Informacje o przetargach publicznych.
Site Search

356384 / 2011-10-28 - Instytucja ubezpieczenia społecznego i zdrowotnego / Podkarpacki Oddział Wojewódzki Narodowego Funduszu Zdrowia (Rzeszów)

Zakup, dostawa i montaż wraz z asystą wdrożeniową wielozadaniowego systemu zabezpieczeń sieciowych dla Narodowego Funduszu Zdrowia Podkarpackiego Oddziału Wojewódzkiego z siedzibą w Rzeszowie przy ul. Zamkowej 8

Opis zamówienia

Przedmiotem postępowania jest dostawa, montaż wraz z asystą wdrożeniową wielozadaniowego systemu zabezpieczeń sieciowych. Dostarczony system musi posiadać parametry nie gorsze niż:

1. System zabezpieczeń musi być dostarczony jako klaster HA złożony z dwóch dedykowanych urządzeń zabezpieczeń sieciowych appliance. W architekturze sprzętowej systemu musi występować separacja modułu zarządzania i modułu przetwarzania danych. Całość sprzętu i oprogramowania musi być dostarczana i wspierana przez jednego producenta.
2. System zabezpieczeń nie może posiadać ograniczeń licencyjnych dotyczących liczby chronionych komputerów w sieci wewnętrznej.
3. Urządzenie zabezpieczeń musi posiadać przepływność nie mniej niż 5 Gb s dla kontroli firewall (w tym kontrola aplikacji), nie mniej niż 2 Gb s dla kontroli zawartości (w tym kontrola AV, IPS i WF) i obsługiwać nie mniej niż 1 000 000 jednoczesnych połączeń.
4. Urządzenie zabezpieczeń musi być wyposażone w co najmniej 12 portów Ethernet 10 100 1000. Musi być możliwość zamontowania w urządzeniu minimum 8 interfejsów optycznych gigabit (SFP).
5. System zabezpieczeń musi działać w trybie rutera (tzn. w warstwie 3 modelu OSI), w trybie przełącznika (tzn. w warstwie 2 modelu OSI), w trybie transparentnym oraz w trybie pasywnego nasłuchu (sniffer). Funkcjonując w trybie transparentnym urządzenie nie może posiadać skonfigurowanych adresów IP na interfejsach sieciowych jak również nie może wprowadzać segmentacji sieci na odrębne domeny kolizyjne w sensie Ethernet CSMA. Tryb pracy zabezpieczeń musi być ustalany w konfiguracji interfejsów inspekcyjnych. Musi istnieć możliwość jednoczesnej konfiguracji poszczególnych interfejsów w różnych trybach.
6. Urządzenie musi obsługiwać protokół Ethernet z obsługą sieci VLAN poprzez tagowanie zgodne z IEEE 802.1q. Subinterfejsy VLAN mogą być tworzone na interfejsach sieciowych pracujących w trybie L2 i L3. Urządzenie musi obsługiwać nie mniej niż 20 wirtualnych ruterów posiadających odrębne tabele rutingu. Urządzenie musi obsługiwać protokoły rutingu dynamicznego, nie mniej niż BGP, RIP i OSPF.
7. System zabezpieczeń musi realizować zadania kontroli dostępu (filtracji ruchu sieciowego), wykonując kontrolę na poziomie warstwy sieciowej, transportowej oraz aplikacji.
8. System zabezpieczeń firewall zgodnie z ustaloną polityką musi prowadzić kontrolę ruchu sieciowego pomiędzy obszarami sieci (strefami bezpieczeństwa). Polityki muszą być definiowane pomiędzy określonymi strefami bezpieczeństwa.
9. Polityka zabezpieczeń firewall musi uwzględniać strefy bezpieczeństwa, adresy IP klientów i serwerów, protokoły i usługi sieciowe, aplikacje, użytkowników aplikacji, reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie oraz zarządzanie pasma sieci (minimum priorytet, pasmo gwarantowane, pasmo maksymalne, oznaczenia DiffServ).
