Вопросы: критерии оценки и отбора заявок

Все об организации закупок и участии в них по 223-ФЗ

Re: Критерии оценки заявок. Правомерно ли?

Сообщение elton75 » 22 июл 2015, 14:18

ПП 1085 устанавливает правила оценки и весомость стоимостного критерия не ниже 50%, но только для жертв 44-ФЗ. 223-ФЗ делает как хочет.

elton75
Специалист
 
Сообщений: 45
Изображения: 0
Зарегистрирован: 11 июн 2015, 12:20
Благодарил (а): 0 раз.
Поблагодарили: 1 раз.
Роль: Заказчик
Пункты репутации: 0

Re: Критерии оценки заявок. Правомерно ли?

Сообщение yav » 22 июл 2015, 14:28

elton75 писал(а):ПП 1085 устанавливает правила оценки и весомость стоимостного критерия не ниже 50%, но только для жертв 44-ФЗ. 223-ФЗ делает как хочет.



223-ФЗ не делает как хочет, а делает как написано в положении. Посмотрите Положение Зака.

yav
Завсегдатай
 
Сообщений: 441
Зарегистрирован: 02 мар 2015, 08:44
Благодарил (а): 16 раз.
Поблагодарили: 51 раз.
Роль: Заказчик
Пункты репутации: 48

Прошу помочь в вопросе

Сообщение MARINKIN » 23 июл 2015, 14:01

Доброго времени суток, уважаемые форумчане. :a_g_a: На форуме очень много информации - могла и пропустить нужную тему. Возникло разногласие между службой по формированию и контролю закупочных цен и отделом, который непосредственно занимается оформлением договоров и работой с поставщиками, и именно отвечающий за все проблемы с поставками. Вопрос в отклонении по цене. Пример: есть 2 поставщика, поставляется продукция одного наименования и на одинаковых условиях, НО первый поставщик проверенный временем и с хорошей репутацией; со вторым придется работать первый раз. Заказ срочный, срыв - чревато последствиями. Разница в сумме между представленными счетами 7%. Отдел по ценам ссылаются на распоряжение, на основании которого отклонение не может превышать 5%, есть ли что-то в Законе, ограничивающее именно этими 5%. Спасибо. :-):

MARINKIN
Иногда заглядывает
 
Сообщений: 6
Зарегистрирован: 23 июл 2015, 13:37
Благодарил (а): 0 раз.
Поблагодарили: 0 раз.
Роль: Заказчик
Пункты репутации: 0

Re: Прошу помочь в вопросе

Сообщение kamaz » 23 июл 2015, 16:11

по 223 такого ничего нет

kamaz
Знаток
 
Сообщений: 1801
Зарегистрирован: 19 фев 2013, 10:30
Благодарил (а): 21 раз.
Поблагодарили: 201 раз.
Роль: Заказчик
Пункты репутации: 49

Re: Критерии оценки заявок. Правомерно ли?

Сообщение ЕкаСива » 23 июл 2015, 17:41

yav писал(а):
elton75 писал(а):ПП 1085 устанавливает правила оценки и весомость стоимостного критерия не ниже 50%, но только для жертв 44-ФЗ. 223-ФЗ делает как хочет.



223-ФЗ не делает как хочет, а делает как написано в положении. Посмотрите Положение Зака.


Я очень мало встречала положений, где прям процентовки есть.
А вообще, если есть цель получить максимальное качество за любые деньги, то вообще ничего криминального не вижу.

ЕкаСива
Знаток
 
Сообщений: 1051
Зарегистрирован: 05 фев 2013, 15:37
Благодарил (а): 79 раз.
Поблагодарили: 73 раз.
Роль: Заказчик
Пункты репутации: 56

Re: Критерии оценки заявок. Правомерно ли?

