Informacje o przetargach publicznych.
Site Search

270343 / 2012-12-21 - Administracja samorzÄ…dowa / Powiat NowosÄ…decki, ZarzÄ…d Powiatu NowosÄ…deckiego (Nowy SÄ…cz)

Ogłoszenie zawiera informacje aktualizacyjne dotyczące publikacji w biuletynie 1 z dnia 2012-12-05 pod pozycją 257643. Zobacz ogłoszenie 257643 / 2012-12-05 - Administracja samorzÄ…dowa.

Numer biuletynu: 1

Pozycja w biuletynie: 270343

Data publikacji: 2012-12-21

Nazwa:
Powiat Nowosądecki, Zarząd Powiatu Nowosądeckiego

Ulica: ul. Jagiellońska 33

Numer domu: 33

Miejscowość: Nowy Sącz

Kod pocztowy: 33-300

Województwo / kraj: małopolskie

Numer telefonu: 18 4141600

Numer faxu: 18 4141700

Adres strony internetowej: www.starostwo.nowy-sacz.pl

Regon: 49189330000000

Typ ogłoszenia: ZP-403

Numer biuletynu: 1

Numer pozycji: 257643

Data wydania biuletynu: 2012-12-05

Czy jest obowiązek publikacji w biuletynie: Tak

Czy zamówienie było ogłoszone w BZP: Tak

Rok ogłoszenia: 2012

Pozycja ogłoszenia: 257643

Czy w BZP zostało zamieszczone ogłoszenie o zmianie: Nie

Ogłoszenie dotyczy: 1

Rodzaj zamawiającego: Administracja samorządowa

Nazwa nadana zamówieniu przez zamawiającego:
ZP.272.36.2012 Zamówienie na dostawę
dwóch urządzeń UTM dla Starostwa Powiatowego w Nowym Sączu