10. System zabezpieczeń musi zapewniać inspekcję komunikacji szyfrowanej HTTPS (HTTP szyfrowane protokołem SSL) dla ruchu wychodzącego do serwerów zewnętrznych (np. komunikacji użytkowników surfujących w Internecie) oraz ruchu przychodzącego do serwerów firmy. System musi mieć możliwość deszyfracji niezaufanego ruchu HTTPS i poddania go właściwej inspekcji nie mniej niż: wykrywanie i blokowanie ataków typu exploit (ochrona Intrusion Prevention), wirusy i inny złośliwy kod (ochrona AntiVirus i AntiSpyware), filtracja plików, danych i URL.
11. System zabezpieczeń musi identyfikować aplikacje bez względu na numery portów, protokoły tunelowania i szyfrowania (włącznie z P2P i IM). Identyfikacja aplikacji musi odbywać się co najmniej poprzez sygnatury i analizę heurystyczną.
12. System zabezpieczeń musi umożliwiać inspekcję szyfrowanej komunikacji SSH (Secure Shell) dla ruchu wychodzącego w celu wykrywania tunelowania innych protokołów w ramach usługi SSH.
13. System zabezpieczeń musi działać zgodnie z zasadą bezpieczeństwa The Principle of Least Privilege, tzn. system zabezpieczeń blokuje wszystkie aplikacje, poza tymi które w regułach polityki bezpieczeństwa firewall są wskazane jako dozwolone. Nie jest dopuszczalne, aby blokownie aplikacji (P2P, IM, itp.) odbywało się poprzez inne mechanizmy ochrony niż firewall. Wydajność kontroli firewall i kontroli aplikacji musi być taka sama.
14. System zabezpieczeń musi identyfikować co najmniej 1200 różnych aplikacji, w tym aplikacji tunelowanych w protokołach HTTP i HTTPS nie mniej niż: Skype, Gada-Gadu, Tor, BitTorrent, eMule. Zezwolenie dostępu do aplikacji musi odbywać się w regułach polityki firewall (tzn. reguła firewall musi posiadać oddzielne pole gdzie definiowane są aplikacje i oddzielne pole gdzie definiowane są protokoły sieciowe, nie jest dopuszczalne definiowane aplikacji przez dodatkowe profile). Nie jest dopuszczalna kontrola aplikacji w modułach innych jak firewall (np. w IPS lub innym module UTM).
15. System zabezpieczeń musi umożliwiać zestawianie zabezpieczonych kryptograficznie tuneli VPN w oparciu o standardy IPSec i IKE w konfiguracji site-to-site. Konfiguracja VPN musi odbywać się w oparciu o ustawienia rutingu (tzw. routing-based VPN). Dostęp VPN dla użytkowników mobilnych musi odbywać się na bazie technologii SSL VPN. Wykorzystanie funkcji VPN (IPSec i SSL) nie wymaga zakupu dodatkowych licencji. Wymagana jest możliwość zestawienia nie mniej niż 2000 tuneli IPSec VPN.
16. System zabezpieczeń musi wykonywać zarządzanie pasmem sieci (QoS) w zakresie oznaczania pakietów znacznikami DiffServ, a także ustawiania dla dowolnych aplikacji priorytetu, pasma maksymalnego i gwarantowanego.
17. System zabezpieczeń musi umożliwiać blokowanie transmisji plików, nie mniej niż: bat, cab, dll, doc, szyfrowany doc, docx, ppt, encrypted ppt, pptx, xls, szyfrowany xls, xlsx, rar, szyfrowany rar, zip, szyfrowany zip, exe, gzip, hta, mdb, mdi, ocx, pdf, pgp, pif, pl, reg, sh, tar, text/html, tif. Rozpoznawanie pliku musi odbywać się na podstawie nagłówka i typu MIME, a nie na podstawie rozszerzenia.
18. System zabezpieczeń musi umożliwiać ochronę przed atakami typu Drive-by-download poprzez możliwość konfiguracji strony blokowania z dostępną akcją kontynuuj dla funkcji blokowania transmisji plików