Сообщение pchelkam » 23 июл 2015, 19:28

У нас в Положении процентовки от 80 до 20 процентов на качество и квалификацию в зависимости от предмета закупки, все подробно расписано. Из практики могу сказать, что 20% на цену и 80% на качество и квалификацию никак не мешают победить высококвалифицированному участнику закупки. Другое дело, что недобросовестный заказчик может прописать такие критерии оценки и так их сформулировать, что будет видна заточка под "свою" компанию. А вот это уже повод жаловаться в ФАС.

pchelkam
Новичок
 
Сообщений: 2
Зарегистрирован: 23 июл 2015, 19:22
Благодарил (а): 0 раз.
Поблагодарили: 0 раз.
Роль: Заказчик
Пункты репутации: 0

Re: Прошу помочь в вопросе

Сообщение скорпиос » 23 июл 2015, 21:16

Это может быть только в ваших внутренних документах.
Аватар пользователя
скорпиос
Профессор
 
Сообщений: 2484
Зарегистрирован: 12 сен 2013, 22:53
Откуда: Россия
Благодарил (а): 37 раз.
Поблагодарили: 335 раз.
Роль: Специализированная организация
Пункты репутации: 135

Re: Прошу помочь в вопросе

Сообщение MARINKIN » 24 июл 2015, 07:11

спасибо за ответы, только хотелось бы уточнить: в таком случае как-то можно обосновать перед проверяющей организацией, что работать с надежной компанией выгоднее и удобнее, и что сумма не является завышенной. Ведь есть расчет среднерыночной цены.... а у нас отдел за проверкой цен возьмет одну с наименьшей ценой и ставит в пример ... сталкивались и Суперстроем и Боберстроем... там цена бывает "цена дня"... пока доки оформляются - цена меняется... ну вообщем как-то так :sh_ok:

MARINKIN
Иногда заглядывает
 
Сообщений: 6
Зарегистрирован: 23 июл 2015, 13:37
Благодарил (а): 0 раз.
Поблагодарили: 0 раз.
Роль: Заказчик
Пункты репутации: 0

Re: Прошу помочь в вопросе

Сообщение kamaz » 24 июл 2015, 10:47

Да все элементарно. просите в закупочной документации, опыт. наличие техники, кадров и т.д. можно максимальнно себя обезопасить, + обеспечение!! и здесь уже врятли выдут непонятные конторы....

kamaz
Знаток
 
Сообщений: 1801
Зарегистрирован: 19 фев 2013, 10:30
Благодарил (а): 21 раз.
Поблагодарили: 201 раз.
Роль: Заказчик
Пункты репутации: 49

Критерии оценки.

Сообщение ЕленаПоляшова » 11 авг 2015, 12:55

Проводим процедуру по 223-ФЗ - Запрос предложений на поставку, установку оборудования и выполнение работ
по созданию защищенной системы передачи данных.
Подскажите пожалуйста какие критерии оценки к участникам закупки правильно установить в закупочной документации (наличие сертификатов, наличие лицензий.... что правильно)?
Как правильно установить критерии к кадровым ресурсам?


Техническое задание
на поставку, установку оборудования и выполнение работ
по созданию защищенной системы передачи данных

1. Общие сведения

Заказчик: АО «Центральное морское конструкторское бюро «Алмаз» (далее – Заказчик).

1. Наименование и предмет договора: поставка, установка оборудования и выполнение работ по расширению защищенной информационной системы передачи данных для АО «ЦМКБ «Алмаз».

1.2. Цель и назначение закупки:
- поставка, установка оборудования и выполнение работ по созданию защищенной системы передачи данных с целью расширения защищенной информационной системы передачи данных для АО «ЦМКБ «Алмаз».
С целью унификации оборудования и решений организуемой защищенной информационной системы передачи данных, применяемых на предприятии АО «ЦМКБ «Алмаз», должны выполняться следующие требования:
 все оборудование крипто защиты информации, организуемой защищенной информационной системы передачи данных быть одного производителя CSP S-Terra;
 все оборудование межсетевого экранирования организуемой защищенной информационной системы передачи данных должно быть одного производителя Cisco Systems.
 все оборудование должно быть совместимо и обеспечивать взаимодействие с уже используемым у Заказчика оборудованием крипто защиты S-Terra CSP VPN Gate 3000 Standard и межсетевого оборудования Cisco ASA5515-K8.

1.3. Место поставки товара и выполнения работ: г. Санкт-Петербург, ул. Варшавская, дом 50, здание АО «ЦМКБ «Алмаз».
Здание с режимным графиком работы и ограниченным допуском.
Объектом автоматизации является совокупность территориально распределенных объектов. Центральным объектом является АО "ЦМКБ «Алмаз», к которому будет подключаться одна удаленная площадка.

