245053 / 2008-10-01 - Administracja samorzÄ…dowa / Powiatowy UrzÄ…d Pracy w Mielcu (Mielec)
Ogłoszenie zawiera informacje aktualizacyjne dotyczące publikacji w biuletynie z dnia pod pozycją . Zobacz ogłoszenie / - .
Numer biuletynu: 1
Pozycja w biuletynie: 245053
Data publikacji: 2008-10-01
Nazwa: Powiatowy Urząd Pracy w Mielcu
Ulica: ul. F. Chopina 16A
Numer domu: 16A
Miejscowość: Mielec
Kod pocztowy: 39-300
Województwo / kraj: podkarpackie
Numer telefonu: 017 7880065
Numer faxu: 017 7880069
Regon: 83046686500000
Typ ogłoszenia: ZP-403
Czy jest obowiązek publikacji w biuletynie: Tak
Czy zamówienie było ogłoszone w BZP: Nie
Ogłoszenie dotyczy: 1
Rodzaj zamawiającego: Administracja samorządowa
Nazwa nadana zamówieniu przez zamawiającego: Dostawa oprogramowania komputerowego
Rodzaj zamówienia: D
Przedmiot zamówienia:
Przedmiot zamówienia obejmuje dostawę:
Oprogramowania zabezpieczającego - szyfrującego całą powierzchnię dysku twardego
Ilość: 1 komplet licencji bezterminowych zawierający 25 licencji dla użytkowników oraz 1 licencję na konsolę administratora
spełniający poniższe kryteria:
L.p. Opis-Parametry
A. WYMAGANIA SYSTEMOWE:
1. System szyfrowania danych musi wspierać instalacje aplikacji klienckiej w środowisku Microsoft Windows 2000/XP/2003/Vista oraz dla urządzeń mobilnych Microsoft Windows Mobile Edition 5.0, Windows CE, Pocket PC 2003, 2005.
2. Wymagane jest żeby system obsługiwał systemy plików FAT, FAT32 i NTFS.
3. Architektura oprogramowania musi opierać się o trzy komponenty funkcyjne:
3.a. bazę danych,
3.b. centralną konsolę administracyjną,
3.c. aplikację odpowiedzialną za komunikacje pomiędzy serwerem, a stacjami klienckimi.
4. Wszystkie trzy komponenty mogą być zainstalowane na osobnych jednostkach lub na jednej maszynie.
5. Dodatkowo aplikacja odpowiedzialna za komunikacje pomiędzy klientami oprogramowania, a konsolą administracyjną może być zainstalowana na przynajmniej pięciu osobnych stacjach (różne adresy IP) w celu zapewnienie redundancji połączenia.
6. Administrator ma możliwość zainstalować system na oprogramowaniu VMWARE w celu wirtualizacji usługi serwera centralnego zarządzania.
7. System musi posiadać certyfikat FIPS 140-2 Level 2
8. System musi posiadać certyfikat Common Criteria na poziomie EAL-4
B. WYMAGANIA FUNKCJONALNE DOTYCZĄCE KONSOLI CENTRALNEGO ZARZĄDZANIA
1. Konsola centralnego zarządzania musi wspierać systemy operacyjne Microsoft Windows 2000/XP/2003.
2. Pakiet oprogramowania powinien zawierać konsolę administracyjną do centralnego zarządzania stacjami z zainstalowanym oprogramowaniem klienckim oraz dzięki wykorzystaniu bazy danych stanowić centralną bazę informacji o tych klientach.
3. Wszystkie informacje o stacji klienckich, kluczach szyfrujących muszą być przechowywane w bazie danych SQL.
4. Oprogramowanie musi współpracować z Microsoft SQL Server 2000 (SP3), Microsoft SQL Server 2005 Express Edition, Microsoft SQL Server 2005.