19. System zabezpieczeń musi być dostarczony z modułem wykrywania i blokowania ataków intruzów w warstwie 7 modelu OSI (IPS) oraz modułem inspekcji antywirusowej, kontrolującym przynajmniej pocztę elektronicznej (SMTP, POP3, IMAP), FTP oraz HTTP i HTTPS bez konieczności dokupywania jakichkolwiek komponentów, poza subskrypcją. Baza AV musi być przechowywania na urządzeniu i regularnie aktualizowana w sposób automatyczny. Wymagana jest ważność subskrypcji przez okres nie mniej niż 1 rok.
20. System zabezpieczeń musi być dostarczony z modułem filtrowania stron WWW w zależności od kategorii treści stron HTTP bez konieczności dokupywania jakichkolwiek komponentów, poza subskrypcją. Baza WF musi być przechowywania na urządzeniu i regularnie aktualizowana w sposób automatyczny . Wymagana jest ważność subskrypcji przez okres nie mniej niż 1 rok.
21. System zabezpieczeń musi posiadać funkcję wykrywania Botnet na podstawie analizy behawioralnej.
22. System zabezpieczeń musi posiadać funkcję ochrony przed atakami typu DoS wraz z możliwością limitowania ilości jednoczesnych sesji w odniesieniu do źródłowego lub docelowego adresu IP.
23. System zabezpieczeń transparentnie ustala tożsamość użytkowników sieci (integracja z Active Directory, Citrix, LDAP i serwerami Terminal Services). Polityka kontroli dostępu (firewall) precyzyjnie definiuje prawa dostępu użytkowników do określonych usług sieci i jest utrzymana nawet gdy użytkownik zmieni lokalizację i adres IP. W przypadku użytkowników pracujących w środowisku terminalowym, tym samym mających wspólny adres IP, ustalanie tożsamości musi odbywać się również transparentnie. Ponadto system musi mieć możliwość kształtowania ruchu sieciowego (QoS) dla poszczególnych użytkowników.
24. Zarządzanie systemu zabezpieczeń musi odbywać się z linii poleceń (CLI), graficznej konsoli Web GUI oraz musi istnieć możliwość zarządzania przy użyciu scentralizowanego systemu zarządzania. Dostęp do urządzenia i zarządzanie z sieci muszą być zabezpieczone kryptograficznie (poprzez szyfrowanie komunikacji). System zabezpieczeń musi pozwalać na zdefiniowanie wielu administratorów o różnych uprawnieniach.
25. System zabezpieczeń musi wykonywać statyczną i dynamiczną translację adresów NAT. Mechanizmy NAT muszą umożliwiać co najmniej dostęp wielu komputerów posiadających adresy prywatne do Internetu z wykorzystaniem jednego publicznego adresu IP oraz udostępnianie usług serwerów o adresacji prywatnej w sieci Internet.
26. System zabezpieczeń zapewnia możliwość bezpiecznego zdalnego dostępu do chronionych zasobów w oparciu o standard SSL VPN bez konieczności stosowania dodatkowych licencji.
27. Urządzenie zabezpieczeń musi posiadać wbudowany twardy dysk SSD (minimum 120 GB) do przechowywania logów i raportów. Wszystkie narzędzia monitorowania, analizy logów i raportowania muszą być dostępne lokalnie na urządzeniu zabezpieczeń. Nie jest wymagany do tego celu zakup zewnętrznych urządzeń, oprogramowania ani licencji.
28. Urządzenie zabezpieczeń musi być wyposażone w minimum dwa redundantne zasilacze.
29. System zabezpieczeń musi posiadać możliwość pracy w konfiguracji odpornej na awarie w trybie Active-Passive oraz w trybie Active-Active. Moduł ochrony przed awariami musi monitorować i wykrywać uszkodzenia elementów sprzętowych i programowych systemu zabezpieczeń oraz łączy sieciowych.
30. Pomoc techniczna oraz szkolenia z produktu muszą być dostępne w Polsce. Usługi te muszą być świadczone w języku polskim.
31. W wypadku konieczności wymiany dysku twardego, dysk bez względu na jego stan pozostaje u Zamawiającego.