2. Требование к оборудованию:
Поставляемое оборудование должно соответствовать следующим требованиям:
 должно быть новым, произведено не ранее 2015 года;
 не бывшим в использовании и не из ремонта;
 оборудование по своим характеристикам должно соответствовать параметрам, приводимым в требованиях, перечисленных ниже;
 все поставляемое оборудование должно быть сертифицировано:
 оборудование криптографической защиты информации должно удовлетворять требованиям ФСБ России к шифровальным (криптографическим) средствам класса КС3 и иметь соответствующий сертификат;
 оборудование межсетевого экранирования должно иметь сертификат ФСТЭК России и удовлетворять требованиям руководящего документа «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» не менее, чем по 3-му классу защищенности.
 поставляемое оборудование информационной безопасности не должно нарушать требований к аттестации по классу не менее, чем 1 «Г» к автоматизированной системе, в которую оно будет встраиваться.
 Поставляемый товар должен сопровождаться инструкцией по эксплуатации (или заменяющей ее документацией) на русском языке.

3. Требования к режиму функционирования
3.1. Система должна поддерживать непрерывный режим функционирования в течение 24 часов в сутки, 365 дней в году. 3.2. Должна быть обеспечена максимальная пропускная способность системы центральной площадки (не менее 50Мб/с) при одновременном подключении 6 удаленных площадок (скорость на каждом канале не менее 50Мб/с). Количество удаленных площадок указано с учетом перспективы расширения. Указано значение скорости передачи TCP трафика в один поток при инкапсуляции в ESP и ГОСТ-шифровании с проверкой целостности.

4. Требования к оборудованию крипто защиты удаленной площадки:
4.1. Требования к оборудованию межсетевого экранирования удаленной площадки
К средствам межсетевого экранирования центральной площадки предъявляются следующие технические требования:
1. возможность наращивания количества интерфейсных портов;
2. возможность кластеризации устройства в режиме Active/Active или Active/Standby при наличии лицензии;
3. управление устройствами без использования дополнительных систем управления;
4. возможность управления по протоколам SSH и HTTP/HTTPS, как локальное, так и удалённое;
5. осуществление функции межсетевого экранирования с целью разграничения доступа к информационным ресурсам ЛВС;
6. возможность обеспечение расширенного набора функций по межсетевому экранированию, в том числе интеграция со средствами обнаружения и предотвращения вторжений;
7. возможность использования функции виртуализации межсетевых экранов, позволяющей на одном устройстве независимо настраивать и администрировать несколько различных политик безопасности (при наличии дополнительной лицензии);
8. наличие не менее 6 сетевых интерфейсов Gigabit Ethernet;
9. трансляцию сетевых адресов (NAT);
10. аутентификацию и авторизацию пользователей при попытке доступа к командному интерфейсу самого устройства;
11. возможность задания ролевого доступа к командному интерфейсу устройства, с возможностью задания списка доступных команд и их параметров для каждой роли;
12. поддержку виртуальных сетей на основе протокола 802.1q;
13. поддержка протокола динамической маршрутизации OSPF и RIP v2;
14. использование политики качества обслуживания (QoS);
15. определение и блокирование маскировки протоколов внутри протокола HTTP;
16. поддержку функций прозрачного межсетевого экрана;
17. поддержку функции высокой доступности;
18. поддержку графического и командного интерфейсов управления;
19. поддержку системы централизованного управления;
20. регистрацию событий, как локально, так и с возможностью передачи их на внешний сервер для последующего анализа по протоколу syslog;
21. обработку трафика в режиме межсетевого экранирования с проверкой состояния сессии – не ниже 1 Гбит/c;
22. обработку не менее 100 000 одновременных соединений;
23. обработку новых соединений со скоростью до 10 000 соединений/сек;
24. поддержку до 100 виртуальных сетевых интерфейсов;
25. возможность построения одновременных VPN туннелей – не менее 250 шт.;
26. соответствие требованиям ФСТЭК России к межсетевым экранам не ниже 3 класса (наличие сертификата соответствия).