5. Dane w bazie danych są przechowywane w postaci zaszyfrowanej.
6. Konsola musi pozwalać na generowanie paczek instalacyjnych dla stacji końcowych.
7. Konsola administracyjna musi wyświetlać informacje o użytkownikach, stacjach roboczych, kluczach szyfrujących.
8. W przypadku informacji o stacji roboczej administrator ma wgląd w:
8.a. nazwę stacji roboczej
8.b. datę ostatniej zmiany ustawień pracy aplikacji klienckiej na stacji
8.c. datę instalacji stacji roboczej
8.d informację czy dysk jest zaszyfrowany czy nie
8.e. informację o tym czy jednostką jest klasy PC czy PDA
8.f. czas ostatniego pomyślnego połączenia pomiędzy stacją a serwerem.
8.g. adres IP stacji.
8.h. wersję profilu ustawień aktywnego na stacji.
8.i. informację czy profil ustawień na stacji jest tym samym profilem, który aktualnie jest na serwerze.
8.j. wersję oprogramowania klienckiego.
9. Konsola administracyjna pozwala na generowanie dla każdej ze stacji zestawu narzędzi do przywracania Master Boot Recordu (MBR) wraz z zachowaniem informacji o użytkownikach mających dostęp do jednostki.
10. Administrator musi mieć możliwość zdalnego:
10.a. restartu stacji,
10.b. zablokowania stacji,
10.c. zablokowania użytkownika,
10.d. administrowania kluczami szyfrującymi,
10.e. administrowania użytkownikami, którzy mają dostęp do stacji,
10.f. administrowania profilem ustawień na stacji roboczej.
11. System powinien dawać możliwość tworzenia raportów o bieżącym stanie całego systemu.
C. WYMAGANIA DOTYCZĄCE UWIERZYTELNIANIA
1. Konieczna jest autentykacja typu Pre-boot, czyli uwierzytelnienie użytkownika dokonywane zanim zostanie uruchomiony system operacyjny.
2. System powinien umożliwiać określenie co najmniej 100 użytkowników, którzy będą mieć dostęp do chronionej stacji na poziomie uwierzytelnienia przed startem systemu operacyjnego.
3. System musi pozwalać na ustawienie tła ekranu logowania przed startem systemu operacyjnego.
4. System musi umożliwiać definiowanie reguł co do złożoności i długości hasła.
5. System musi umożliwiać ustawienie daty ważności hasła.
6. System musi umożliwiać sprawdzenie podobieństwa w odniesieniu do poprzedzających haseł. Uniemożliwiając w ten sposób rotacje hasłami przez użytkownika.
7. System musi umożliwiać ustawienie daty ważności zbioru z kluczami szyfrującymi.
8. Program musi umożliwiać zablokowanie dostępu do zaszyfrowanych danych użytkownikowi z ważnymi kluczami szyfrującymi.
9. Dostęp do klucza powinien być chroniony co najmniej przy pomocy hasła, zalecany token sprzętowy i hasło.
10. Wymagane jest, żeby system potrafił przechowywać klucze szyfrujące na dysku, karcie kryptograficznej lub tokenie USB.
11. System powinien współpracować w oparciu o standard PCKS#11 z popularnymi na rynku czytnikami kart chipowych, kartami chipowymi oraz tokenami USB.
D. WYMAGANIA DOTYCZĄCE USTAWIEŃ APLIKACJI KLIENCKIEJ
1. Przed instalacją aplikacji klienckiej na komputerze stacjonarnym nie jest wymagana defragmentacja dysku twardego.
2. System powinien umożliwiać wykonanie defragmentacji dysku również przy pomocy narzędzi wbudowanych w system operacyjny.
3. System musi umożliwiać transparentne szyfrowania nośników CD/DVD.
4. System musi umożliwiać szyfrowanie nośników wymiennych.
5. Dostęp do zaszyfrowanych dysków wymiennych lub zaszyfrowanych nośników CD/DVD może być zabezpieczony hasłem.
6. System powinien zapewniać współpracę z układem TPM 1.2
7. System powinien pozwalać na kontrolę dostępu do zaszyfrowanych dysków, napędów USB i stacji dyskietek. Kontrola dostępu powinna co najmniej umożliwiać blokowanie dostępu z rozróżnieniem prawa odczytu i zapisu.