Rodzaj zamówienia: D

Przedmiot zamówienia:
Przedmiotem zamówienia
dostawa dwóch urządzeń UTM dla Starostwa Powiatowego w Nowym Sączu. I. Licencja do każdego z
urządzeń zapewnia przez okres 3 lat - aktualizacje do wszystkich modułów urządzenia - wsparcie
techniczne od poniedziałku do piątku od 8.00 do 18.00 - wymianę urządzenia na nowe w przypadku awarii
w ciągu 14 dni II. Urządzenia muszą posiadać zintegrowaną architekturę bezpieczeństwa wraz z
poniższymi funkcjami (minimalnie): ZAPORA KORPORACYJNA (Firewall) 1) Firewall klasy Stateful
Inspection. 2) Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT. 3) Urządzenie ma dawać
możliwość ustawienia trybu pracy jako router warstwy trzeciej, jako bridge warstwy drugiej oraz hybrydowo
(część jako router, a część jako bridge). 4) Interface (GUI) do konfiguracji firewalla ma umożliwiać
tworzenie odpowiednich reguł przy użyciu prekonfigurowanych obiektów. Przy zastosowaniu takiej
technologii osoba administrująca ma mieć możliwość określania parametrów pojedynczej reguły (adres
źródłowy, adres docelowy etc.) przy wykorzystaniu obiektów określających ich logiczne przeznaczenie. 5)
Administrator ma możliwość zdefiniowania minimum 10 różnych zestawów reguł na firewallu. 6) Edytor reguł na firewallu ma posiadać wbudowany analizator reguł, który eliminuje sprzeczności w konfiguracji
reguł lub wskazuje na użycie nieistniejących elementów (obiektów). 7) Firewall ma umożliwiać
uwierzytelnienie i autoryzację użytkowników w oparciu o bazę lokalną, zewnętrzny serwer RADIUS, LDAP
(wewnętrzny i zewnętrzny) lub przy współpracy z uwierzytelnieniem Windows 2k (Kerberos). INTRUSION
PREVENTION SYSTEM (IPS) 8) System detekcji i prewencji włamań (IPS) ma być zaimplementowany w
jądrze systemu i ma wykrywać włamania oraz anomalia w ruchu sieciowym przy pomocy analizy
protokołów, analizy heurystycznej oraz analizy w oparciu o sygnatury kontekstowe. 9) Moduł IPS musi być
opracowany przez producenta urządzenia. Nie dopuszcza się aby moduł IPS pochodził od zewnętrznego
dostawcy. 10) Moduł IPS musi zabezpieczać przed co najmniej 10 000 ataków i zagrożeń. 11) Moduł IPS
ma nie tylko wykrywać ale również usuwać szkodliwą zawartość w kodzie HTML oraz Javascript żądanej
przez użytkownika strony internetowej. 12) Urządzenie ma mieć możliwość inspekcji ruchu tunelowanego
wewnątrz protokołu SSL, co najmniej w zakresie analizy HTTPS, FTPS, POP3S oraz SMTPS. 13)
Administrator urządzenia ma mieć możliwość konfiguracji jednego z trybów pracy urządzenia, to jest: IPS,
IDS lub Firewall dla wybranych adresów IP (źródłowych i docelowych), użytkowników, portów (źródłowych i
docelowych) oraz na podstawie pola DSCP. KSZTAŁTOWANIE PASMA (Traffic Shapping) 14) Urządzenie
ma mieć możliwość kształtowania pasma w oparciu o priorytezację ruchu oraz minimalną i maksymalną
wartość pasma. 15) Ograniczenie pasma lub priorytezacja ma być określana względem reguły na firewallu
w odniesieniu do pojedynczego połączenia, adresu IP lub autoryzowanego użytkownika oraz pola DSCP.
16) Rozwiązanie ma umożliwiać tworzenie tzw. kolejki nie mającej wpływu na kształtowanie pasma a
jedynie na śledzenie konkretnego typu ruchu (monitoring). OCHRONA ANTYWIRUSOWA 17) Rozwiązanie
ma zezwalać na zastosowanie jednego z co najmniej dwóch skanerów antywirusowych dostarczonych
przez firmy trzecie (innych niż producent rozwiązania). 18) Co najmniej jeden z dwóch skanerów
antywirusowych ma być dostarczany w ramach podstawowej licencji. 19) Administrator ma mieć możliwość
określenia maksymalnej wielkości pliku jaki będzie poddawany analizie skanerem antywirusowym. 20)
Administrator ma mieć możliwość zdefiniowania treści komunikatu dla użytkownika o wykryciu infekcji,
osobno dla infekcji wykrytych wewnątrz protokołu POP3, SMTP i FTP. W przypadku SMTP i FTP ponadto
ma być możliwość zdefiniowania 3-cyfrowego kodu odrzucenia. OCHRONA ANTYSPAM 21) Producent ma
udostępniać mechanizm klasyfikacji poczty elektronicznej określający czy jest pocztą niechcianą (SPAM).
22) Ochrona antyspam ma działać w oparciu o: a. białe/czarne listy, b. DNS RBL, c. heurystyczny skaner.
23) W przypadku ochrony w oparciu o DNS RBL administrator może modyfikować listę serwerów RBL lub
skorzystać z domyślnie wprowadzonych przez producenta serwerów. Może także definiować dowolną ilość