4.2. Требования к оборудованию крипто защиты удаленной площадки
К средствам крипто защиты удаленной площадки предъявляются следующие технические требования:
1. исполнение в виде отдельной вычислительной платформы с собственным процессором, ОЗУ и устройством хранения информации;
2. Программно-аппаратный комплекс (ПАК) должен уметь выполнять следующие функции: межсетевое экранирование, построение виртуальных частных сетей (VPN), обеспечение стойкого шифрования передаваемой информации;
3. ПАК должен иметь возможность обеспечения защиты и фильтрации трафика сетей и служебного трафика;
4. количество одновременных защищенных соединений: до 50 туннелей;
5. ПАК должен поддерживать следующие алгоритмы:
 шифрование ГОСТ 28147-89,
 электронно-цифровая подпись ГОСТ Р 34.10-2001,
 вычисление хэш сумм ГОСТ Р 34.11-94;
6. совместимость с существующим оборудованием криптографической защиты информации;
7. отсутствие крипто библиотек сторонних производителей;
8. наличие собственной криптографической библиотеки;
9. ПАК должен поддерживать работу по протоколам IKE/IPsec согласно стандартам RFC 2401 – 2412;
10. ПАК должен иметь сертификат ФСБ России на соответствие требованиям к СКЗИ класса КС3 и может использоваться для криптографической защиты информации, не содержащей сведений, составляющих государственную тайну;
11. 12. ПАК должен иметь сертификаты ФСТЭК России на соответствие требованиям руководящих документов:
 «Средства вычислительной техники. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации» – по 3 классу защищенности.
 «Защита от НСД к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия НДВ» – по 3 уровню контроля.
12. обеспечение пакетной фильтрации трафика с использованием информации в полях заголовков сетевого и транспортного уровней;
13. поддержка маскировки реального IP адреса (туннелирование трафика);
14. Обеспечивается скорость шифрования с учетом требований к пропускной способности системы (см. раздел требования к режиму функционирования), но не менее 50 Мб/с (указано значение скорости передачи TCP трафика в один поток при инкапсуляции в ESP и ГОСТ-шифровании с проверкой целостности);
15. занимаемое место одного устройства в 19-дюймовом конструктиве не должно превышать значения в 1 RU;
16. не менее 2-х 10/100/1000 Mbps Ethernet интерфейсов;
17. возможность установки электронного замка;
18. возможность сбора статистики по протоколам SNMP v.1 и v.2c;
19. возможность управления по протоколу SSH, как локальное, так и удалённое;
20. возможность событийного протоколирования;
21. возможность работы через NAT;
22. процессор с частотой не менее 1.8 ГГц;
23. не менее 1 ГБ ОЗУ типа DDR3
24. работа от сети переменного тока с характеристиками 220-240В, 50 Гц;

5. Условия к обеспечению инфраструктурой на месте проведения работ:

5.1. Заказчик при проведении работ на центральной площадке предоставляет:
1. Доступ на существующее оборудование крипто защиты S-Terra CSP VPN Gate 3000 Standard и межсетевого оборудования Cisco ASA5515-K8.
2. Канал связи до удалённой площадки.

5.2. Заказчик при проведении работ на каждой удаленной площадке предоставляет:
1. Канал связи с центральной площадкой
2. Количество внешних каналов связи, предоставляющих доступ до центральной площадки, не должно превышать 1 штуку.
3. Не менее 1 свободного IP адреса, маршрутизируемого в канале связи.
4. Не менее 1 интерфейса на оборудовании провайдера.
5. В случае, если выполнить требование 3 нет технической возможности, то заказчик должен организовать доступность оборудования криптозащиты из центральной площадки до устройства на удаленной площадке по портам TCP 22, UDP 500 и UDP 4500 с устройств в центральной площадке; полный доступ оборудования криптозащиты в сеть провайдера.
6. Место в телекоммуникационной стойке для монтажа поставляемого оборудования (не менее 2-х RU).
7. Гарантированное электропитание, достаточное для питания оборудования в соответствии с расчетом, выполненным на этапе проектирования.
8. Теплоотведение, достаточное для нормальной работы поставляемого оборудования в соответствии с расчетом, выполненным на этапе проектирования.



6. Требования к перечню оборудования (Спецификация):

№ Наименование Кол-во
1 Удаленные площадки
1.1 Криптошлюз CSP VPN Gate 1000 Standard 2
1.2 Межсетевой экран Cisco ASA5512-K8 2
1.3 Оборудование для включения криптошлюза в локальную сеть удаленной площадки, обеспечивающее работу защищенной информационной системы обмена данными, аттестацию и защиту по классу 1Г определяется исполнителем
Поставляемое оборудование должно быть протестировано.
Один комплект оборудования, состоящий из оборудования крипто защиты CSP VPN Gate 1000 Standard и межсетевого экрана Cisco ASA5512-K8, предназначен для холодного резерва.
Принципиальная схема защищенной системы передачи данных приведена в Приложение № 1 к Техническому заданию.

