Informacje o przetargach publicznych.
Site Search

334944 / 2009-09-28 - / ZarzÄ…d Powiatu Tureckiego (Turek)

Ogłoszenie zawiera informacje aktualizacyjne dotyczące publikacji w biuletynie 1 z dnia 2009-09-17 pod pozycją 321486. Zobacz ogłoszenie 321486 / 2009-09-17 - Administracja samorzÄ…dowa.

Numer biuletynu: 1

Pozycja w biuletynie: 334944

Data publikacji: 2009-09-28

Nazwa: Zarząd Powiatu Tureckiego

Ulica: ul. Kaliska 59

Numer domu: 59

Miejscowość: Turek

Kod pocztowy: 62-700

Województwo / kraj: wielkopolskie

Numer telefonu: 063 2892360

Numer faxu: 063 278-83-19

Adres strony internetowej: www.powiat.turek.pl

Regon: 31106106700000

Typ ogłoszenia: ZP-406

Numer biuletynu: 1

Numer pozycji: 321486

Data wydania biuletynu: 2009-09-17

Ogłoszenie dotyczy: 0

Przedmiot zamówienia: Ogłoszenie o zmianie ogłoszenia

Miejsce składania: II,II.1.3)

Przed wprowadzeniem zmainy:
Przedmiotem zamówienia jest dostawa i instalacja w siedzibie zamawiającego homogenicznego systemu teleinformatycznego składającego się z telefonii IP, urządzeń aktywnych sieci LAN, sieci bezprzewodowej oraz urządzeń bezpieczeństwa. Wymagania dotyczące systemu teleinformatycznego: 1. System musi być rozwiązaniem sprzętowym i programowym w całości dedykowanym do obsługi połączeń telefonicznych w oparciu o protokół IP i o terminale abonenckie IP. Nie dopuszcza się systemów opartych o tradycyjną architekturę przełączania poprzez krotnicę TDM i przystosowanych do dołączenia telefonów IP przez uzupełnienie o dodatkowe moduły. Połączenia TDM możliwe jedynie na bramce głosowej, która będzie stykiem komunikacyjnym z tradycyjną telefonią PSTN. System musi mieć architekturę rozproszoną (brak pola komutacyjnego), wykorzystującą sieć LAN oraz WAN jako media dla komunikacji dla przesyłania sygnalizacji jak i strumieni danych, głosu i wideo. Rozwiązanie (urządzenie plus oprogramowanie) musi być rozwiązaniem redundantnym. 2. System musi obsługiwać terminale (aparaty i wideoaparaty) jako integralne urządzenia oraz zapewniać możliwość automatycznej rejestracji aparatów i przydzielania im numerów wewnętrznych ze zdefiniowanej puli numerów 3. System musi umożliwiać obsługę zamawianych telefonów wyszczególnionych w pkt 5 Wraz z aparatami należy dostarczyć wszelkie niezbędne licencje dla ich obsługi. 4. Węzeł o parametrach określonych w SIWZ - 2 sztuki. Funkcjonalność oprogramowania do telefonii IP musi zawierać: zestawianie połączeń w oparciu o zdefiniowany plan numeracji; możliwość przekazania połączeń, gdy abonent rozmawia, nie odbiera telefonu, lub wszystkich połączeń; parkowanie połączeń; funkcjonalność nie przeszkadzać (DND); obsługa połączeń oczekujących; identyfikacja połączeń przychodzących; obsługa klawiszy szybkiego wybierania numerów; możliwość transferowania połączeń; funkcja callback; funkcja nie przeszkadzać - odrzucanie połączeń; realizacja konferencji Ad-hoc i meet-me; możliwość realizacji funkcji interkom rozbudowanej o opcję szeptania; automatyczny wybór kompresji dla połączenia wychodzącego (G.711, G.722, G.722.1, G.723.1, G.728, G.729A na B, iLBC.); automatyczne wybieranie drogi (Auto Route Selection); narzędzia dynamicznego uaktualniania oprogramowania systemowego telefonów IP; możliwość generowania raportów połączeń (Call Detail Reports); zarządzania przez przeglądarkę internetowa za pomocą protokołu HTTP lub HTTPS; funkcjonalność sekretarsko-dyrektorską; możliwość realizacji usługi wideotelefonii z wykorzystaniem aparatu abonenckiego IP, kamery i aplikacji instalowanej na stacji roboczej; możliwość realizacji usługi wideotelefonii z wykorzystaniem wideotelefonu