Wymagania dodatkowe:
W ramach postępowania muszą zostać dostarczone dwa kompletne, gotowe do pracy urządzenia pracujące w klastrze HA (Active-Passive). Wraz z produktami wymagane jest dostarczenie opieki technicznej ważnej przez okres nie krótszy niż 1 roku. Opieka serwisowa powinna zawierać:
- wsparcie techniczne świadczone telefonicznie oraz pocztą elektroniczną przez
producenta oraz jego autoryzowanego polskiego przedstawiciela,
- wymianę uszkodzonego sprzętu (wysyłka sprawnego urządzenia w następnym dniu
roboczym),
- dostęp do nowych wersji oprogramowania oraz bieżących poprawek,
- aktualizację bazy ataków IPS, definicji wirusów oraz bazy kategorii stron WWW,
- dostęp do baz wiedzy, przewodników konfiguracyjnych i narzędzi diagnostycznych.

Wykonawca zapewni szkolenie dla trzech osób w siedzibie Zamawiającego w wymiarze minimum dwóch dni roboczych. Zakres szkolenia powinien obejmować:
- podstawowa zasada działania dostarczonego systemu
- tryby pracy sposoby wdrożenia
- wstępna konfiguracja urządzeń oraz sposoby zarządzania
- tworzenie i konfiguracja reguł kontroli ruchu sieciowego
- omówienie integracji z Active Directory (identyfikacja użytkowników)
- omówienie zakresu logowania i raportowania

W ramach usług Wykonawca zapewni asystę wdrożeniową obejmującą wsparcie
w siedzibie Zamawiającego w zakresie:
- montażu i uruchomienia dostarczonych urządzeń,
- wstępnej konfiguracji urządzeń i klastra,
- ustalenia trybu pracy urządzeń i klastra,
- ustalenia zasad tworzenia reguł bezpieczeństwa oraz sterowania ruchem QoS,
- integracji systemu z ActiveDirectory (identyfikacja użytkowników),
- zdefiniowania podstawowych raportów.
- podniesienie oprogramowania do najwyższej stabilnej wersji dostępnej w momencie dostawy (jeżeli będzie wymagane)

Wykonawca zapewni asystę wdrożeniową w wymiarze nie mniejszym niż dwa dni robocze.

Numer biuletynu: 1

Pozycja w biuletynie: 356384

Data publikacji: 2011-10-28

Nazwa:
Podkarpacki Oddział Wojewódzki Narodowego Funduszu Zdrowia

Ulica: ul. Zamkowa 8

Numer domu: 8

Miejscowość: Rzeszów

Kod pocztowy: 35-032

Województwo / kraj: podkarpackie

Numer telefonu: 017 8604212, 8604246

Adres strony internetowej: www.nfz-rzeszow.pl

Regon: 01544738200165

Typ ogłoszenia: ZP-400

Czy jest obowiązek publikacji w biuletynie: Tak

Ogłoszenie dotyczy: 1

Rodzaj zamawiającego:
Instytucja ubezpieczenia społecznego i zdrowotnego

Nazwa nadana zamówieniu przez zamawiającego:
Zakup, dostawa i montaż wraz z asystą wdrożeniową wielozadaniowego systemu zabezpieczeń sieciowych dla Narodowego Funduszu Zdrowia Podkarpackiego Oddziału Wojewódzkiego z siedzibą w Rzeszowie przy ul. Zamkowej 8

Rodzaj zamówienia: D

Przedmiot zamówienia:
Przedmiotem postępowania jest dostawa, montaż wraz z asystą wdrożeniową wielozadaniowego systemu zabezpieczeń sieciowych. Dostarczony system musi posiadać parametry nie gorsze niż:

1. System zabezpieczeń musi być dostarczony jako klaster HA złożony z dwóch dedykowanych urządzeń zabezpieczeń sieciowych appliance. W architekturze sprzętowej systemu musi występować separacja modułu zarządzania i modułu przetwarzania danych. Całość sprzętu i oprogramowania musi być dostarczana i wspierana przez jednego producenta.
2. System zabezpieczeń nie może posiadać ograniczeń licencyjnych dotyczących liczby chronionych komputerów w sieci wewnętrznej.
3. Urządzenie zabezpieczeń musi posiadać przepływność nie mniej niż 5 Gb s dla kontroli firewall (w tym kontrola aplikacji), nie mniej niż 2 Gb s dla kontroli zawartości (w tym kontrola AV, IPS i WF) i obsługiwać nie mniej niż 1 000 000 jednoczesnych połączeń.
4. Urządzenie zabezpieczeń musi być wyposażone w co najmniej 12 portów Ethernet 10 100 1000. Musi być możliwość zamontowania w urządzeniu minimum 8 interfejsów optycznych gigabit (SFP).
5. System zabezpieczeń musi działać w trybie rutera (tzn. w warstwie 3 modelu OSI), w trybie przełącznika (tzn. w warstwie 2 modelu OSI), w trybie transparentnym oraz w trybie pasywnego nasłuchu (sniffer). Funkcjonując w trybie transparentnym urządzenie nie może posiadać skonfigurowanych adresów IP na interfejsach sieciowych jak również nie może wprowadzać segmentacji sieci na odrębne domeny kolizyjne w sensie Ethernet CSMA. Tryb pracy zabezpieczeń musi być ustalany w konfiguracji interfejsów inspekcyjnych. Musi istnieć możliwość jednoczesnej konfiguracji poszczególnych interfejsów w różnych trybach.
6. Urządzenie musi obsługiwać protokół Ethernet z obsługą sieci VLAN poprzez tagowanie zgodne z IEEE 802.1q. Subinterfejsy VLAN mogą być tworzone na interfejsach sieciowych pracujących w trybie L2 i L3. Urządzenie musi obsługiwać nie mniej niż 20 wirtualnych ruterów posiadających odrębne tabele rutingu. Urządzenie musi obsługiwać protokoły rutingu dynamicznego, nie mniej niż BGP, RIP i OSPF.
7. System zabezpieczeń musi realizować zadania kontroli dostępu (filtracji ruchu sieciowego), wykonując kontrolę na poziomie warstwy sieciowej, transportowej oraz aplikacji.
8. System zabezpieczeń firewall zgodnie z ustaloną polityką musi prowadzić kontrolę ruchu sieciowego pomiędzy obszarami sieci (strefami bezpieczeństwa). Polityki muszą być definiowane pomiędzy określonymi strefami bezpieczeństwa.
9. Polityka zabezpieczeń firewall musi uwzględniać strefy bezpieczeństwa, adresy IP klientów i serwerów, protokoły i usługi sieciowe, aplikacje, użytkowników aplikacji, reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie oraz zarządzanie pasma sieci (minimum priorytet, pasmo gwarantowane, pasmo maksymalne, oznaczenia DiffServ).
10. System zabezpieczeń musi zapewniać inspekcję komunikacji szyfrowanej HTTPS (HTTP szyfrowane protokołem SSL) dla ruchu wychodzącego do serwerów zewnętrznych (np. komunikacji użytkowników surfujących w Internecie) oraz ruchu przychodzącego do serwerów firmy. System musi mieć możliwość deszyfracji niezaufanego ruchu HTTPS i poddania go właściwej inspekcji nie mniej niż: wykrywanie i blokowanie ataków typu exploit (ochrona Intrusion Prevention), wirusy i inny złośliwy kod (ochrona AntiVirus i AntiSpyware), filtracja plików, danych i URL.
11. System zabezpieczeń musi identyfikować aplikacje bez względu na numery portów, protokoły tunelowania i szyfrowania (włącznie z P2P i IM). Identyfikacja aplikacji musi odbywać się co najmniej poprzez sygnatury i analizę heurystyczną.
12. System zabezpieczeń musi umożliwiać inspekcję szyfrowanej komunikacji SSH (Secure Shell) dla ruchu wychodzącego w celu wykrywania tunelowania innych protokołów w ramach usługi SSH.
13. System zabezpieczeń musi działać zgodnie z zasadą bezpieczeństwa The Principle of Least Privilege, tzn. system zabezpieczeń blokuje wszystkie aplikacje, poza tymi które w regułach polityki bezpieczeństwa firewall są wskazane jako dozwolone. Nie jest dopuszczalne, aby blokownie aplikacji (P2P, IM, itp.) odbywało się poprzez inne mechanizmy ochrony niż firewall. Wydajność kontroli firewall i kontroli aplikacji musi być taka sama.
14. System zabezpieczeń musi identyfikować co najmniej 1200 różnych aplikacji, w tym aplikacji tunelowanych w protokołach HTTP i HTTPS nie mniej niż: Skype, Gada-Gadu, Tor, BitTorrent, eMule. Zezwolenie dostępu do aplikacji musi odbywać się w regułach polityki firewall (tzn. reguła firewall musi posiadać oddzielne pole gdzie definiowane są aplikacje i oddzielne pole gdzie definiowane są protokoły sieciowe, nie jest dopuszczalne definiowane aplikacji przez dodatkowe profile). Nie jest dopuszczalna kontrola aplikacji w modułach innych jak firewall (np. w IPS lub innym module UTM).