7. Требования к выполняемым работам:
7.3. Работы по настройке проводятся только для одного комплекта оборудования.
7.2. Работы должны быть выполнены без прекращения работы существующих каналов связи или в согласованные с Заказчиком временные перерывы.
7.3. Работы выполняются специалистами, имеющие сертификаты по следующим специализациям:
- Cisco Advanced Routing & Switching;
- Cisco Advanced Security.
7.3. Должны быть выполнены следующие работы:
№ пп Наименование работ
1* Этап 1. Обследование сетевой инфраструктуры Заказчика
1.1 Удаленной площадки
1.2 Анализ и обработка результатов, полученных в результате обследования
2** Этап 2. Согласование и доработка проектно-эксплуатационной документации в соответствии с п.9 настоящего ТЗ
3 Этап 3. Создание стенда в лаборатории Исполнителя
3.1 Проверка работоспособности каждого устройства, поставляемого Заказчику
3.2 Настройка устройств в соответствии с согласованной схемой включения
3.3 Настройка правил обработки трафика в соответствии с согласованными с заказчиком политиками фильтрации трафика
4* Этап 4. Работы на территории Заказчика
4.1 Проверка работоспособности оборудования
4.2 Сборка и монтаж оборудования, подключение оборудования к электропитанию
4.3 Подключение каналов связи
4.4 Пуско-наладка оборудования
4.5 Настройка правил межсетевого экранирования и защищенного взаимодействия
4.6 Интеграция с уровнем доступа
4.7 Разработка документа «Программа и методика приемочных испытаний»
4.8 Проведение испытаний согласно ПМИ

*Этап выполняется силами Заказчика по указаниям и при необходимом консультировании со стороны Исполнителя.
** - Этап выполняется с участием специалистов Заказчика.


8. Требования к качеству работ, услуг:
8.1. Качество и комплектность программного обеспечения должны соответствовать требованиям, предъявляемым к техническим характеристикам товара в стране производителя, а также действующим в РФ стандартам и техническим условиям, согласно технического задания.
8.2. Упаковка, в которой поставляется продукция, должна обеспечивать ее сохранность при транспортировке и хранении. Маркировка на упаковке должна соответствовать действующим стандартам.
8.3. Качество и комплектность оборудования и программного обеспечения должно обеспечивать проведение аттестации защищенной системы передачи данных на класс 1Г

9. Требования к документации:
9.1.Разрабатывается документ «Программа и методика приемочных испытаний».
9.2.Вносятся дополнительные сведения об удаленной площадке в эксплуатационную документацию в разделы «Схема функциональной структуры», «План расположения оборудования» и «Таблица IP адресации».

10. Требования к гарантийному и сервисному обслуживанию:
10.1. Исполнитель должен сообщить Заказчику контактные данные, по которым представитель Заказчика мог бы информировать Исполнителя или его представителя о дефектах в работе оборудования и программного обеспечения;
10.2. Заказчик может получить помощь от указанного контакта исполнителя только в рабочее время, т.е. с 10:00 до 18:00 в будний день.
10.3. Исполнитель должен обеспечить гарантийное обслуживание поставляемой продукции без дополнительных расходов со стороны Заказчика. Под гарантийным обслуживанием подразумевается восстановление работоспособности отдельного устройства или его замена при выходе его из строя по причинам, не связанным с некорректной эксплуатацией в гарантийный период.
10.4. Замена по гарантии вышедшего из строя оборудования производится не более чем за 10 (десять) рабочих дня.

ЕленаПоляшова
Иногда заглядывает
 
Сообщений: 9
Зарегистрирован: 03 авг 2015, 16:14
Благодарил (а): 0 раз.
Поблагодарили: 0 раз.
Роль: Специализированная организация
Пункты репутации: 0

Пред.След.

Вернуться в Закон 223-ФЗ

Кто сейчас на форуме

Зарегистрированные пользователи: нет зарегистрированных пользователей

Работает на phpВВ © phpВВ Group