oraz/lub dedykowanego zestawu wideokonferencyjnego (oba urządzenia obsługiwane w systemie w ten sam sposób jak aparat IP pod względem protokołu i konfiguracji); możliwość zestawiania połączeń do abonentów uwierzytelnionych; możliwość współpracy z aparatami telefonicznymi wspierającymi certyfikaty x509v3; możliwość zabezpieczenia protokołów sygnalizacyjnych protokołem IPsec lub TLS; możliwość zestawiania połączeń szyfrowanych na trasie od telefonu IP do telefonu IP protokołem SRTP; SRTP na SIP trunku; fax T.38 - współpraca z Microsoft Exchange; integracje z aplikacjami firmy trzecich za pomocna interfejsów JTAPI, TAPI; mechanizm Call Admission Control, pozwalający kontrolować obecnie używane pasmo związane z aktualnie zestawionymi połączeniami komunikacji IP oraz na podstawie zadanych warunków brzegowych optymalnie wybierać trasy tak, by nie wpłynąć negatywnie na już zestawione połączenia; możliwość zdefiniowania w systemie telefonii profilu Użytkownika (związanego z numerem wewnętrznym i uprawnieniami do wykonywania połączeń międzymiastowych, międzynarodowych) oraz możliwość logowania się do aparatu telefonicznego oraz wideotelefonu przy użyciu zdefiniowanego profilu w celu pobrania na dany telefon własnego numeru oraz uprawnień; system powinien umożliwiać w przyszłości rozbudowę systemu o rozwiązanie poczty głosowej, możliwe do zintegrowania z systemami poczty elektronicznej firm Microsoft Exchange i/lub Lotus Domino oraz zarządzane przez przeglądarkę WWW; powinno posiadać zabezpieczenia przed naruszeniem integralności w postaci co najmniej oprogramowania Host Intrusion Prevention System ze zdefiniowanym profilem ochrony systemu Centrali komunikacyjnej. - powinno mieć możliwość współpracy z urządzeniami Gatekeeper H.323 - system powinien zapewniać współprace z bramami głosowymi H.323, MGCP oraz SIP - system powinien zapewniać współprace z SIP Proxy Server, - system powinien zapewniać współprace z urządzeniami klienckimi (telefony IP, oprogramowanie dla stacji roboczych) z wykorzystaniem protokołów, co najmniej H.323 oraz SIP System musi posiadać wsparcie dla protokołu SIP (RFCs 2833, 2976, 3261, 3262, 3264, 3265, 3311, 3515, 3842, 3856 i 3891 5. TELEFONY IP 5.1 TELEFON TYP A - 69 sztuk 5.1A TELEFON TYP A + ZASILACZ AC + KABEL ZASILAJĄCY - 11 sztuk 5.2 TELEFON TYP B - 5 sztuk 5.3 TELEFON TYP C - 3 sztuki 5.4 TELEFON TYP D - 2 sztuki 5.5 Moduł zwiększający liczbę przycisków szybkiego wybierania wraz z kolorowym wyświetlaczem wraz z niezbędnym wyposażeniem pozwalającym na współpracę z telefonem typu D - 1 sztuka 6. Przełączniki LAN 6.1 PRZEŁĄCZNIK - TYP A - 3 sztuki 6.2 PRZEŁĄCZNIK TYP B - 1 sztuka 7.0 BRAMA VoIP - 1 sztuka 8.0 FIREWALL - 1 sztuka Zasilanie: urządzenie powinno posiadać zasilacz umożliwiający zasilanie prądem przemiennym 230V. Wydajność: 1. Urządzenie powinno posiadać wydajność co najmniej 300 Mbps ruchu poddawanego inspekcji przez mechanizmy ściany ogniowej 2. Urządzenie powinno posiadać wydajność co najmniej 170 Mbps ruchu szyfrowanego. 3. Urządzenie powinno umożliwiać terminowanie co najmniej 250 jednoczesnych sesji VPN 4. Na urządzeniu powinna istnieć możliwość terminować jednocześnie 250 sesji WebVPN 5. Urządzenie powinno obsługiwać co najmniej 130000 jednoczesnych sesji połączeń z prędkością 6000 połączeń na sekundę 6. Urządzenie powinno umożliwiać obsługę do 5 wirtualnych instancji firewall Oprogramowanie - funkcjonalność: 7. Urządzenie powinno pełnić rolę ściany ogniowej śledzącej stan połączeń z funkcją weryfikacji informacji charakterystycznych dla warstwy aplikacji 8. Urządzenie nie powinno posiadać ograniczenia