15. System zabezpieczeń musi umożliwiać zestawianie zabezpieczonych kryptograficznie tuneli VPN w oparciu o standardy IPSec i IKE w konfiguracji site-to-site. Konfiguracja VPN musi odbywać się w oparciu o ustawienia rutingu (tzw. routing-based VPN). Dostęp VPN dla użytkowników mobilnych musi odbywać się na bazie technologii SSL VPN. Wykorzystanie funkcji VPN (IPSec i SSL) nie wymaga zakupu dodatkowych licencji. Wymagana jest możliwość zestawienia nie mniej niż 2000 tuneli IPSec VPN.
16. System zabezpieczeń musi wykonywać zarządzanie pasmem sieci (QoS) w zakresie oznaczania pakietów znacznikami DiffServ, a także ustawiania dla dowolnych aplikacji priorytetu, pasma maksymalnego i gwarantowanego.
17. System zabezpieczeń musi umożliwiać blokowanie transmisji plików, nie mniej niż: bat, cab, dll, doc, szyfrowany doc, docx, ppt, encrypted ppt, pptx, xls, szyfrowany xls, xlsx, rar, szyfrowany rar, zip, szyfrowany zip, exe, gzip, hta, mdb, mdi, ocx, pdf, pgp, pif, pl, reg, sh, tar, text/html, tif. Rozpoznawanie pliku musi odbywać się na podstawie nagłówka i typu MIME, a nie na podstawie rozszerzenia.
18. System zabezpieczeń musi umożliwiać ochronę przed atakami typu Drive-by-download poprzez możliwość konfiguracji strony blokowania z dostępną akcją kontynuuj dla funkcji blokowania transmisji plików
19. System zabezpieczeń musi być dostarczony z modułem wykrywania i blokowania ataków intruzów w warstwie 7 modelu OSI (IPS) oraz modułem inspekcji antywirusowej, kontrolującym przynajmniej pocztę elektronicznej (SMTP, POP3, IMAP), FTP oraz HTTP i HTTPS bez konieczności dokupywania jakichkolwiek komponentów, poza subskrypcją. Baza AV musi być przechowywania na urządzeniu i regularnie aktualizowana w sposób automatyczny. Wymagana jest ważność subskrypcji przez okres nie mniej niż 1 rok.
20. System zabezpieczeń musi być dostarczony z modułem filtrowania stron WWW w zależności od kategorii treści stron HTTP bez konieczności dokupywania jakichkolwiek komponentów, poza subskrypcją. Baza WF musi być przechowywania na urządzeniu i regularnie aktualizowana w sposób automatyczny . Wymagana jest ważność subskrypcji przez okres nie mniej niż 1 rok.
21. System zabezpieczeń musi posiadać funkcję wykrywania Botnet na podstawie analizy behawioralnej.
22. System zabezpieczeń musi posiadać funkcję ochrony przed atakami typu DoS wraz z możliwością limitowania ilości jednoczesnych sesji w odniesieniu do źródłowego lub docelowego adresu IP.
23. System zabezpieczeń transparentnie ustala tożsamość użytkowników sieci (integracja z Active Directory, Citrix, LDAP i serwerami Terminal Services). Polityka kontroli dostępu (firewall) precyzyjnie definiuje prawa dostępu użytkowników do określonych usług sieci i jest utrzymana nawet gdy użytkownik zmieni lokalizację i adres IP. W przypadku użytkowników pracujących w środowisku terminalowym, tym samym mających wspólny adres IP, ustalanie tożsamości musi odbywać się również transparentnie. Ponadto system musi mieć możliwość kształtowania ruchu sieciowego (QoS) dla poszczególnych użytkowników.
24. Zarządzanie systemu zabezpieczeń musi odbywać się z linii poleceń (CLI), graficznej konsoli Web GUI oraz musi istnieć możliwość zarządzania przy użyciu scentralizowanego systemu zarządzania. Dostęp do urządzenia i zarządzanie z sieci muszą być zabezpieczone kryptograficznie (poprzez szyfrowanie komunikacji). System zabezpieczeń musi pozwalać na zdefiniowanie wielu administratorów o różnych uprawnieniach.
25. System zabezpieczeń musi wykonywać statyczną i dynamiczną translację adresów NAT. Mechanizmy NAT muszą umożliwiać co najmniej dostęp wielu komputerów posiadających adresy prywatne do Internetu z wykorzystaniem jednego publicznego adresu IP oraz udostępnianie usług serwerów o adresacji prywatnej w sieci Internet.
26. System zabezpieczeń zapewnia możliwość bezpiecznego zdalnego dostępu do chronionych zasobów w oparciu o standard SSL VPN bez konieczności stosowania dodatkowych licencji.
27. Urządzenie zabezpieczeń musi posiadać wbudowany twardy dysk SSD (minimum 120 GB) do przechowywania logów i raportów. Wszystkie narzędzia monitorowania, analizy logów i raportowania muszą być dostępne lokalnie na urządzeniu zabezpieczeń. Nie jest wymagany do tego celu zakup zewnętrznych urządzeń, oprogramowania ani licencji.
28. Urządzenie zabezpieczeń musi być wyposażone w minimum dwa redundantne zasilacze.
29. System zabezpieczeń musi posiadać możliwość pracy w konfiguracji odpornej na awarie w trybie Active-Passive oraz w trybie Active-Active. Moduł ochrony przed awariami musi monitorować i wykrywać uszkodzenia elementów sprzętowych i programowych systemu zabezpieczeń oraz łączy sieciowych.
30. Pomoc techniczna oraz szkolenia z produktu muszą być dostępne w Polsce. Usługi te muszą być świadczone w języku polskim.
31. W wypadku konieczności wymiany dysku twardego, dysk bez względu na jego stan pozostaje u Zamawiającego.

