Informacje o przetargach publicznych.
Site Search

444778 / 2012-11-12 - Administracja samorzÄ…dowa / Powiatowy UrzÄ…d Pracy (Åšwidnica)

dostawa sprzętu komputerowego

Opis zamówienia

Zamówienie podzielono na 3 części.
Przedmiotem zamówienia jest dostawa wraz z usługą niżej wymienionego sprzętu:
CZĘŚĆ I
I. Macierz dyskowa 2 szt.
1. Macierz powinna być wyposażona w zdwojone, redundantne moduły (kontrolery macierzowe) odpowiedzialne za obsługę zarządzanej przestrzeni dyskowej, jej konfigurację, liczenie RAID.
2. Moduły obsługujące przestrzeń dyskową powinny być wyposażone w pamięć cache o pojemności, co najmniej 4 GB każdy.
3.Pamięć cache musi być mirrorowana, pomiędzy co najmniej 2 kontrolerami.
4.Macierz musi umożliwiać zabezpieczenie danych rezydujących w pamięci cache zabezpieczonej na wypadek awarii zasilania mechanizmem zrzutu zawartości do pamięci nieulotnej lub pamięć Cache podtrzymywana bateryjnie przez min. 72h.
5.Urządzenie musi być wyposażone w podwójny, w pełni redundantny system zasilania.
6.Macierz powinna współpracować równocześnie z dyskami Flash, SAS, jak i tańszymi dyskami Near Line Mid Line SAS. Macierz powinna być wyposażona, w co najmniej 12 dysków 3,5 600 GB SAS i prędkości obrotowej 15 000 lub 14 dysków 2,5 450GB SAS i prędkości obrotowej 10 000.
7.Macierz musi umożliwiać pracę w/w technologii dyskowych w obrębie jednej półki.
8.Wymagana jest obsługa min 24 dysków 2.5 w półce o wysokości 2U i jednoczesna możliwość obsługi min 12 dysków 3.5 w obrębie jednej półki o wysokości nie większej niż 3U.
9.Macierz powinna pozwalać na rozbudowę, do co najmniej 50 dysków twardych. Dodawanie kolejnych dysków, jak i kolejnych półek dyskowych powinno odbywać się w trybie online.
10. Każdy dysk powinien posiadać dwa porty do komunikacji, po jednym do każdego kontrolera. Połączenia między dyskami a kontrolerami powinny być wykonane w technologii SAS 6Gbps.
11.Macierz powinna umożliwiać równoczesną obsługę wielu poziomów RAID. Ze względu na zakładane przeznaczenie niniejszego urządzenia zamawiający wymaga, by obsługiwało ono, co najmniej RAID 1, 5 i 6.
12.Macierz musi obsługiwać mechanizm tworzenia kopii migawkowych (snapshotów). Licencja umożliwiająca wykorzystanie tej funkcjonalności niewliczona w cenę oferty.
13.Oferowane urządzenie powinno być wyposażone, w co najmniej 6 portów FC 2/4/8 Gbps do komunikacji z hostami.
14.Macierz powinna być zarządzana zarówno z poziomu linii komend (CLI), jak również poprzez jeden interfejs graficzny (GUI), lub macierz musi być zarządzana wyłącznie przez WWW.
15.Wymagane jest dostarczenie macierzy w konfiguracji zapewniającej możliwość synchronicznej i asynchronicznej replikacji danych z macierzami tego samego typu, bez udziału serwerów.
16.Replikacja zdalna musi być zintegrowana z dostarczanymi macierzami i musi opierać się na oprogramowaniu wewnętrznym dostarczanych macierzy.
17.Wymagana jest możliwość zmiany trybu replikacji (synchronicznej na asynchroniczną i odwrotnie).
18.Macierz musi być fabrycznie nowa.
19.Macierz musi oferować funkcjonalność podłączenia jej do centrum serwisowego producenta, w celu zdalnego monitorowania poprawności funkcjonowania macierzy.
20.Urządzenie musi posiadać serwis gwarancyjny Producenta o następujących parametrach:
Czas trwania serwisu gwarancyjnego wynosi nie mniej niż 60 miesięcy (5 lat).
Czas reakcji : następny dzień roboczy
Czas naprawy rozpoczyna w następnym dniu roboczym po przyjęciu zgłoszenia przez serwis i nie trwa dłużej niż 5 dni roboczych
Uszkodzone dyski twarde pozostają u Zamawiającego
Obsługa serwisowa świadczona w języku polskim. Jednostka serwisowa musi posiadać certyfikat ISO 9001:2008 lub równoważny na świadczenie usług serwisowych oraz posiadać autoryzację producenta sprzętu. (Wymagane jest załączenie do oferty dokumentu potwierdzającego spełnianie wymogu).
II. Przełącznik sieci SAN FC 2 szt.
1. Przełącznik FC musi być wykonany w technologii FC 8 Gb/s i posiadać możliwość pracy portów FC z prędkościami 8, 4, 2, 1 Gb/s z funkcją autonegocjacji prędkości.
2.Przełącznik FC musi posiadać minimum 24 sloty na moduły FC. Wszystkie wymagane funkcje muszą być dostępne dla minimum 16 portów FC przełącznika.
3.Rodzaj obsługiwanych portów: E, F, N oraz FL.
4.Przełącznik FC musi mieć wysokość maksymalnie 1 RU (jednostka wysokości szafy montażowej) i szerokość 19 oraz zapewniać techniczną możliwość montażu w szafie 19.
5.Przełącznik FC musi posiadać nadmiarowe wentylatory N+1.
6. Przełącznik FC musi być wykonany w tzw. architekturze nonblocking uniemożliwiającej blokowanie się ruchu wewnątrz przełącznika przy pełnej prędkości pracy wszystkich portów.
7. Zsumowana przepustowość przełącznika FC musi wynosić minimum 384 Gb/s endtoend.
8. Przełącznik musi posiadać mechanizm balansowania ruchu między grupami połączeń tzw. trunk oraz obsługiwać grupy połączeń trunk o różnych długościach.
9. Przełącznik FC musi udostępniać usługę Name Server Zoning tworzenia stref (zon) w oparciu bazę danych nazw serwerów.
10.Przełącznik FC musi posiadać możliwość wymiany i aktywacji wersji firmwareu (zarówno na wersję wyższą jak i na niższą) w czasie pracy urządzenia, bez wymogu ponownego uruchomienia urządzeń w sieci SAN.
11.Przełącznik FC musi posiadać wsparcie dla następujących mechanizmów zwiększających poziom bezpieczeństwa
Listy Kontroli Dostępu definiujące urządzenia (przełączniki i urządzenia końcowe) uprawnione do pracy w sieci Fabric
Możliwość uwierzytelnienia (autentykacji) przełączników z listy kontroli dostępu w sieci Fabric za pomocą protokołów DHCHAP i FCAP
Możliwość uwierzytelnienia (autentykacji) urządzeń końcowych z listy kontroli dostępu w sieci Fabric za pomocą protokołu DHCHAP
Kontrola dostępu administracyjnego definiująca możliwość zarządzania przełącznikiem tylko z określonych urządzeń oraz portów
Szyfrowanie połączenia z konsolą administracyjną. Wsparcie dla SSHv2,
Wskazanie nadrzędnych przełączników odpowiedzialnych za bezpieczeństwo w sieci typu Fabric.
Konta użytkowników definiowane w środowisku RADIUS lub LDAP
Szyfrowanie komunikacji narzędzi administracyjnych za pomocą SSL/HTTPS
Obsługa SNMP v3
12.Przełącznik FC musi posiadać możliwość konfiguracji przez komendy tekstowe w interfejsie znakowym oraz przez przeglądarkę internetową z interfejsem graficznym.
13.Do każdego przełącznika musi zostać dołączone okablowanie FC w ilości min. 10 szt., o długości 5 m typu LCLC.
14.Urządzenie musi posiadać serwis gwarancyjny Producenta o następujących parametrach:
Czas trwania serwisu gwarancyjnego wynosi nie mniej niż 60 miesięcy (5 lat).
Czas reakcji : następny dzień roboczy
Obsługa serwisowa świadczona w języku polskim.
III. Rozbudowa posiadanych serwerów HP DL3x 4 szt.