na ilość jednocześnie pracujących użytkowników w sieci chronionej 9. Powinno być oparte o dedykowany system operacyjny - nie dopuszcza się rozwiązań gdzie platformą systemową jest otwarty system operacyjny np. UNIX (Linux, FreeBSD etc.) lub jego modyfikacja 10. Urządzenie powinno umożliwiać osiągniecie docelowo pełnej funckjonalności systemu IPS oraz Antivirus z pomocą dodatkowych modułów funkcjonalnych 11. Urządzenie musi posiadać zintegrowane sprzętowe wsparcie dla szyfrowania 12. Urządzenie powinno zostać dostarczone wraz z dedykowanym oprogramowaniem klienta VPN. Oprogramowanie powinno mieć możliwość instalacji na stacjach roboczych pracujących pod kontrolą systemów operacyjnych Windows, Solaris i Linux, a także komputerów Mac. Oprogramowanie powinno umożliwiać zestawienie do urządzenia stanowiącego przedmiot postępowania połączeń VPN z komputerów osobistych PC. Oprogramowanie to powinno pochodzić od tego samego producenta, co oferowane urządzenie i powinno być objęte jego jednolitym wsparciem technicznym. 13. Urządzenie powinno mieć możliwość operowania jako transparentna ściana ogniowa warstwy drugiej ISO OSI 14. Powinno mieć możliwość routingu pakietów zgodnie z protokołami RIP, OSPF 15. Powinno obsługiwać mechanizmy związane z obsługą ruchu multicast 16. Powinno obsługiwać protokół NTP 17. powinno obsługiwać IKE, IKE Extended Authentication (Xauth) oraz IKE Aggressive Mode 18. Powinno umożliwiać współpracę z serwerami CA; Baltimore UniCERT; Entrust Authority; iPlanet Netscape CMS; Microsoft Certificate Services; RSA KEON; VeriSign OnSite. 19. Powinno obsługiwać funkcjonalność Network Address Translation (NAT) 20. Urządzenie powinno zapewniać mechanizmy redundancji w tym możliwość konfiguracji urządzeń w układ zapasowy (failover) działający w modelu active na standby oraz active na active 21. Urządzenie powinno zapewniać funkcjonalność stateful Failover dla ruchu VPN 22. Urządzenie powinno posiadać mechanizmy inspekcji aplikacyjnej i kontroli następujących usług: Hypertext Transfer Protocol (HTTP), File Transfer Protocol (FTP), Extended Simple Mail Transfer Protocol (ESMTP), Domain Name System (DNS), Simple Network Management Protocol (SNMP), Internet Control Message Protocol (ICMP), SQL*Net, Network File System (NFS), H.323 (wersje 1-4), Session Initiation Protocol (SIP), Skinny Client Control Protocol (SCCP), Media Gateway Control Protocol (MGCP), Real-Time Streaming Protocol (RTSP), Telephony Application Programming Interface (TAPI), Java Telephony Application Programming Interface (JTAPI) over Computer Telephony Interface Quick Buffer Encoding (CTIQBE) protocol, GPRS Tunneling Protocol (GTP), Lightweight Directory Access Protocol (LDAP), Internet Locator Service (ILS), Sun Remote Procedure Call (RPC). 23. Powinno dokonywać inspekcji ruchu voice w zakresie protokołów H.323, SIP, SCCP, MGCP, TAPI, JTAPI 24. Urządzenie powinno mieć możliwość blokowania aplikacji tunelowanych z użyciem portu 80 w tym:blokowanie komunikatorów internetowycy w tym AOL Instant Messenger, Microsoft Messenger,Yahoo Messenger; blokowanie aplikacji typu peer-to-peer w tym KaZaA i Gnutella; zapobieganie stosowaniu aplikacji typu GoToMyPC. 