб криптографічного захисту інформації повинен підтримувати операційні системи, включаючи але не обмежуючись наступними: Microsoft Windows (32/64-біт) 7, 8, 10, 11, Server 2003, 2012, 2016 та Linux (Ubuntu/Debian/CentOS/RHEL). В Національній поліції України використовується широкий спектр програмного забезпечення, зокрема операційні системи комп’ютерів загального призначення та локальних комп’ютерних мереж, програмне забезпечення для доступу до глобальних комп’ютерних мереж, прикладне програмне забезпечення, системи керування базами даних, системи електронного документообігу, видавничі редактори, редактори векторної та растрової графіки, інструментальні засоби створення інформаційно-пошукових систем та програмування, бухгалтерські програми, антивірусне програмне забезпечення, архіватори тощо. Зазначимо, що відповідно до вимог законодавства України у сфері легалізації програмного забезпечення та боротьби з нелегальним його використанням, в органах та установах поліції здійснюється щорічна планова інвентаризація комп’ютерних програм. Зведена інформація надається для узагальнення та аналізу до Міністерства економіки України. Інформуємо, що згідно проведеної у цьому році планової інвентаризації комп’ютерних програм визначено, що кількість операційних систем для комп’ютерів загального призначення типу Windows 7 та Windows 8, які встановлені на автоматизованих робочих місцях (персональних комп’ютерах) працівників поліції, складає близько 6,5 тисяч примірників; кількість операційних систем комп’ютерних мереж типу Windows 2003 Server та Windows 2012 Server – близько 100 примірників. Разом з тим, при заміні морально та фізично застарілого комп’ютерного обладнання, за рахунок закупівлі нового комп’ютерного устаткування виключно з ліцензійним програмним забезпеченням операційних систем, відбувається поступове зменшення кількості операційних систем, які вже не підтримуються виробником (зокрема, компанією Microsoft). Таким чином, з метою гарантування можливості для всіх працівників органів та установ поліції мати доступ до відомчих та міжвідомчих інформаційних систем та сервісів за допомогою засобів криптографічного захисту інформації, в обов’язковому порядку мають бути зазначені саме ті операційні системи, що вказані у пункті 7 додатку №2 до тендерної документації. Зважаючи на вищевикладене інформуємо, що наявність вказаних технічних параметрів у тендерній документації жодним чином не встановлює будь-яку дискримінаційну вимогу до потенційних Учасників торгів, забезпечує рівне ставлення до них з дотриманням принципів добросовісної конкуренції серед Учасників, максимальної економії та ефективності.
Дата відповіді: 06.06.2024 17:17