1. Do posiadanych serwerów w liczbie 4 szt. należy dostarczyć dwuportową kartę FC 8 GB/s. Karty FC podłączone poprzez interfejs PCIe. Karty FC muszą posiadać sterowniki (oprogramowanie) producenta dla systemów: RedHat Enterprise Linux (RHEL), SUSE Linux Enterprise Serwer (SLES) oraz Microsoft Windows Serwer.
IV. Rozbudowa systemu backupu EMC NetWorker 1 szt.
1. Do aktualnie posiadanego systemu backupu EMC Networker należy dostarczyć licencje zwiększające obsługę backupu na dysk (Disk Backup Option) z 1TB do 3TB wraz z rocznym wsparciem technicznym producenta.
V. Usługi
1.Usługa wdrożenia :
a.Montaż urządzeń w szafie rack
b.Rozbudowa oraz rekonfiguracja serwerów
c.Instalacja i konfiguracja przełączników FC
d.Instalacja i konfiguracja macierzy dyskowych
e.Wdrożenie całości systemu w istniejącej infrastrukturze sieci LAN,
f.Wdrożenie całości systemu w infrastrukturze sieci SAN.
g.Skonfigurowanie replikacji synchronicznej na poziomie macierzy
h.Przygotowanie procedury odtworzeniowej na przypadek awarii
i.Testy przełączeniowe
2. Modernizacja posiadanego systemu wirtualizacji serwerów (Vmware vSphere 5) :
a.Migracja aktualnie posiadanych serwerów wirtualnych na nowe środowisko macierzowe
b.Integracja dostarczonych macierzy dyskowych z systemem wirtualizacji serwerów (vCenter).
3.Aktualizacja posiadanego systemu kopii zapasowych EMC NetWorker
a.Przystosowanie aktualnie posiadanej macierzy dyskowej iSCSI jako pierwsze repozytorium danych
b.Zwiększenie ilości backupowanych danych na dysk z 1TB do 3TB
c.Wdrożenie nowej polityki backupu zgodnie z wytycznymi Zamawiającego
4.Usługi powdrożeniowe :
a.Przygotowanie dokumentacji powykonawczej, obejmujące opis wdrożonego środowiska oraz szczegółowy opis procedury przełączeniowej środowiska macierzowego na wypadek awarii.
b.Opieka serwisowa 3mce (telefoniczna, zdalna, mailowa, na miejscu u klienta).
CZĘŚĆ II
I.Urządzenia bezpieczeństwa
Firewall typ I szt 1.
Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowe. Dopuszcza się aby elementy wchodzące w skład systemu ochrony były zrealizowane w postaci zamkniętej platformy sprzętowej lub w postaci komercyjnej aplikacji instalowanej na platformie ogólnego przeznaczenia. W przypadku implementacji programowej dostawca powinien zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym.
Dla elementów systemu bezpieczeństwa wykonawca zapewni wszystkie poniższe funkcjonalności:
1.Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych.
2.Możliwość łączenia w klaster ActiveActive lub ActivePassive każdego z elementów systemu.
3.Elementy systemu przenoszące ruch użytkowników powinny dawać możliwość pracy w jednym z dwóch trybów: Router/NAT lub transparent.
4.System realizujący funkcję Firewall powinien dysponować minimum 2 interfejsami miedzianymi Ethernet 10/100/1000 oraz 6 interfejsami miedzianymi Ethernet 10/100.
5.Możliwość tworzenia min 230 interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard 802.1Q.
6.W zakresie Firewalla obsługa nie mniej niż 400 tys. jednoczesnych połączeń oraz 10 tys. nowych połączeń na sekundę.
7.W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcjonalności. Poszczególne funkcjonalności systemu bezpieczeństwa mogą być realizowane w postaci osobnych platform sprzętowych lub programowych:
a.Kontrola dostępu zapora ogniowa klasy Stateful Inspection,
b.Ochrona przed wirusami antywirus AV (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS). System kontroli AV musi umożliwiać skanowanie AV dla plików typu: rar, zip,
c.Poufność danych IPSec VPN oraz SSL VPN,
d.Ochrona przed atakami Intrusion Prevention System IPS/IDS,
e.Kontrola stron Internetowych Web Filter WF,
f.Kontrola zawartości poczty antyspam AS (dla protokołów SMTP, POP3, IMAP),
g.Kontrola pasma oraz ruchu QoS i Traffic shaping,
h.Kontrola aplikacji oraz rozpoznawanie ruchu P2P,
i.Możliwość analizy ruchu szyfrowanego SSLem,
j.Ochrona przed wyciekiem poufnej informacji (DLP).
8.Wydajność systemu Firewall min. 400 Mbps.
9.Wydajność skanowania strumienia danych przy włączonych funkcjach: Stateful Firewall, Antivirus min. 50 Mbps.
10.Wydajność ochrony przed atakami (IPS) min 150 Mbps.
11.Wydajność szyfrowania AES, nie mniej niż 100 Mbps.
12.W zakresie realizowanych funkcjonalności VPN, wymagane jest nie mniej niż:
a.Tworzenie połączeń w topologii SitetoSite oraz możliwość definiowania połączeń ClienttoSite,
b.Producent oferowanego rozwiązania VPN powinien dostarczać klienta VPN współpracującego z proponowanym rozwiązaniem,
c.Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności.
d.Praca w topologii Hub and Spoke oraz Mesh,
e.Możliwość wyboru tunelu przez protokół dynamicznego routiongu, np. OSPF,
f.Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth.
13.Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny i dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM.
14.Translacja adresów NAT adresu źródłowego i NAT adresu docelowego.
15.Możliwość budowy min 2 oddzielnych instancji systemów bezpieczeństwa (fizycznych lub logicznych) w zakresie routingu, Firewalla, Antywirusa, IPSa, Web Filtera.
16.Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie pasmem sieci (m.in. pasmo gwarantowane i maksymalne, priorytety).
17.Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ.
18.Silnik antywirusowy powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021).
19.Ochrona IPS powinna opierać się co najmniej na analizie protokołów i sygnatur. Baza wykrywanych ataków powinna zawierać, co najmniej 6000 wpisów. Ponadto administrator systemu powinien mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz DDos.
20.Funkcja kontroli aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP.
21.Baza filtra WWW o wielkości, co najmniej 45 milionów adresów URL pogrupowanych w kategorie tematyczne min 46 kategorii (np. IT, Zakupy). Administrator powinien mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków i reguł omijania filtra WWW.
22.Automatyczne ściąganie sygnatur ataków, aplikacji, szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy zasilającej filtr URL.
23.System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż:
a.Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu,
b.Haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP,
c.Haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych,
d.Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active Directory.
24.Poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać następujące certyfikaty:
a.ICSA dla funkcjonalności: IPS, Antywirus, SSL VPN,
b.ICSA lub EAL4 dla funkcjonalności Firewall,
25.Elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i współpracować z dedykowanymi platformami do centralnego zarządzania i monitorowania. Komunikacja systemów zabezpieczeń z platformami zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów.