25. Urządzenie musi zapewniać obsługę protokołu ESMTP w zakresie wykrywania anomalii, śledzenia stanu protokołu oraz obsługi komend wprowadzonych wraz z protokołem ESMTP w tym: AUTH, DATA, EHLO, ETRN, HELO, HELP, MAIL, NOOP, QUIT, RCPT, RSET, SAML, SEND, SOML, VRFY. 26. Urządzenie powinno mieć możliwość inspekcji protokołów HTTP oraz FTP na nie standartowych portach 27. Urządzenie powinno zapewniać wsparcie stosu protokołów IPv6 w tym: dla list kontroli dostępu dla IPv6; inspekcji aplikacyjnej co najmniej dla protokołów HTTP, FTP, SMTP, ICMP. 28. Powinno obsługiwać mechanizmy kolejkowania ruchu z obsługą kolejki absolutnego priorytetu 29. Urządzenie powinno umożliwiać współpracę z serwerami autoryzacji w zakresie przesyłania list kontroli dostępu z serwera do urządzenia z granulacją per użytkownik, o wielkości przekraczającej 4KB. Zarządzanie i konfiguracja: 30. Powinno posiadać możliwość eksportu informacji przez syslog 31. Powinno posiadać możliwość komunikacji z serwerami uwierzytelnienia i autoryzacji za pośrednictwem protokołów RADIUS lub TACACS+ 32. Powinno być konfigurowalne przez CLI oraz interfejs graficzny (oczekiwane są narzędzia dodatkowe w postaci kreatorów połączeń, etc.) 33. Dostęp do urządzenia powinien być możliwy przez SSHv1 i SSHv2 34. Urządzenie powinno obsługiwać funkcję SCP. 35. Plik konfiguracyjny urządzenia powinien byc możliwy do edycji w trybie off-line. Tzn. konieczna jest możliwosc przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym urządzeniu PC. Po zapisaniu konfiguracji w pamiąci nieulotnej powinno być możliwe uruchomienie urządzenia z nowa konfiguracją. 36. Urządzenie musi umożliwiać jednoczesne przechowywanie w pamięci nieulotnej co najmniej 3 niezależnych konfiguracji urządzenia Obudowa 37. Powinna być wykonana z metalu, nie dopuszcza się stosowania urządzeń w obudowie plastikowej 38. Powinno mieć możliwość w rack 19 Normy i certyfikacje: 39. Powinno spełniać następujące normy bezpieczeństwa i normy dla oddziaływania elektromagnetycznego: EN 60950 IEC 60950;Znak CE; EN55022 Class A; EN61000-3-2; EN61000-3-3 40. Powinno posiadać następujące certyfikacje branżowe: ICSA Firewall; ICSA IPSec; FIPS 140-2 Level 2; Common Criteria EAL4+ 9.0 PUNKTY DOSTĘPOWE BEZPRZEWODOWE - 2 sztuki. Prace instalacyjne: W ramach projektu Dostawca zainstaluje i skonfiguruje: przełączniki lokalne zgodnie z wymogami zamawiającego; firewalla zgodnie z najlepszymi praktykami bezpieczeństwa oraz wymogami stawianymi przez Zamawiającego (usługa będzie zawierać także konfigurację z zakresu VPN); bezprzewodowe punkty dostępowe (AP) Uruchomi system telefonii IP: skonfiguruje system wraz z telefonami zgodnie z wymaganiami klienta (centrala, telefony, faksy, bramka do operatora, bramka GSM) Szkolenia: Zamawiający przeszkoli dwie osoby ze strony zamawiającego w zakresie podstawowej administracji telefonii IP, przełącznikami oraz firewallem (minimum 2 dniowe szkolenie) oraz przeszkoli użytkowników w zakresie obsługi aparatów telefonicznych (1 dzień). UWAGA! Zaoferowany sprzęt i oprogramowanie muszą pochodzić od producentów, którzy w procesie produkcji stosują system zarządzania jakością uznawany przez Polski Komitet Normalizacyjny. Wdrożenie systemu telefonii IP musi odbywać się według następującej kolejności: 1 Implementacja 1.1 Instalacja fizyczna (2xwęzeł, 4xprzełącznik LAN, 1xASA, 1xPSTN) w szafie dystrybucyjnej. 1.2 Oprogramowanie węzła - podstawowa konfiguracja, patchowanie (2 sztuki) 1.3 Plan numeracyjny - implementacja, call-routing 1.4 Podstawowe usługi: park, pickup, konferencje, callback, MoH) 1.5 Konfiguracja zestawu sekretarsko-dyrektorskiego 1.6 Konfiguracja telefonów (90 sztuk) 1.7 Konfiguracja bramy głosowej 1.8 Konfiguracja ASA (FW, VPN) 1.9 Konfiguracja WLAN (2xAP) 1.10 Konfiguracja LAN (VLAN) 2. Testy funkcjonalne i techniczne 2.1 Testy LAN 2.2 Testy IPT 2.3 Testy styku z operatorem telekomunikacyjnym Szczegółowy opis przedmiotu zamówienia określony został w załącznikach nr 1 i 2 do specyfikacji istatnych warunków zamówienia