wykorzystywanych serwerów RBL. 24) Wpis w nagłówku wiadomości zaklasyfikowanej jako spam ma być
w formacie zgodnym z formatem programu Spamassassin. WIRTUALNE SIECI PRYWANTE (VPN) 25)
Urządzenie ma posiadać wbudowany serwer VPN umożliwiający budowanie połączeń VPN typu client-tosite
(klient mobilny - lokalizacja) lub site-to-site (lokalizacja-lokalizacja). 26) Odpowiednio kanały VPN
można budować w oparciu o: a. PPTP VPN, b. IPSec VPN, c. SSL VPN. 27) Urządzenie ma posiadać funkcjonalność przełączenia tunelu na łącze zapasowe na wypadek awarii łącza dostawcy podstawowego
(VPN Failover). 28) Urządzenie ma posiadać wsparcie dla technologii XAuth, Hub n Spoke oraz modconf.
FILTR ADRESÓW URL 29) Urządzenie ma posiadać wbudowany filtr URL. 30) Filtr URL ma działać w
oparciu o klasyfikację URL dostarczaną przez producenta rozwiązania zawierającą co najmniej 50 kategorii
tematycznych stron internetowych. 31) Administrator musi mieć możliwość dodawania własnych kategorii
URL. 32) Urządzenie nie jest limitowane pod względem kategorii URL dodawanych przez administratora.
33) Moduł filtra URL, wspierany przez HTTP PROXY, musi być zgodny z protokołem ICAP co najmniej w
trybie REQUEST. 34) Administrator posiada możliwość zdefiniowania akcji w przypadku zaklasyfikowania
danej strony do konkretnej kategorii. Do wyboru jest jedna z trzech akcji: a. blokowanie dostępu do adresu
URL, b. zezwolenie na dostęp do adresu URL, c. blokowanie dostępu do adresu URL oraz wyświetlenie
strony HTML zdefiniowanej przez administratora. 35) Filtrowanie URL musi uwzględniać także komunikację
po protokole HTTPS. 36) Możliwość identyfikacji oraz blokowanie przesyłanych danych z wykorzystaniem
typu MIME. 37) Możliwość stworzenia białej listy stron dostępnych poprzez HTTPS, które nie będą
deszyfrowane. UWIERZYTELNIANIE 38) Urządzenie ma zezwalać na uruchomienie systemu
uwierzytelniania użytkowników w oparciu o: a. lokalną bazę użytkowników (wewnętrzny LDAP), b.
zewnętrzną bazę użytkowników (zewnętrzny LDAP) , c. integracje z serwerem Microsoft Active Directory.
39) Rozwiązanie ma zezwalać na uruchomienie specjalnego portalu, który umożliwia autoryzacje w oparciu
o protokoły: a. SSL, b. Radius, c. Kerberos. 40) Autoryzacja użytkowników z wykorzystaniem użytkowników
Microsoft Active Directory nie wymaga instalacji agenta na serwerze AD ani modyfikacji schematu domeny.
ADMINISTRACJA ŁĄCZAMI OD DOSTAWCÓW USŁUG INTERNETOWYCH (ISP). 41) Urządzenie ma
posiadać wsparcie dla mechanizmów równoważenia obciążenia łączy do sieci Internet (tzw. Load
Balancing). 42) Mechanizm równoważenia obciążenia łącza internetowego ma działać w oparciu o
następujące dwa mechanizmy: a. równoważenie względem adresu źródłowego, b. równoważenie
względem adresu źródłowego i docelowego (połączenia). 43) Urządzenie ma posiadać mechanizm
przełączenia na łącze zapasowe w przypadku awarii łącza podstawowego. POZOSTAŁE USŁUGI I
FUNKCJE ROZWIĄZANIA 44) Urządzenie posiada wbudowany serwer DHCP z możliwością
przypisywania adresu IP do adresu MAC karty sieciowej stacji roboczej w sieci 45) Urządzenie musi
pozwalać na przesyłanie zapytań DHCP do zewnętrznego serwera DHCP - DHCP Relay 46) Urządzenie
musi być wyposażone w klienta usługi SNMP w wersji 1,2 i 3. 47) Urządzenie musi posiadać usługę klienta
NTP. 48) Urządzenie musi posiadać DNS Proxy. ADMINISTRACJA URZĄDZENIEM 49) Producent musi
dostarczać w podstawowej licencji narzędzie administracyjne pozwalające na podgląd pracy urządzenia,
monitoring w trybie rzeczywistym stanu urządzenia. 50) Konfiguracja urządzenia ma być możliwa z
wykorzystaniem polskiego interfejsu graficznego. 51) Interfejs konfiguracyjny musi być dostępny poprzez
przeglądarkę internetową a komunikacja musi być zabezpieczona za pomocą protokołu https. 52)
Komunikacja może odbywać się na porcie innym niż https (443 TCP). 53) Urządzenie może być
zarządzane przez dowolną liczbę administratorów z różnymi (także nakładającymi się) uprawnieniami. 54)
Urządzenie ma mieć możliwość eksportowania logów na zewnętrzny serwer (syslog). RAPORTOWANIE
55) Urządzenie ma być dostarczone wraz z dedykowanym systemem do raportowania. 56) Narzędzie
raportujące musi być oparte o darmowy system np. system z rodziny Linux. 57) Interfejs użytkownika musi
być dostępny poprzez przeglądarkę internetową. 58) Interfejs użytkownika narzędzia raportującego ma być