Firewall typ II szt 2
Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowe. Dopuszcza się aby elementy wchodzące w skład systemu ochrony były zrealizowane w postaci zamkniętej platformy sprzętowej lub w postaci komercyjnej aplikacji instalowanej na platformie ogólnego przeznaczenia. W przypadku implementacji programowej dostawca powinien zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym.
Minimalne(maksymalne) parametry wymaganie
Dla elementów systemu bezpieczeństwa wykonawca zapewni wszystkie poniższe funkcjonalności:
1.Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych.
2.Możliwość łączenia w klaster ActiveActive lub ActivePassive każdego z elementów systemu.
3.Monitoring stanu realizowanych połączeń VPN oraz automatyczne przekierowanie pakietów zgodnie z trasą definiowaną przez protokół OSPF.
4.System realizujący funkcję Firewall powinien dawać możliwość pracy w jednym z dwóch trybów: Routera z funkcją NAT lub transparent.
5.System realizujący funkcję Firewall powinien dysponować co najmniej następującymi interfejsami:
a. 2 porty Ethernet 101001000 BaseTX,
b. 5 portów 101001000 BaseTX połączonych w lokalny switch,
c. interfejsem USB w celu umożliwienia rozbudowy o opcjonalny modem GSM.
6. Możliwość tworzenia min. 64 interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard 802.1Q.
7.W zakresie Firewalla obsługa nie mniej niż 40 tys. jednoczesnych połączeń oraz 2 tys. nowych połączeń na sekundę.
8.Przepustowość Firewalla: nie mniej niż 200 Mbps.
9.Wydajność szyfrowania 3DES: nie mniej niż 50 Mbps.
10.W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcjonalności:
a.kontrola dostępu zapora ogniowa klasy Stateful Inspection,
b. możliwość uruchomienia ochrony przed wirusami antywirus AV (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS) umożliwiający skanowanie wszystkich rodzajów plików, w tym zip, rar,
c.poufność danych IPSec VPN oraz SSL VPN,
d.możliwość uruchomienia ochrony przed atakami Intrusion Prevention System IPSIDS,
e.możliwość uruchomienia kontroli stron internetowych pod kątem rozpoznawania witryn potencjalnie niebezpiecznych: zawierających złośliwe oprogramowanie, stron szpiegujących oraz udostępniających treści typu SPAM,
f.możliwość uruchomienia kontroli zawartości poczty antyspam AS (dla protokołów SMTP, POP3, IMAP),
g.kontrola pasma oraz ruchu QoS, Traffic Shaping,
h.możliwość uruchomienia kontroli aplikacji oraz rozpoznawania ruchu P2P
i.moliwość uruchomienia ochrony przed wyciekiem poufnej informacji (DLP).
11. Wydajność całego systemu bezpieczeństwa przy skanowaniu strumienia danych z włączonymi funkcjami: Stateful Firewall, Antivirus, WebFilter, min. 20 Mbps.
12. Wydajność skanowania ruchu w celu ochrony przed atakami (IPS) min. 50 Mbps.
13. W zakresie realizowanych funkcjonalności VPN, wymagane jest nie mniej niż:
a.Tworzenie połączeń w topologii SitetoSite oraz ClienttoSite,
b.Dostawca musi dostarczyć nielimitowanego klienta VPN współpracującego z proponowanym rozwiązaniem.
c.Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności,
d.Praca w topologii Hub and Spoke oraz Mesh,
e.Możliwość wyboru tunelu przez protokół dynamicznego routingu, np. OSPF,
f.Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth.
14. Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny i dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM. Protokoły routingu powinny funkcjonować w ramach terminowanych na urządzeniu połączeniach IPSec VPN.
15. Możliwość budowy min. 2 oddzielnych (fizycznych lub logicznych) instancji systemów bezpieczeństwa w zakresie routingu, Firewalla, Antywirusa, IPSa, Web Filtera.
16. Translacja adresów NAT adresu źródłowego i NAT adresu docelowego.
17. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie oraz zarządzanie pasmem sieci (m.in. pasmo gwarantowane i maksymalne, priorytety).
18. Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ.
19. Możliwość uruchomienia silnika antywirusowego, który powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021).
20. Możliwość uruchomienia ochrony IPS, która powinna opierać się co najmniej na analizie protokołów i sygnatur. Dla uruchomionego IPS baza wykrywanych ataków powinna zawierać co najmniej 4000 wpisów. Ponadto administrator systemu powinien mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz DDoS.
21 Możliwość uruchomienia funkcja kontroli aplikacji, która powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP.
22. Możliwość uruchomienia funkcji WebFiltera z bazą filtra WWW o wielkości co najmniej 45 milionów adresów URL pogrupowanych w kategorie tematyczne (np. spyware, malware, spam, Proxy avoidance). Administrator powinien mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków i reguł omijania filtra WWW.
23. Możliwość uruchomienia automatycznej aktualizacji sygnatur ataków, aplikacji, szczepionek antywirusowych oraz ciągłego dostępu do globalnej bazy zasilającej filtr URL.
24. Wymaga się aby system był wyposażony w przestrzeń dla lokalnego logowania zdarzeń o pojemności min 4 GB.
25. System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż:
a.haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu,
b.haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP,
c.haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych,
d.Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active Directory bez konieczności instalowania jakiegokolwiek oprogramowania na kontrolerze domeny.
26. Funkcje bezpieczeństwa oferowanego systemu powinny posiadać certyfikaty ICSA dla funkcjonalności Firewall, IPS, Antywirus.
27. Elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i współpracować z dedykowanymi do centralnego zarządzania i monitorowania platformami wchodzącymi w skład systemu. Komunikacja systemów zabezpieczeń z platformami zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów.
W przypadku istnienia takiego wymogu w stosunku do technologii objętej przedmiotem niniejszego postępowania, Dostawca winien przedłożyć dokument w j. polskim pochodzący od importera tej technologii stwierdzający, iż przy jej wprowadzeniu na terytorium Polski, zostały dochowane wymogi właściwych przepisów prawa, w tym ustawy z dnia 29 listopada 2000 r. o obrocie z zagranicą towarami, technologiami i usługami o znaczeniu strategicznym dla bezpieczeństwa państwa, a także dla utrzymania międzynarodowego pokoju i bezpieczeństwa (Dz.U. z 2004, Nr 229, poz. 2315 z późn zm).
Zamawiający wymaga od Oferenta dostarczenia oświadczenia autoryzowanego przedstawiciela producenta na terenie Polski, iż rozwiązania objęte oferowanymi usługami serwisowymi producenta, w przypadku korzystania z tych usług, zostaną przyjęte do naprawy w autoryzowanym punkcie serwisowym producenta na terenie Polski oraz, że pochodzą one z oficjalnego kanału sprzedaży na terenie Polski.
Wymaga się aby dostawa obejmowała również:
Minimum 12 miesięczną gwarancję producenta na dostarczone elementy systemu liczoną od dnia zakończenia wdrożenia całego systemu.
12 miesięczny serwis logistyczny na terenie Polski gwarantujący udostępnienie i dostarczenie sprzętu zastępczego na czas naprawy w Następnym Dniu Roboczym, obowiązujący przez 7 dni w tygodniu.
II.Usługi
1.Usługa wdrożenia :
a. Aktualizacja firmware urządzeń do obowiązujących wersji,
b. Montaż urządzeń w szafie rack
c. Montaż urządzeń w szafach rack na filiach urzędu
d Instalacja i konfiguracja wewnętrznych przełączników(rozpięcie portów)
oraz bram
e. Wdrożenie całości systemu w istniejącej infrastrukturze sieci LAN,
f. Konfiguracja klastra HA w PUP Świdnica,
g.Uruchomienie połączeń VPN
h.Przygotowanie procedury odtworzeniowej na przypadek awarii
i. Testy przełączeniowe
2.Usługi powdrożeniowe :
a.Przygotowanie dokumentacji powykonawczej, obejmujące opis wdrożonego środowiska oraz szczegółowy opis procedury przełączeniowej środowiska na wypadek awarii.