Po wprowadzeniu zmiany:
Przedmiotem zamówienia jest dostawa i instalacja w siedzibie zamawiającego homogenicznego systemu teleinformatycznego składającego się z telefonii IP, urządzeń aktywnych sieci LAN, sieci bezprzewodowej oraz urządzeń bezpieczeństwa. Wymagania dotyczące systemu teleinformatycznego: 1. System musi być rozwiązaniem sprzętowym i programowym w całości dedykowanym do obsługi połączeń telefonicznych w oparciu o protokół IP i o terminale abonenckie IP. Nie dopuszcza się systemów opartych o tradycyjną architekturę przełączania poprzez krotnicę TDM i przystosowanych do dołączenia telefonów IP przez uzupełnienie o dodatkowe moduły. Połączenia TDM możliwe jedynie na bramce głosowej, która będzie stykiem komunikacyjnym z tradycyjną telefonią PSTN. System musi mieć architekturę rozproszoną (brak pola komutacyjnego), wykorzystującą sieć LAN oraz WAN jako media dla komunikacji dla przesyłania sygnalizacji jak i strumieni danych, głosu i wideo. Rozwiązanie (urządzenie plus oprogramowanie) musi być rozwiązaniem redundantnym. 2. System musi obsługiwać terminale (aparaty i wideoaparaty) jako integralne urządzenia oraz zapewniać możliwość automatycznej rejestracji aparatów i przydzielania im numerów wewnętrznych ze zdefiniowanej puli numerów 3. System musi umożliwiać obsługę zamawianych telefonów wyszczególnionych w pkt 5 Wraz z aparatami należy dostarczyć wszelkie niezbędne licencje dla ich obsługi. 4. Węzeł o parametrach określonych w SIWZ - 2 sztuki. Funkcjonalność oprogramowania do telefonii IP musi zawierać: zestawianie połączeń w oparciu o zdefiniowany plan numeracji; możliwość przekazania połączeń, gdy abonent rozmawia, nie odbiera telefonu, lub wszystkich połączeń; parkowanie połączeń; funkcjonalność nie przeszkadzać (DND); obsługa połączeń oczekujących; identyfikacja połączeń przychodzących; obsługa klawiszy szybkiego wybierania numerów; możliwość transferowania połączeń; funkcja callback; funkcja nie przeszkadzać - odrzucanie połączeń; realizacja konferencji Ad-hoc i meet-me; możliwość realizacji funkcji interkom rozbudowanej o opcję szeptania; automatyczny wybór kompresji dla połączenia wychodzącego (G.711, G.722, G.722.1, G.723.1, G.728, G.729A na B, iLBC.); automatyczne wybieranie drogi (Auto Route Selection); narzędzia dynamicznego uaktualniania oprogramowania systemowego telefonów IP; możliwość generowania raportów połączeń (Call Detail Reports); zarządzania przez przeglądarkę internetowa za pomocą protokołu HTTP lub HTTPS; funkcjonalność sekretarsko-dyrektorską; możliwość realizacji usługi wideotelefonii z wykorzystaniem aparatu abonenckiego IP, kamery i aplikacji instalowanej na stacji roboczej; możliwość realizacji usługi wideotelefonii z wykorzystaniem wideotelefonu oraz/lub dedykowanego zestawu wideokonferencyjnego (oba urządzenia obsługiwane w systemie w ten sam sposób jak aparat IP pod względem protokołu i konfiguracji); możliwość zestawiania połączeń do abonentów uwierzytelnionych; możliwość współpracy z aparatami telefonicznymi wspierającymi certyfikaty x509v3; możliwość zabezpieczenia protokołów sygnalizacyjnych protokołem IPsec lub TLS; możliwość zestawiania połączeń szyfrowanych na trasie od telefonu IP do telefonu IP protokołem SRTP; SRTP na SIP trunku; fax T.38; integracje z aplikacjami firmy trzecich za pomocna interfejsów JTAPI, TAPI; mechanizm Call Admission Control, pozwalający kontrolować obecnie używane pasmo związane z aktualnie zestawionymi połączeniami komunikacji