dostępny co najmniej w językach Polskim i Angielskim. 59) Przesyłanie logów pomiędzy urządzeniem a
narzędziem raportującym musi odbywać się za pomocą protokołu syslog. 60) Narzędzie raportujące musi
posiadać możliwość automatycznej aktualizacji swoich komponentów z Internetu bez ingerencji
użytkownika. 61) Rozwiązanie musi posiadać możliwość wygenerowania raportów graficznych, na
podstawie zebranych logów, w tym co najmniej: a. raporty WEB zawierające informacje o co najmniej:
odwiedzanych stronach WWW, ilości połączeń do tych stron, ilości pobranych danych, kategoriach
tematycznych (do których należą odwiedzane strony), użytkownikach, którzy łączyli się z danymi adresami
oraz adresach IP z których wchodzono na owe strony, b. raporty pasywnego skanera sieci, zawierające
informacje o co najmniej: wykrytych zagrożeniach, aplikacjach, w których zostały wykryte podatności,
typach programów, w których wykryto podatności, poziomie ważności wykrytych zagrożeń, c. raporty IPS
zawierające informacje o co najmniej: wykrytych przez IPS zagrożeniach, adresach źródłowych i adresach
docelowych hostów, których te zagrożenia dotyczą. 62) Raporty graficzne muszą oferować możliwość: a.
przeszukiwania zgromadzonych informacji, b. wyświetlenia zgromadzonych informacji, dla wybranego:
dnia, tygodnia, miesiąca, c. eksportu do zewnętrznych plików obsługujących format PDF oraz CSV. 63)
Narzędzie raportujące musi umożliwiać przeglądanie zgromadzonych logów, oraz dawać możliwość ich
filtrowania po parametrach co najmniej takich jak: protokół, źródłowy adres IP, docelowy adres IP, port
docelowy, nazwa docelowa, czas (od-do), nazwa użytkownika, akcja. 64) Przeglądarka logów musi dawać
możliwość ukrycia kolumn z informacjami zbędnymi dla administratora. 65) Narzędzie raportujące musi
posiadać możliwość tworzenia wielu kont użytkowników. 66) Narzędzie raportujące musi umożliwiać pracę
wielu użytkowników jednocześnie. 67) Narzędzie raportujące musi być dostarczane w ramach podstawowej
licencji na urządzenie, bez dodatkowych opłat. III. MINIMALNE PARAMETRY SPRZĘTOWE URZĄDZEŃ
UTM: URZĄDZENIE PIERWSZE: 1) Urządzenie musi być pozbawione dysku twardego, a oprogramowanie
wewnętrzne musi działać z wbudowanej pamięci flash. 2) Liczba portów Ethernet 10/100/1000 - min. 5 w
tym min. 3 routowalne. 3) Urządzenie musi posiadać funkcjonalność budowania połączeń z Internetem za
pomocą modemu 3G. 4) Urządzenie pozwala na użycie nie mniej niż 4 niezależnych łączy WAN. 5)
Przepustowość Firewalla wraz z włączonym systemem IPS - min. 400 Mbps. 6) Minimalna przepustowość
tunelu VPN przy szyfrowaniu AES wynosi min. 100 Mbps. 7) Maksymalna liczba tuneli VPN IPSec nie
może być mniejsza niż 50. 8) Obsługa min. 64 VLAN-ów. 9) Maksymalna liczba równoczesnych sesji
wynosi min. 75 000. 10) Urządzenie jest nielimitowane na użytkowników. URZĄDZENIE DRUGIE: 1)
Urządzenie musi być pozbawione dysku twardego, a oprogramowanie wewnętrzne musi działać z
wbudowanej pamięci flash. 2) Liczba portów Ethernet 10/100/1000 - min. 8. 3) Urządzenie musi posiadać
funkcjonalność budowania połączeń z Internetem za pomocą modemu 3G. 4) Urządzenie pozwala na użycie nie mniej niż 4 niezależnych łączy WAN. 5) Przepustowość Firewalla wraz z włączonym systemem
IPS - min. 800 Mbps. 6) Minimalna przepustowość tunelu VPN przy szyfrowaniu AES wynosi min. 200
Mbps. 7) Maksymalna liczba tuneli VPN IPSec nie może być mniejsza niż 100. 8) Obsługa min. 64 VLANów.
9) Maksymalna liczba równoczesnych sesji wynosi min. 150 000. 10) Urządzenie musi dawać
możliwość budowania klastrów wysokiej dostępności HA co najmniej w trybie Active-Passive. 11)
Urządzenie jest nielimitowane na użytkowników

Kody CPV:
357100004 (Systemy dowodzenia, kontroli, łączności i systemy komputerowe)

Kod CPV drugiej częsci zamówienia: 300000001

Kod trybu postepowania: PN

Czy zamówienie dotyczy programu UE: Nie

Nazwa wykonawcy: Tomasz Krusiński MultiSoft

Adres pocztowy wykonawcy: ul. Chemiczna 3B/2

Miejscowość: Dąbrowa Górnicza

Kod pocztowy: 42-520

ID województwa: 11

Województwo / kraj: śląskie

Data udzielenie zamówienia: 19/12/2012

Liczba ofert: 1

Liczba odrzuconych ofert: 0

Szacunkowa wartość zamówienia: 13414,64

Cena wybranej oferty: 14145,00

Cena minimalna: 14145,00

Cena maksymalna: 14145,00

Kod waluty: 1

Waluta (PLN): PLN

Podobne przetargi