CZĘŚĆ III
Komputery przenośne
Notebook 2 sztuki
1. Matryca Wyświetlacz o przekątnej 15,6 Full HD LED 1920x1080, przeciwodblaskowym
2. Procesor
1 sztuka
Min. 51667 CTP In MTOPS (Milion Theoretical Operations Per Second)
Min. 0.012 APP in WT (Weighted TFLOPS) współczynniki na podstawie danych producentów.
W przypadku użycia przez Wykonawcę testów wydajności Zamawiający zastrzega sobie, iż w celu sprawdzenia poprawności przeprowadzenia testów Wykonawca musi dostarczyć Zamawiającemu oprogramowanie testujące, oba równoważne porównywalne zestawy oraz dokładny opis użytych testów wraz z wynikami w celu ich sprawdzenia w terminie nie dłuższym niż 3 dni od otrzymania zawiadomienia od Zamawiającego.
3. System operacyjny Zainstalowany system operacyjny Windows 7 Professional 64bit PL nie wymagający aktywacji za pomocą telefonu lub Internetu w firmie Microsoft + nośnik lub system równoważny
4. BIOS
1. Możliwość odczytania z BIOS:
modelu komputera,
wersji BIOS,
modelu procesora wraz z informacjami o ilości rdzeni, prędkościach min i max zegara, wielkości pamięci podręcznej Cache L1, L2 i L3,
informacji o ilości pamięci RAM wraz z informacją o sposobie ich obsadzenia,
informacji o dysku twardym: model oraz pojemność,
· informacji o napędzie optycznym.
2. Możliwość wyłączenia/włączenia: zintegrowanej karty sieciowej z poziomu BIOS bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych.
3. Funkcja blokowania/odblokowania BOOTowania stacji roboczej z dysku twardego, zewnętrznych urządzeń oraz sieci bez potrzeby uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych.
4. Możliwość bez potrzeby uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego urządzeń zewnętrznych ustawienia hasła na poziomie systemu, administratora i dysku twardego
5. Audio Karta dźwiękowa zintegrowana z płyta główną, wbudowane głośniki stereo.
6. Karta sieciowa LAN 10/100/1000 Ethernet RJ 45 zintegrowana z płytą główną oraz Wireless LAN 802.11 b/g/n chipset bezprzewodowej karty sieciowej taki sam co producent oferowanego sprzętu
7.Wbudowany moduł Bluetooth 3.0
8.Pamięć operacyjna RAM 6GB 1333MHz DDR3 możliwość rozbudowy do min 8GB
9.Dysk twardy 1 sztuka min. 500 GB SATA 7200rpm
10.Karta graficzna Zewnętrzna, zaprojektowana do pracy w komputerach przenośnych, osiągająca w teście Passmark Video Card Mark wynik minimum 855 punktów (wyniki dostępne na stronie http://www.videocardbenchmark.net), posiadająca min. 1 GB zainstalowanej pamięci wideo
11. Napędy optyczne 1 sztuka napęd optyczny DVD +/- RW wewnętrzny.
Dołączone oprogramowanie do nagrywania i odtwarzania.
12. Klawiatura odporna na zalanie, podświetlana od spodu (układ QWERTY); Touchpad.
13. Porty 4x USB 3.0, złącze słuchawek, złącze mikrofonu, 1x HDMI, 1x RJ45, , czytnik kart 34 w 1 (obsługiwane karty min.: SD, SDIO, MMC, Memory Stick, Memory Stick PRO, xD, Hi Speed SD, Hi Capacity SD), ExpressCard 34mm, zintegrowana kamera full HD z mikrofonem cyfrowym kierunkowym
14.Bateria 6cell, LiIon
15.Bezpieczeństwo Złącze typu Kensington Lock
16. Kolor obudowy mosiadz
17.Certyfikaty
1. Certyfikat ISO9001:2000 dla producenta sprzętu (należy załączyć do oferty).
2. Certyfikat ISO 14001 dla producenta sprzętu (należy załączyć
18. Waga max 2,6 kg
19. Inne
Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej komputera oraz warunków gwarancji po podaniu numeru seryjnego bezpośrednio u producenta lub jego przedstawiciela.
Dołączony nośnik ze sterownikami.
22. Gwarancja
1. min. 3letnia gwarancja producenta świadczona na miejscu u klienta wraz ze wsparciem technicznym dla fabrycznie zainstalowanych aplikacji.
2. Czas reakcji serwisu do końca następnego dnia roboczego.
3. Serwis urządzeń musi być realizowany przez Producenta lub Autoryzowanego Partnera Serwisowego Producenta.
4. W przypadku konieczności przekazania do naprawy komputera, dyski twarde pozostają w siedzibie Zamawiającego, powyższe ograniczenie nie może skutkować odmową wykonania usług gwarancyjnych odnośnie pozostałych elementów uszkodzonego sprzętu
23. Myszka Bluetooth producenta komputera, kółko scroll.
24. Torba odpowiednia do zakupionych laptopów producenta komputera.

Numer biuletynu: 1

Pozycja w biuletynie: 444778

Data publikacji: 2012-11-12

Nazwa: Powiatowy Urząd Pracy

Ulica: ul. M. Skłodowskiej-Curie 5

Numer domu: 5

Miejscowość: Świdnica

Kod pocztowy: 58-100

Województwo / kraj: dolnośląskie

Numer telefonu: 074 8561818

Numer faxu: 074 8561813

Adres strony internetowej: www.praca.swidnica.pl

Regon: 89107652700000

Typ ogłoszenia: ZP-400

Czy jest obowiązek publikacji w biuletynie: Tak

Ogłoszenie dotyczy: 1

Rodzaj zamawiającego: Administracja samorządowa

Nazwa nadana zamówieniu przez zamawiającego: dostawa sprzętu komputerowego

Rodzaj zamówienia: D

Czy zamówienie jest podzielone na części: Tak

Ilość części: 3

Czy dopuszcza się złożenie oferty wariantowej: Nie

Czy przewiduje się udzielenie zamówień uzupełniających: Nie

Czas: D

Data zakończenia: 21/12/2012

Informacja na temat wadium: brak

Zaliczka: Nie

Uprawnienia: oświadczenie

Wiedza i doświadczenie:
przeprowadzili w okresie ostatnich 3 lat przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy - w tym okresie, co najmniej 3 dostawy lub usługi o podobnym charakterze i zakresie;

Potencjał techniczny: oświadczenie

Osoby zdolne do zrealizowania zamówienia:
w przypadku części I - minimum jeden wdrożeniowiec z certyfikatem z oprogramowania wirtualnego VCP lub równoważny, minimum jeden wdrożeniowiec z certyfikatem w zakresie rozwiązań storage producenta oferowanej macierzy oraz minimum jeden wdrożeniowiec z certyfikatem w zakresie rozwiązań serwerowych HP Proliant, minimum jeden wdrożeniowiec z certyfikatem EMCIE - Inżynier wdrożeniowy ze specjalizacją w dziedzinie odzyskiwania oraz backupu danych lub równoważny; w przypadku części II - minimum jeden wdrożeniowiec z certyfikatem Fortinet Certified Network Security Professional (FCNSP) lub równoważny