IP oraz na podstawie zadanych warunków brzegowych optymalnie wybierać trasy tak, by nie wpłynąć negatywnie na już zestawione połączenia; możliwość zdefiniowania w systemie telefonii profilu Użytkownika (związanego z numerem wewnętrznym i uprawnieniami do wykonywania połączeń międzymiastowych, międzynarodowych) oraz możliwość logowania się do aparatu telefonicznego oraz wideotelefonu przy użyciu zdefiniowanego profilu w celu pobrania na dany telefon własnego numeru oraz uprawnień; system powinien umożliwiać w przyszłości rozbudowę systemu o rozwiązanie poczty głosowej, możliwe do zintegrowania z systemami poczty elektronicznej firm Microsoft Exchange i/lub Lotus Domino oraz zarządzane przez przeglądarkę WWW; powinno posiadać zabezpieczenia przed naruszeniem integralności w postaci co najmniej oprogramowania Host Intrusion Prevention System ze zdefiniowanym profilem ochrony systemu Centrali komunikacyjnej. - powinno mieć możliwość współpracy z urządzeniami Gatekeeper H.323 - system powinien zapewniać współprace z bramami głosowymi H.323, MGCP oraz SIP - system powinien zapewniać współprace z SIP Proxy Server, - system powinien zapewniać współprace z urządzeniami klienckimi (telefony IP, oprogramowanie dla stacji roboczych) z wykorzystaniem protokołów, co najmniej H.323 oraz SIP System musi posiadać wsparcie dla protokołu SIP (RFCs 2833, 2976, 3261, 3262, 3264, 3265, 3311, 3515, 3842, 3856 i 3891 5. TELEFONY IP 5.1 TELEFON TYP A - 69 sztuk 5.1A TELEFON TYP A + ZASILACZ AC + KABEL ZASILAJĄCY - 11 sztuk 5.2 TELEFON TYP B - 5 sztuk 5.3 TELEFON TYP C - 3 sztuki 5.4 TELEFON TYP D - 2 sztuki 5.5 Moduł zwiększający liczbę przycisków szybkiego wybierania wraz z kolorowym wyświetlaczem wraz z niezbędnym wyposażeniem pozwalającym na współpracę z telefonem typu D - 1 sztuka 6. Przełączniki LAN 6.1 PRZEŁĄCZNIK - TYP A - 3 sztuki 6.2 PRZEŁĄCZNIK TYP B - 1 sztuka 7.0 BRAMA VoIP - 1 sztuka 8.0 FIREWALL - 1 sztuka Zasilanie: urządzenie powinno posiadać zasilacz umożliwiający zasilanie prądem przemiennym 230V. Wydajność: 1. Urządzenie powinno posiadać wydajność co najmniej 300 Mbps ruchu poddawanego inspekcji przez mechanizmy ściany ogniowej 2. Urządzenie powinno posiadać wydajność co najmniej 170 Mbps ruchu szyfrowanego. 3. Urządzenie powinno umożliwiać terminowanie co najmniej 250 jednoczesnych sesji VPN 4. Na urządzeniu powinna istnieć możliwość terminować jednocześnie 250 sesji WebVPN 5. Urządzenie powinno obsługiwać co najmniej 130000 jednoczesnych sesji połączeń z prędkością 6000 połączeń na sekundę 6. Urządzenie powinno umożliwiać obsługę do 5 wirtualnych instancji firewall Oprogramowanie - funkcjonalność: 7. Urządzenie powinno pełnić rolę ściany ogniowej śledzącej stan połączeń z funkcją weryfikacji informacji charakterystycznych dla warstwy aplikacji 8. Urządzenie nie powinno posiadać ograniczenia na ilość jednocześnie pracujących użytkowników w sieci chronionej 9. Powinno być oparte o dedykowany system operacyjny - nie dopuszcza się rozwiązań gdzie platformą systemową jest otwarty system operacyjny np. UNIX (Linux, FreeBSD etc.) lub jego modyfikacja 10. Urządzenie powinno umożliwiać osiągniecie docelowo pełnej funckjonalności systemu IPS oraz Antivirus z pomocą dodatkowych modułów funkcjonalnych 11. Urządzenie musi posiadać zintegrowane sprzętowe wsparcie dla szyfrowania 12. Urządzenie powinno zostać dostarczone wraz z dedykowanym oprogramowaniem klienta VPN. Oprogramowanie powinno mieć możliwość instalacji na stacjach roboczych pracujących pod kontrolą systemów operacyjnych Windows, Solaris i Linux, a także komputerów Mac. Oprogramowanie powinno umożliwiać zestawienie do urządzenia stanowiącego przedmiot postępowania połączeń VPN z komputerów osobistych PC. Oprogramowanie to powinno pochodzić od tego samego producenta, co oferowane urządzenie i powinno być objęte jego jednolitym wsparciem technicznym. 