Wymagania dodatkowe:
W ramach postępowania muszą zostać dostarczone dwa kompletne, gotowe do pracy urządzenia pracujące w klastrze HA (Active-Passive). Wraz z produktami wymagane jest dostarczenie opieki technicznej ważnej przez okres nie krótszy niż 1 roku. Opieka serwisowa powinna zawierać:
- wsparcie techniczne świadczone telefonicznie oraz pocztą elektroniczną przez
producenta oraz jego autoryzowanego polskiego przedstawiciela,
- wymianę uszkodzonego sprzętu (wysyłka sprawnego urządzenia w następnym dniu
roboczym),
- dostęp do nowych wersji oprogramowania oraz bieżących poprawek,
- aktualizację bazy ataków IPS, definicji wirusów oraz bazy kategorii stron WWW,
- dostęp do baz wiedzy, przewodników konfiguracyjnych i narzędzi diagnostycznych.

Wykonawca zapewni szkolenie dla trzech osób w siedzibie Zamawiającego w wymiarze minimum dwóch dni roboczych. Zakres szkolenia powinien obejmować:
- podstawowa zasada działania dostarczonego systemu
- tryby pracy sposoby wdrożenia
- wstępna konfiguracja urządzeń oraz sposoby zarządzania
- tworzenie i konfiguracja reguł kontroli ruchu sieciowego
- omówienie integracji z Active Directory (identyfikacja użytkowników)
- omówienie zakresu logowania i raportowania

W ramach usług Wykonawca zapewni asystę wdrożeniową obejmującą wsparcie
w siedzibie Zamawiającego w zakresie:
- montażu i uruchomienia dostarczonych urządzeń,
- wstępnej konfiguracji urządzeń i klastra,
- ustalenia trybu pracy urządzeń i klastra,
- ustalenia zasad tworzenia reguł bezpieczeństwa oraz sterowania ruchem QoS,
- integracji systemu z ActiveDirectory (identyfikacja użytkowników),
- zdefiniowania podstawowych raportów.
- podniesienie oprogramowania do najwyższej stabilnej wersji dostępnej w momencie dostawy (jeżeli będzie wymagane)

Wykonawca zapewni asystę wdrożeniową w wymiarze nie mniejszym niż dwa dni robocze.

Kody CPV:
324000007 (Sieci)