Sytuacja ekonomiczna: oświadczenie

Oświadczenie nr 3: Tak

Oświadczenie nr 6: Tak

Oświadczenie wykluczenia nr 1: Tak

Oświadczenie wykluczenia nr 2: Tak

Oświadczenie wykluczenia nr 7: Tak

Dokumenty podmiotów zagranicznych: Tak

Dokument potwierdzenia III.5: Tak

Dokument potwierdzenia III.5: Tak

III.7 osoby niepełnosprawne: Nie

Kod trybu postepowania: PN

Czy zmiana umowy: Nie

Kod kryterium cenowe: A

Czy wykorzystywana będzie aukcja: Nie

Adres strony internetowej specyfikacji i warunków zamówienia: www.praca.swidnica.pl

Adres uzyskania specyfikacji i warunków zamówienia:
Powiatowy Urząd Pracy
ul. M. Skłodowskiej - Curie 5
58-100 swidnica
pokój nr 12

Data składania wniosków, ofert: 20/11/2012

Godzina składania wniosków, ofert: 07:30

Miejsce składania:
Powiatowy Urząd Pracy
ul. M. Skłodowskiej - Curie 5
58-100 swidnica
pokój nr 12

On: O

Termin związania ofertą, liczba dni: 30

Czy unieważnienie postępowania: Nie

Kody CPV:
302331411 (Nadmiarowa macierz niezależnych dysków (RAID))

Kod CPV drugiej częsci zamówienia:
324100000 (Lokalna sieć komputerowa)

Kod CPV trzeciej częsci zamówienia: 302737110

Kod CPV czwartej częsci zamówienia:
302131006 (Komputery przenośne)

Kod CPV piątej częsci zamówienia:
480000008 (Pakiety oprogramowania i systemy informatyczne)

Kod CPV szóstej częsci zamówienia:
302371354 (Karty sieciowe)

Numer części zamówienia: 1

Nazwa: macierz dyskowa

Opis:
I. Macierz dyskowa 2 szt.
1. Macierz powinna być wyposażona w zdwojone, redundantne moduły (kontrolery macierzowe) odpowiedzialne za obsługę zarządzanej przestrzeni dyskowej, jej konfigurację, liczenie RAID.
2. Moduły obsługujące przestrzeń dyskową powinny być wyposażone w pamięć cache o pojemności, co najmniej 4 GB każdy.
3.Pamięć cache musi być mirrorowana, pomiędzy co najmniej 2 kontrolerami.
4.Macierz musi umożliwiać zabezpieczenie danych rezydujących w pamięci cache zabezpieczonej na wypadek awarii zasilania mechanizmem zrzutu zawartości do pamięci nieulotnej lub pamięć Cache podtrzymywana bateryjnie przez min. 72h.
5.Urządzenie musi być wyposażone w podwójny, w pełni redundantny system zasilania.
6.Macierz powinna współpracować równocześnie z dyskami Flash, SAS, jak i tańszymi dyskami Near Line Mid Line SAS. Macierz powinna być wyposażona, w co najmniej 12 dysków 3,5 600 GB SAS i prędkości obrotowej 15 000 lub 14 dysków 2,5 450GB SAS i prędkości obrotowej 10 000.
7.Macierz musi umożliwiać pracę w/w technologii dyskowych w obrębie jednej półki.
8.Wymagana jest obsługa min 24 dysków 2.5 w półce o wysokości 2U i jednoczesna możliwość obsługi min 12 dysków 3.5 w obrębie jednej półki o wysokości nie większej niż 3U.
9.Macierz powinna pozwalać na rozbudowę, do co najmniej 50 dysków twardych. Dodawanie kolejnych dysków, jak i kolejnych półek dyskowych powinno odbywać się w trybie online.
10. Każdy dysk powinien posiadać dwa porty do komunikacji, po jednym do każdego kontrolera. Połączenia między dyskami a kontrolerami powinny być wykonane w technologii SAS 6Gbps.
11.Macierz powinna umożliwiać równoczesną obsługę wielu poziomów RAID. Ze względu na zakładane przeznaczenie niniejszego urządzenia zamawiający wymaga, by obsługiwało ono, co najmniej RAID 1, 5 i 6.
12.Macierz musi obsługiwać mechanizm tworzenia kopii migawkowych (snapshotów). Licencja umożliwiająca wykorzystanie tej funkcjonalności niewliczona w cenę oferty.
13.Oferowane urządzenie powinno być wyposażone, w co najmniej 6 portów FC 2/4/8 Gbps do komunikacji z hostami.
14.Macierz powinna być zarządzana zarówno z poziomu linii komend (CLI), jak również poprzez jeden interfejs graficzny (GUI), lub macierz musi być zarządzana wyłącznie przez WWW.
15.Wymagane jest dostarczenie macierzy w konfiguracji zapewniającej możliwość synchronicznej i asynchronicznej replikacji danych z macierzami tego samego typu, bez udziału serwerów.
16.Replikacja zdalna musi być zintegrowana z dostarczanymi macierzami i musi opierać się na oprogramowaniu wewnętrznym dostarczanych macierzy.
17.Wymagana jest możliwość zmiany trybu replikacji (synchronicznej na asynchroniczną i odwrotnie).
18.Macierz musi być fabrycznie nowa.
19.Macierz musi oferować funkcjonalność podłączenia jej do centrum serwisowego producenta, w celu zdalnego monitorowania poprawności funkcjonowania macierzy.
20.Urządzenie musi posiadać serwis gwarancyjny Producenta o następujących parametrach:
Czas trwania serwisu gwarancyjnego wynosi nie mniej niż 60 miesięcy (5 lat).
Czas reakcji : następny dzień roboczy
Czas naprawy rozpoczyna w następnym dniu roboczym po przyjęciu zgłoszenia przez serwis i nie trwa dłużej niż 5 dni roboczych
Uszkodzone dyski twarde pozostają u Zamawiającego
Obsługa serwisowa świadczona w języku polskim. Jednostka serwisowa musi posiadać certyfikat ISO 9001:2008 lub równoważny na świadczenie usług serwisowych oraz posiadać autoryzację producenta sprzętu. (Wymagane jest załączenie do oferty dokumentu potwierdzającego spełnianie wymogu).
II. Przełącznik sieci SAN FC 2 szt.
1. Przełącznik FC musi być wykonany w technologii FC 8 Gb/s i posiadać możliwość pracy portów FC z prędkościami 8, 4, 2, 1 Gb/s z funkcją autonegocjacji prędkości.
2.Przełącznik FC musi posiadać minimum 24 sloty na moduły FC. Wszystkie wymagane funkcje muszą być dostępne dla minimum 16 portów FC przełącznika.
3.Rodzaj obsługiwanych portów: E, F, N oraz FL.
4.Przełącznik FC musi mieć wysokość maksymalnie 1 RU (jednostka wysokości szafy montażowej) i szerokość 19 oraz zapewniać techniczną możliwość montażu w szafie 19.
5.Przełącznik FC musi posiadać nadmiarowe wentylatory N+1.
6. Przełącznik FC musi być wykonany w tzw. architekturze nonblocking uniemożliwiającej blokowanie się ruchu wewnątrz przełącznika przy pełnej prędkości pracy wszystkich portów.
7. Zsumowana przepustowość przełącznika FC musi wynosić minimum 384 Gb/s endtoend.
8. Przełącznik musi posiadać mechanizm balansowania ruchu między grupami połączeń tzw. trunk oraz obsługiwać grupy połączeń trunk o różnych długościach.
9. Przełącznik FC musi udostępniać usługę Name Server Zoning tworzenia stref (zon) w oparciu bazę danych nazw serwerów.
10.Przełącznik FC musi posiadać możliwość wymiany i aktywacji wersji firmwareu (zarówno na wersję wyższą jak i na niższą) w czasie pracy urządzenia, bez wymogu ponownego uruchomienia urządzeń w sieci SAN.
11.Przełącznik FC musi posiadać wsparcie dla następujących mechanizmów zwiększających poziom bezpieczeństwa
Listy Kontroli Dostępu definiujące urządzenia (przełączniki i urządzenia końcowe) uprawnione do pracy w sieci Fabric
Możliwość uwierzytelnienia (autentykacji) przełączników z listy kontroli dostępu w sieci Fabric za pomocą protokołów DHCHAP i FCAP
Możliwość uwierzytelnienia (autentykacji) urządzeń końcowych z listy kontroli dostępu w sieci Fabric za pomocą protokołu DHCHAP
Kontrola dostępu administracyjnego definiująca możliwość zarządzania przełącznikiem tylko z określonych urządzeń oraz portów
Szyfrowanie połączenia z konsolą administracyjną. Wsparcie dla SSHv2,
Wskazanie nadrzędnych przełączników odpowiedzialnych za bezpieczeństwo w sieci typu Fabric.
Konta użytkowników definiowane w środowisku RADIUS lub LDAP
Szyfrowanie komunikacji narzędzi administracyjnych za pomocą SSL/HTTPS
Obsługa SNMP v3
12.Przełącznik FC musi posiadać możliwość konfiguracji przez komendy tekstowe w interfejsie znakowym oraz przez przeglądarkę internetową z interfejsem graficznym.
13.Do każdego przełącznika musi zostać dołączone okablowanie FC w ilości min. 10 szt., o długości 5 m typu LCLC.
14.Urządzenie musi posiadać serwis gwarancyjny Producenta o następujących parametrach:
Czas trwania serwisu gwarancyjnego wynosi nie mniej niż 60 miesięcy (5 lat).
Czas reakcji : następny dzień roboczy
Obsługa serwisowa świadczona w języku polskim.
III. Rozbudowa posiadanych serwerów HP DL3x 4 szt.
1. Do posiadanych serwerów w liczbie 4 szt. należy dostarczyć dwuportową kartę FC 8 GB/s. Karty FC podłączone poprzez interfejs PCIe. Karty FC muszą posiadać sterowniki (oprogramowanie) producenta dla systemów: RedHat Enterprise Linux (RHEL), SUSE Linux Enterprise Serwer (SLES) oraz Microsoft Windows Serwer.
IV. Rozbudowa systemu backupu EMC NetWorker 1 szt.
1. Do aktualnie posiadanego systemu backupu EMC Networker należy dostarczyć licencje zwiększające obsługę backupu na dysk (Disk Backup Option) z 1TB do 3TB wraz z rocznym wsparciem technicznym producenta.
V. Usługi
1.Usługa wdrożenia :
a.Montaż urządzeń w szafie rack
b.Rozbudowa oraz rekonfiguracja serwerów
c.Instalacja i konfiguracja przełączników FC
d.Instalacja i konfiguracja macierzy dyskowych
e.Wdrożenie całości systemu w istniejącej infrastrukturze sieci LAN,
f.Wdrożenie całości systemu w infrastrukturze sieci SAN.
g.Skonfigurowanie replikacji synchronicznej na poziomie macierzy
h.Przygotowanie procedury odtworzeniowej na przypadek awarii
i.Testy przełączeniowe
2. Modernizacja posiadanego systemu wirtualizacji serwerów (Vmware vSphere 5) :
a.Migracja aktualnie posiadanych serwerów wirtualnych na nowe środowisko macierzowe
b.Integracja dostarczonych macierzy dyskowych z systemem wirtualizacji serwerów (vCenter).
3.Aktualizacja posiadanego systemu kopii zapasowych EMC NetWorker
a.Przystosowanie aktualnie posiadanej macierzy dyskowej iSCSI jako pierwsze repozytorium danych
b.Zwiększenie ilości backupowanych danych na dysk z 1TB do 3TB
c.Wdrożenie nowej polityki backupu zgodnie z wytycznymi Zamawiającego
4.Usługi powdrożeniowe :
a.Przygotowanie dokumentacji powykonawczej, obejmujące opis wdrożonego środowiska oraz szczegółowy opis procedury przełączeniowej środowiska macierzowego na wypadek awarii.
b.Opieka serwisowa 3mce (telefoniczna, zdalna, mailowa, na miejscu u klienta).