13. Urządzenie powinno mieć możliwość operowania jako transparentna ściana ogniowa warstwy drugiej ISO OSI 14. Powinno mieć możliwość routingu pakietów zgodnie z protokołami RIP, OSPF 15. Powinno obsługiwać mechanizmy związane z obsługą ruchu multicast 16. Powinno obsługiwać protokół NTP 17. powinno obsługiwać IKE, IKE Extended Authentication (Xauth) oraz IKE Aggressive Mode 18. Powinno umożliwiać współpracę z serwerami CA; Baltimore UniCERT; Entrust Authority; iPlanet Netscape CMS; Microsoft Certificate Services; RSA KEON; VeriSign OnSite. 19. Powinno obsługiwać funkcjonalność Network Address Translation (NAT) 20. Urządzenie powinno zapewniać mechanizmy redundancji w tym możliwość konfiguracji urządzeń w układ zapasowy (failover) działający w modelu active na standby oraz active na active 21. Urządzenie powinno zapewniać funkcjonalność stateful Failover dla ruchu VPN 22. Urządzenie powinno posiadać mechanizmy inspekcji aplikacyjnej i kontroli następujących usług: Hypertext Transfer Protocol (HTTP), File Transfer Protocol (FTP), Extended Simple Mail Transfer Protocol (ESMTP), Domain Name System (DNS), Simple Network Management Protocol (SNMP), Internet Control Message Protocol (ICMP), SQL*Net, Network File System (NFS), H.323 (wersje 1-4), Session Initiation Protocol (SIP), Media Gateway Control Protocol (MGCP), Real-Time Streaming Protocol (RTSP), Telephony Application Programming Interface (TAPI), Java Telephony Application Programming Interface (JTAPI) over Computer Telephony Interface Quick Buffer Encoding (CTIQBE) protocol, GPRS Tunneling Protocol (GTP), Lightweight Directory Access Protocol (LDAP), Internet Locator Service (ILS), Sun Remote Procedure Call (RPC). 23. Powinno dokonywać inspekcji ruchu voice w zakresie protokołów H.323, SIP, MGCP, TAPI, JTAPI 24. Urządzenie powinno mieć możliwość blokowania aplikacji tunelowanych z użyciem portu 80 w tym:blokowanie komunikatorów internetowycy w tym AOL Instant Messenger, Microsoft Messenger,Yahoo Messenger; blokowanie aplikacji typu peer-to-peer w tym KaZaA i Gnutella; zapobieganie stosowaniu aplikacji typu GoToMyPC. 25. Urządzenie musi zapewniać obsługę protokołu ESMTP w zakresie wykrywania anomalii, śledzenia stanu protokołu oraz obsługi komend wprowadzonych wraz z protokołem ESMTP w tym: AUTH, DATA, EHLO, ETRN, HELO, HELP, MAIL, NOOP, QUIT, RCPT, RSET, SAML, SEND, SOML, VRFY. 26. Urządzenie powinno mieć możliwość inspekcji protokołów HTTP oraz FTP na nie standartowych portach 27. Urządzenie powinno zapewniać wsparcie stosu protokołów IPv6 w tym: dla list kontroli dostępu dla IPv6; inspekcji aplikacyjnej co najmniej dla protokołów HTTP, FTP, SMTP, ICMP. 28. Powinno obsługiwać mechanizmy kolejkowania ruchu z obsługą kolejki absolutnego priorytetu 29. Urządzenie powinno umożliwiać współpracę z serwerami autoryzacji w zakresie przesyłania list kontroli dostępu z serwera do urządzenia z granulacją per użytkownik, o wielkości przekraczającej 4KB. Zarządzanie i konfiguracja: 30. Powinno posiadać możliwość eksportu informacji przez syslog 31. Powinno posiadać możliwość