8. System powinien dawać możliwość zdefiniowania dostępu tylko do wybranych urządzeń USB.
E. WYMAGANIA DOTYCZĄCE SZYFROWANIA
1. Wymagane jest szyfrowanie całego dysku; fizycznie wszystkich sektorów na dysku.
2. System dodatkowo powinien umożliwiać szyfrowanie partycji różnymi kluczami szyfrującymi.
3. Wymagane jest posiadanie przez system, poza szyfrowaniem całych dysków, jako dodatkowej funkcjonalności możliwości szyfrowania pojedynczych plików i katalogów - ta funkcjonalność zapewnia na przykład niezależną ochronę przesyłanych załączników poczty elektronicznej.
4. Wskazane jest wykorzystanie do szyfrowania nowoczesnego algorytmu szyfrowania AES z kluczem 256 bitów
5. System powinien umożliwiać stworzenie systemu współdzielenia dostępu do zaszyfrowanych danych dla grup w ramach struktury organizacyjnej. Członkowie grup, używając wspólnych kluczy, powinni móc wymieniać pomiędzy sobą dane mając pewność, że nie są one dostępne dla innych.
F. WYMAGANIA DOTYCZĄCE SYTUACJI KRYTYCZNYCH
1. W przypadku utraty hasła, system powinien umożliwiać użytkownikowi lokalne, samodzielne odzyskanie dostępu do zaszyfrowanego dysku poprzez ustalone wcześniej pytania i odpowiedzi.
2. System nie może umożliwiać dostępu do zaszyfrowanego zasobu poprzez /master password/ lub/master key/.
3. W przypadku utraty hasła, system powinien umożliwiać użytkownikowi odzyskanie dostępu do zaszyfrowanego dysku poprzez użycie otrzymanej od administratora odpowiedzi pasującej do pytania bazującego na kluczu szyfrującym
4. System powinien umożliwiać zarządzanie zaszyfrowanymi partycjami przy wykorzystaniu oprogramowania Partition Magic.
G. WSPARCIE TECHNICZNE / AKTUALIZACJE OPROGRAMOWANIA
1. Dostęp do bezpłatnej pomocy technicznej oferowanej przez producenta oprogramowania lub jego dystrybutora na terenie Polski (w języku polskim) przez okres minimum 12 miesięcy
2. Dostęp do bezpłatnych aktualizacji wszystkich elementów oprogramowania udostępnionych minimum na stronie producenta oprogramowania przez okres minimum 12 miesięcy
3. Ilekroć w opisie przedmiotu zamówienia zawartym w niniejszej SIWZ użyte są znaki towarowe, patenty a także normy i certyfikaty Zamawiający dopuszcza rozwiązania równoważne.
4. Prawo własności przedmiotu zamówienia przechodzi na Zamawiającego z chwilą ostatecznego jego odbioru.
Kody CPV: 302420007
Szacunkowa wartość zamówienia: 126996.00
Kod waluty: 1
Waluta (PLN): PLN
Kod trybu postepowania: ZC
Czy zamówienie dotyczy programu UE: Nie
Data udzielenie zamówienia: 01/10/2008
Liczba ofert: 2
Nazwa wykonawcy:
Jacek Skorupa - przedsiebiorca wykonujący działalność gospodarczą pod nazwą Pulsar System
Adres pocztowy wykonawcy: ul. Powstańców Śląskich 73
Miejscowość: Toruń
Kod pocztowy: 87-100
ID województwa: 1
Województwo / kraj: kujawsko-pomorskie
Cena wybranej oferty: 13300.00
Cena minimalna: 13300.00
Cena maksymalna: 14052.63
Kod waluty: 1
Waluta (PLN): PLN