Kody CPV:
302331411 (Nadmiarowa macierz niezależnych dysków (RAID))

Kod CPV drugiej częsci zamówienia:
302371354 (Karty sieciowe)

Kod CPV trzeciej częsci zamówienia:
302371103 (Interfejsy sieciowe)

Kod CPV czwartej częsci zamówienia:
324100000 (Lokalna sieć komputerowa)

Czas: D

Data zakończenia: 21/12/2012

Kod kryterium cenowe: A

Numer części zamówienia: 2

Nazwa: Urządzenia bezpieczeństwa

Opis:
Firewall typ I szt 1.
Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowe. Dopuszcza się aby elementy wchodzące w skład systemu ochrony były zrealizowane w postaci zamkniętej platformy sprzętowej lub w postaci komercyjnej aplikacji instalowanej na platformie ogólnego przeznaczenia. W przypadku implementacji programowej dostawca powinien zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym.
Dla elementów systemu bezpieczeństwa wykonawca zapewni wszystkie poniższe funkcjonalności:
1.Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych.
2.Możliwość łączenia w klaster ActiveActive lub ActivePassive każdego z elementów systemu.
3.Elementy systemu przenoszące ruch użytkowników powinny dawać możliwość pracy w jednym z dwóch trybów: Router/NAT lub transparent.
4.System realizujący funkcję Firewall powinien dysponować minimum 2 interfejsami miedzianymi Ethernet 10/100/1000 oraz 6 interfejsami miedzianymi Ethernet 10/100.
5.Możliwość tworzenia min 230 interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard 802.1Q.
6.W zakresie Firewalla obsługa nie mniej niż 400 tys. jednoczesnych połączeń oraz 10 tys. nowych połączeń na sekundę.
7.W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcjonalności. Poszczególne funkcjonalności systemu bezpieczeństwa mogą być realizowane w postaci osobnych platform sprzętowych lub programowych:
a.Kontrola dostępu zapora ogniowa klasy Stateful Inspection,
b.Ochrona przed wirusami antywirus AV (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS). System kontroli AV musi umożliwiać skanowanie AV dla plików typu: rar, zip,
c.Poufność danych IPSec VPN oraz SSL VPN,
d.Ochrona przed atakami Intrusion Prevention System IPS/IDS,
e.Kontrola stron Internetowych Web Filter WF,
f.Kontrola zawartości poczty antyspam AS (dla protokołów SMTP, POP3, IMAP),
g.Kontrola pasma oraz ruchu QoS i Traffic shaping,
h.Kontrola aplikacji oraz rozpoznawanie ruchu P2P,
i.Możliwość analizy ruchu szyfrowanego SSLem,
j.Ochrona przed wyciekiem poufnej informacji (DLP).
8.Wydajność systemu Firewall min. 400 Mbps.
9.Wydajność skanowania strumienia danych przy włączonych funkcjach: Stateful Firewall, Antivirus min. 50 Mbps.
10.Wydajność ochrony przed atakami (IPS) min 150 Mbps.
11.Wydajność szyfrowania AES, nie mniej niż 100 Mbps.
12.W zakresie realizowanych funkcjonalności VPN, wymagane jest nie mniej niż:
a.Tworzenie połączeń w topologii SitetoSite oraz możliwość definiowania połączeń ClienttoSite,
b.Producent oferowanego rozwiązania VPN powinien dostarczać klienta VPN współpracującego z proponowanym rozwiązaniem,
c.Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności.
d.Praca w topologii Hub and Spoke oraz Mesh,
e.Możliwość wyboru tunelu przez protokół dynamicznego routiongu, np. OSPF,
f.Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth.
13.Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny i dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM.
14.Translacja adresów NAT adresu źródłowego i NAT adresu docelowego.
15.Możliwość budowy min 2 oddzielnych instancji systemów bezpieczeństwa (fizycznych lub logicznych) w zakresie routingu, Firewalla, Antywirusa, IPSa, Web Filtera.
16.Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie pasmem sieci (m.in. pasmo gwarantowane i maksymalne, priorytety).
17.Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ.
18.Silnik antywirusowy powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021).
19.Ochrona IPS powinna opierać się co najmniej na analizie protokołów i sygnatur. Baza wykrywanych ataków powinna zawierać, co najmniej 6000 wpisów. Ponadto administrator systemu powinien mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz DDos.
20.Funkcja kontroli aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP.
21.Baza filtra WWW o wielkości, co najmniej 45 milionów adresów URL pogrupowanych w kategorie tematyczne min 46 kategorii (np. IT, Zakupy). Administrator powinien mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków i reguł omijania filtra WWW.
22.Automatyczne ściąganie sygnatur ataków, aplikacji, szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy zasilającej filtr URL.
23.System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż:
a.Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu,
b.Haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP,
c.Haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych,
d.Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active Directory.
24.Poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać następujące certyfikaty:
a.ICSA dla funkcjonalności: IPS, Antywirus, SSL VPN,
b.ICSA lub EAL4 dla funkcjonalności Firewall,
25.Elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i współpracować z dedykowanymi platformami do centralnego zarządzania i monitorowania. Komunikacja systemów zabezpieczeń z platformami zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów.