komunikacji z serwerami uwierzytelnienia i autoryzacji za pośrednictwem protokołów RADIUS lub TACACS+ 32. Powinno być konfigurowalne przez CLI oraz interfejs graficzny (oczekiwane są narzędzia dodatkowe w postaci kreatorów połączeń, etc.) 33. Dostęp do urządzenia powinien być możliwy przez SSHv1 i SSHv2 34. Urządzenie powinno obsługiwać funkcję SCP. 35. Plik konfiguracyjny urządzenia powinien byc możliwy do edycji w trybie off-line. Tzn. konieczna jest możliwosc przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym urządzeniu PC. Po zapisaniu konfiguracji w pamiąci nieulotnej powinno być możliwe uruchomienie urządzenia z nowa konfiguracją. 36. Urządzenie musi umożliwiać jednoczesne przechowywanie w pamięci nieulotnej co najmniej 3 niezależnych konfiguracji urządzenia Obudowa 37. Powinna być wykonana z metalu, nie dopuszcza się stosowania urządzeń w obudowie plastikowej 38. Powinno mieć możliwość w rack 19 Normy i certyfikacje: 39. Powinno spełniać następujące normy bezpieczeństwa i normy dla oddziaływania elektromagnetycznego: EN 60950 IEC 60950;Znak CE; EN55022 Class A; EN61000-3-2; EN61000-3-3 40. Powinno posiadać następujące certyfikacje branżowe: ICSA Firewall; ICSA IPSec; FIPS 140-2 Level 2; Common Criteria EAL4+ 9.0 PUNKTY DOSTĘPOWE BEZPRZEWODOWE - 2 sztuki. Prace instalacyjne: W ramach projektu Dostawca zainstaluje i skonfiguruje: przełączniki lokalne zgodnie z wymogami zamawiającego; firewalla zgodnie z najlepszymi praktykami bezpieczeństwa oraz wymogami stawianymi przez Zamawiającego (usługa będzie zawierać także konfigurację z zakresu VPN); bezprzewodowe punkty dostępowe (AP) Uruchomi system telefonii IP: skonfiguruje system wraz z telefonami zgodnie z wymaganiami klienta (centrala, telefony, faksy, bramka do operatora, bramka GSM) Szkolenia: Zamawiający przeszkoli dwie osoby ze strony zamawiającego w zakresie podstawowej administracji telefonii IP, przełącznikami oraz firewallem (minimum 2 dniowe szkolenie) oraz przeszkoli użytkowników w zakresie obsługi aparatów telefonicznych (1 dzień). UWAGA! Zaoferowany sprzęt i oprogramowanie muszą pochodzić od producentów, którzy w procesie produkcji stosują system zarządzania jakością uznawany przez Polski Komitet Normalizacyjny. Wdrożenie systemu telefonii IP musi odbywać się według następującej kolejności: 1 Implementacja 1.1 Instalacja fizyczna (2xwęzeł, 4xprzełącznik LAN, 1xfirewall, 1xPSTN) w szafie dystrybucyjnej. 1.2 Oprogramowanie węzła - podstawowa konfiguracja, patchowanie (2 sztuki) 1.3 Plan numeracyjny - implementacja, call-routing 1.4 Podstawowe usługi: park, pickup, konferencje, callback, MoH) 1.5 Konfiguracja zestawu sekretarsko-dyrektorskiego 1.6 Konfiguracja telefonów (90 sztuk) 1.7 Konfiguracja bramy głosowej 1.8 Konfiguracja firewalla (FW, VPN) 1.9 Konfiguracja WLAN (2xAP) 1.10 Konfiguracja LAN (VLAN) 2. Testy funkcjonalne i techniczne 2.1 Testy LAN 2.2 Testy IPT 2.3 Testy styku z operatorem telekomunikacyjnym Szczegółowy opis przedmiotu zamówienia określony został w załącznikach nr 1 i 2 do specyfikacji istatnych warunków zamówienia

Miejsce składania: IV,IV.3.4)

Przed wprowadzeniem zmainy:
Termin składania ofert: 30.09.2009 godzina 11:00, miejsce Starostwo Powiatowe w Turku, ul. Kaliska 59, 62-700 urek, Punkt Obsługi Interesanta (parter)

Po wprowadzeniu zmiany:
Termin składania ofert: 12.10.2009 godzina 11:00, miejsce Starostwo Powiatowe w Turku, ul. Kaliska 59, 62-700 urek, Punkt Obsługi Interesanta (parter)

Podobne przetargi