Firewall typ II szt 2
Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowe. Dopuszcza się aby elementy wchodzące w skład systemu ochrony były zrealizowane w postaci zamkniętej platformy sprzętowej lub w postaci komercyjnej aplikacji instalowanej na platformie ogólnego przeznaczenia. W przypadku implementacji programowej dostawca powinien zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym.
Minimalne(maksymalne) parametry wymaganie
Dla elementów systemu bezpieczeństwa wykonawca zapewni wszystkie poniższe funkcjonalności:
1.Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych.
2.Możliwość łączenia w klaster ActiveActive lub ActivePassive każdego z elementów systemu.
3.Monitoring stanu realizowanych połączeń VPN oraz automatyczne przekierowanie pakietów zgodnie z trasą definiowaną przez protokół OSPF.
4.System realizujący funkcję Firewall powinien dawać możliwość pracy w jednym z dwóch trybów: Routera z funkcją NAT lub transparent.
5.System realizujący funkcję Firewall powinien dysponować co najmniej następującymi interfejsami:
a. 2 porty Ethernet 101001000 BaseTX,
b. 5 portów 101001000 BaseTX połączonych w lokalny switch,
c. interfejsem USB w celu umożliwienia rozbudowy o opcjonalny modem GSM.
6. Możliwość tworzenia min. 64 interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard 802.1Q.
7.W zakresie Firewalla obsługa nie mniej niż 40 tys. jednoczesnych połączeń oraz 2 tys. nowych połączeń na sekundę.
8.Przepustowość Firewalla: nie mniej niż 200 Mbps.
9.Wydajność szyfrowania 3DES: nie mniej niż 50 Mbps.
10.W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcjonalności:
a.kontrola dostępu zapora ogniowa klasy Stateful Inspection,
b. możliwość uruchomienia ochrony przed wirusami antywirus AV (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS) umożliwiający skanowanie wszystkich rodzajów plików, w tym zip, rar,
c.poufność danych IPSec VPN oraz SSL VPN,
d.możliwość uruchomienia ochrony przed atakami Intrusion Prevention System IPSIDS,
e.możliwość uruchomienia kontroli stron internetowych pod kątem rozpoznawania witryn potencjalnie niebezpiecznych: zawierających złośliwe oprogramowanie, stron szpiegujących oraz udostępniających treści typu SPAM,
f.możliwość uruchomienia kontroli zawartości poczty antyspam AS (dla protokołów SMTP, POP3, IMAP),
g.kontrola pasma oraz ruchu QoS, Traffic Shaping,
h.możliwość uruchomienia kontroli aplikacji oraz rozpoznawania ruchu P2P
i.moliwość uruchomienia ochrony przed wyciekiem poufnej informacji (DLP).
11. Wydajność całego systemu bezpieczeństwa przy skanowaniu strumienia danych z włączonymi funkcjami: Stateful Firewall, Antivirus, WebFilter, min. 20 Mbps.
12. Wydajność skanowania ruchu w celu ochrony przed atakami (IPS) min. 50 Mbps.
13. W zakresie realizowanych funkcjonalności VPN, wymagane jest nie mniej niż:
a.Tworzenie połączeń w topologii SitetoSite oraz ClienttoSite,
b.Dostawca musi dostarczyć nielimitowanego klienta VPN współpracującego z proponowanym rozwiązaniem.
c.Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności,
d.Praca w topologii Hub and Spoke oraz Mesh,
e.Możliwość wyboru tunelu przez protokół dynamicznego routingu, np. OSPF,
f.Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth.
14. Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny i dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM. Protokoły routingu powinny funkcjonować w ramach terminowanych na urządzeniu połączeniach IPSec VPN.
15. Możliwość budowy min. 2 oddzielnych (fizycznych lub logicznych) instancji systemów bezpieczeństwa w zakresie routingu, Firewalla, Antywirusa, IPSa, Web Filtera.
16. Translacja adresów NAT adresu źródłowego i NAT adresu docelowego.
17. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie oraz zarządzanie pasmem sieci (m.in. pasmo gwarantowane i maksymalne, priorytety).
18. Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ.
19. Możliwość uruchomienia silnika antywirusowego, który powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021).
20. Możliwość uruchomienia ochrony IPS, która powinna opierać się co najmniej na analizie protokołów i sygnatur. Dla uruchomionego IPS baza wykrywanych ataków powinna zawierać co najmniej 4000 wpisów. Ponadto administrator systemu powinien mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz DDoS.
21 Możliwość uruchomienia funkcja kontroli aplikacji, która powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP.
22. Możliwość uruchomienia funkcji WebFiltera z bazą filtra WWW o wielkości co najmniej 45 milionów adresów URL pogrupowanych w kategorie tematyczne (np. spyware, malware, spam, Proxy avoidance). Administrator powinien mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków i reguł omijania filtra WWW.
23. Możliwość uruchomienia automatycznej aktualizacji sygnatur ataków, aplikacji, szczepionek antywirusowych oraz ciągłego dostępu do globalnej bazy zasilającej filtr URL.
24. Wymaga się aby system był wyposażony w przestrzeń dla lokalnego logowania zdarzeń o pojemności min 4 GB.
25. System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż:
a.haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu,
b.haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP,
c.haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych,
d.Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active Directory bez konieczności instalowania jakiegokolwiek oprogramowania na kontrolerze domeny.
26. Funkcje bezpieczeństwa oferowanego systemu powinny posiadać certyfikaty ICSA dla funkcjonalności Firewall, IPS, Antywirus.
27. Elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i współpracować z dedykowanymi do centralnego zarządzania i monitorowania platformami wchodzącymi w skład systemu. Komunikacja systemów zabezpieczeń z platformami zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów.
W przypadku istnienia takiego wymogu w stosunku do technologii objętej przedmiotem niniejszego postępowania, Dostawca winien przedłożyć dokument w j. polskim pochodzący od importera tej technologii stwierdzający, iż przy jej wprowadzeniu na terytorium Polski, zostały dochowane wymogi właściwych przepisów prawa, w tym ustawy z dnia 29 listopada 2000 r. o obrocie z zagranicą towarami, technologiami i usługami o znaczeniu strategicznym dla bezpieczeństwa państwa, a także dla utrzymania międzynarodowego pokoju i bezpieczeństwa (Dz.U. z 2004, Nr 229, poz. 2315 z późn zm).
Zamawiający wymaga od Oferenta dostarczenia oświadczenia autoryzowanego przedstawiciela producenta na terenie Polski, iż rozwiązania objęte oferowanymi usługami serwisowymi producenta, w przypadku korzystania z tych usług, zostaną przyjęte do naprawy w autoryzowanym punkcie serwisowym producenta na terenie Polski oraz, że pochodzą one z oficjalnego kanału sprzedaży na terenie Polski.
Wymaga się aby dostawa obejmowała również:
Minimum 12 miesięczną gwarancję producenta na dostarczone elementy systemu liczoną od dnia zakończenia wdrożenia całego systemu.
12 miesięczny serwis logistyczny na terenie Polski gwarantujący udostępnienie i dostarczenie sprzętu zastępczego na czas naprawy w Następnym Dniu Roboczym, obowiązujący przez 7 dni w tygodniu.
II.Usługi
1.Usługa wdrożenia :
a. Aktualizacja firmware urządzeń do obowiązujących wersji,
b. Montaż urządzeń w szafie rack
c. Montaż urządzeń w szafach rack na filiach urzędu
d Instalacja i konfiguracja wewnętrznych przełączników(rozpięcie portów)
oraz bram
e. Wdrożenie całości systemu w istniejącej infrastrukturze sieci LAN,
f. Konfiguracja klastra HA w PUP Świdnica,
g.Uruchomienie połączeń VPN
h.Przygotowanie procedury odtworzeniowej na przypadek awarii
i. Testy przełączeniowe
2.Usługi powdrożeniowe :
a.Przygotowanie dokumentacji powykonawczej, obejmujące opis wdrożonego środowiska oraz szczegółowy opis procedury przełączeniowej środowiska na wypadek awarii.

Kody CPV:
324100000 (Lokalna sieć komputerowa)

Kod CPV drugiej częsci zamówienia:
302371103 (Interfejsy sieciowe)

Czas: D

Data zakończenia: 21/12/2012

Kod kryterium cenowe: A

Numer części zamówienia: 3

Nazwa: komputery przenośne

Kody CPV:
302131006 (Komputery przenośne)

Kod CPV drugiej częsci zamówienia:
480000008 (Pakiety oprogramowania i systemy informatyczne)

Czas: D

Data zakończenia: 21/12/2012

Kod kryterium cenowe: A

Podobne przetargi

405238 / 2013-10-07 - Administracja samorzÄ…dowa

Powiatowy Urząd Pracy w Zgorzelcu - Zgorzelec (dolnośląskie)
CPV: 302331411 (Nadmiarowa macierz niezależnych dysków (RAID))
dostawę macierzy dyskowej wraz z instalacją oraz dostawa i wdrożenie oprogramowania do wirtualizacji środowiska serwerowego na potrzeby Powiatowego Urzędu Pracy w Zgorzelcu

452198 / 2012-11-15 - Podmiot prawa publicznego

Wrocławskie Inwestycje sp. z o.o. - Wrocław (dolnośląskie)
CPV: 302331411 (Nadmiarowa macierz niezależnych dysków (RAID))
Modernizacja pamięci masowej serwerowni Wrocławskich Inwestycji Sp. z o.o. wraz z wirtualizacją posiadanych zasobów systemowych

329332 / 2010-10-12 - Administracja samorzÄ…dowa

Powiatowy Urząd Pracy - Sieradz (łódzkie)
CPV: 302331411 (Nadmiarowa macierz niezależnych dysków (RAID))
Postępowanie prowadzone jest w trybie przetargu nieograniczonego o wartości szacunkowej poniżej progów ustalonych na podstawie art. 11 ust. 8 Prawa zamówień publicznych.

407840 / 2012-10-19 - Podmiot prawa publicznego

Wrocławskie Inwestycje sp. z o.o. - Wrocław (dolnośląskie)
CPV: 302331411 (Nadmiarowa macierz niezależnych dysków (RAID))
Modernizacja pamięci masowej serwerowni Wrocławskich Inwestycji Sp. z o.o. wraz z wirtualizacją posiadanych zasobów systemowych

497746 / 2013-12-03 - Organ kontroli państwowej lub ochrony prawa, sąd lub trybunał

Sąd Apelacyjny we Wrocławiu - Wrocław (dolnośląskie)
CPV: 302331411 (Nadmiarowa macierz niezależnych dysków (RAID))
Dostawa i wdrożenie macierzy dyskowej, systemu do archiwizowania danych oraz dostawa wsparcia technicznego dla istniejącej macierzy do Sądu Apelacyjnego przy ul. Energetycznej nr 4 we Wrocławiu.

101139 / 2015-07-08 - Administracja samorzÄ…dowa

Powiatowy Urząd Pracy - Poznań (wielkopolskie)
CPV: 302331411 (Nadmiarowa macierz niezależnych dysków (RAID))
WYMIANA MACIERZY DYSKOWEJ WRAZ Z WYMIANĄ SERWERA RACKOWEGO W SIEDZIBIE POWIATOWEGO URZĘDU PRACY W POZNANIU

23232 / 2009-02-10 - Uczelnia publiczna

Uniwersytet Wrocławski - Wrocław (dolnośląskie)
CPV: 302331411 (Nadmiarowa macierz niezależnych dysków (RAID))
DOSTAWA SPRZĘTU KOMPUTEROWEGO DLA BIBLIOTEKI UNIWERSYTECKIEJ WE WROCŁAWIU - 2 ZADANIA.

214709 / 2010-08-10 - Inny: powiatowa samorzÄ…dowa jednostka organizacyjna

Powiatowy Urząd Pracy w Oławie - Oława (dolnośląskie)
CPV: 302331411 (Nadmiarowa macierz niezależnych dysków (RAID))
Postępowanie o udzielenie zamówienia publicznego o wartości zamówienia mniejszej od kwot określonych w przepisach wydanych na podstawie art. 11 ust. 8 ustawy Prawo Zamówień Publicznych z dnia 29 stycznia 2004r. prowadzone w trybie zapytania o cenę.

50003 / 2015-04-10 - Uczelnia publiczna

Politechnika Wrocławska - Wrocław (dolnośląskie)
CPV: 302331411 (Nadmiarowa macierz niezależnych dysków (RAID))
Postępowanie w trybie przetargu nieograniczonego na rozbudowę systemów pamięci masowych dla Politechniki Wrocławskiej

476516 / 2012-11-28 - Inny: powiatowa administracja zespolona

Powiatowy Urząd Pracy - Skarżysko-Kamienna (świętokrzyskie)
CPV: 302331411 (Nadmiarowa macierz niezależnych dysków (RAID))
zakup, wdrożenie i migracja środowiska wirtualizacyjnego, zakup sprzętu i oprogramowania komputerowego oraz rozbudowa serwera HP na potrzeby Powiatowego Urzędu Pracy w Skarżysku-Kamiennej