Czy zamówienie jest podzielone na części: Nie

Czy dopuszcza się złożenie oferty wariantowej: Nie

Czy przewiduje się udzielenie zamówień uzupełniających: Nie

Czas: D

Data zakończenia: 30/12/2011

Informacja na temat wadium: nie jest wymagane wadium

Zaliczka: Nie

Uprawnienia:
1. O udzielenie zamówienia mogą ubiegać się Wykonawcy, którzy
- spełniają warunki, zgodnie z art. 22 ust.1 ustawy Prawo Zamówień Publicznych dotyczące:
1.1. posiadania uprawnień do wykonywania określonej działalności lub czynności, jeżeli przepisy prawa nakładają obowiązek ich posiadania;
1.2. posiadania wiedzy i doświadczenia;
1.3. dysponowania odpowiednim potencjałem technicznym oraz osobami zdolnymi do wykonania zamówienia;
1.4. sytuacji ekonomicznej i finansowej.
- nie podlegają wykluczeniu na podstawie art. 24 ust. 1 ustawy Prawo Zamówień Publicznych;
Ocena spełnienia ww warunków, będzie odbywała się na podstawie kompletu dokumentów określonych niżej, wg kryterium spełnia nie spełnia.
2. W celu potwierdzenia spełnienia opisanych w pkt 1 warunków, wykonawca zobowiązany jest do złożenia wraz z ofertą niżej wymienionych dokumentów i oświadczeń:
2.1. Oświadczenie o spełnieniu warunków udziału w postępowaniu - według wzoru:
Załącznik nr 3 do SIWZ;
2.2. Oświadczenie o braku podstaw do wykluczenia na podstawie art. 24 ust. 1 Ustawy Prawo Zamówień Publicznych - według wzoru - Załącznik Nr 4 do SIWZ;
2.3. Aktualny odpis z właściwego rejestru, jeżeli odrębne przepisy wymagają wypisu do rejestru, w celu wykazania braku podstaw do wykluczenia w oparciu o art. 24 ust. 1 pkt 2 ustawy Prawo zamówień publicznych, wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert, a w stosunku do osób fizycznych oświadczenie w zakresie art. 24 ust. 1 pkt 2 ustawy - według wzoru - Załącznik Nr 5.
2.4. Aktualne zaświadczenie właściwego naczelnika urzędu skarbowego potwierdzające, że wykonawca nie zalega z opłacaniem podatków, lub zaświadczenie, że uzyskał przewidziane prawem zwolnienie, odroczenie lub rozłożenie na raty zaległych płatności lub wstrzymanie w całości wykonania decyzji właściwego organu - wystawione nie wcześniej niż 3 miesiące przed upływem terminu składania ofert;
2.5. Aktualne zaświadczenie właściwego oddziału Zakładu Ubezpieczeń Społecznych lub Kasy Rolniczego Ubezpieczenia Społecznego potwierdzające, że wykonawca nie zalega z opłacaniem składek na ubezpieczenia zdrowotne i społeczne, lub potwierdzenie, że uzyskał przewidziane prawem zwolnienie, odroczenie lub rozłożenie na raty zaległych płatności lub wstrzymanie w całości wykonania decyzji właściwego organu -wystawione nie wcześniej niż 3 miesiące przed upływem terminu składania ofert;
4. Oferta składana przez dwa lub kilka podmiotów, które występują wspólnie ( tzw. konsorcja )
musi spełniać następujące wymagania:
4.1. Wykonawcy wspólnie ubiegający się o udzielenie zamówienia muszą ustanowić Pełnomocnika do reprezentowania ich w postępowaniu o udzielenie zamówienia albo do reprezentowania w postępowaniu i zawarciu umowy w sprawie zamówienia publicznego a takie pełnomocnictwo musi być podpisane przez osoby upoważnione.
4.2. Każdy z wykonawców musi oświadczyć, że nie podlega wykluczeniu na podstawie art. 24 ust. 1 ustawy składając swój podpis na oświadczeniu wskazanym w pkt 2.2 SIWZ ( ewentualnie również w pkt 2.3. SIWZ) Warunki określone w pkt 1.1.- 1.4. SIWZ Wykonawcy występujący wspólnie muszą spełniać łącznie.

Wiedza i doświadczenie:
Oświadczenie o spełnianiu warunków udziału w postępowaniu Załącznik nr 3 do SIWZ

Potencjał techniczny:
Oświadczenie o spełnianiu warunków udziału w postępowaniu Załącznik nr 3 do SIWZ

Osoby zdolne do zrealizowania zamówienia:
Oświadczenie o spełnianiu warunków udziału w postępowaniu Załącznik nr 3 do SIWZ

Sytuacja ekonomiczna:
Oświadczenie o spełnianiu warunków udziału w postępowaniu Załącznik nr 3 do SIWZ

Oświadczenie wykluczenia nr 1: Tak

Oświadczenie wykluczenia nr 2: Tak

Oświadczenie wykluczenia nr 3: Tak

Oświadczenie wykluczenia nr 4: Tak

Oświadczenie wykluczenia nr 7: Tak

Dokumenty podmiotów zagranicznych: Tak

Dokumenty podmiotów zagranicznych: Tak

Dokumenty podmiotów zagranicznych: Tak

III.7 osoby niepełnosprawne: Nie

Kod trybu postepowania: PN

Czy zmiana umowy: Nie

Kod kryterium cenowe: A

Czy wykorzystywana będzie aukcja: Nie

Adres strony internetowej specyfikacji i warunków zamówienia: www.nfz-rzeszow.pl

Adres uzyskania specyfikacji i warunków zamówienia:
Narodowy Fundusz Zdrowia Podkarpacki Oddział Wojewódzki z siedzibą w Rzeszowie, 35-032 Rzeszów, ul. Zamkowa 8, pok. 223

Data składania wniosków, ofert: 07/11/2011

Godzina składania wniosków, ofert: 09:00

Miejsce składania:
Narodowy Fundusz Zdrowia Podkarpacki Oddział Wojewódzki z siedzibą w Rzeszowie, 35-032 Rzeszów, ul. Zamkowa 8, pok. 12- biuro podawcze

On: O

Termin związania ofertą, liczba dni: 30

Czy unieważnienie postępowania: Nie

Podobne przetargi

299440 / 2009-08-31 - Administracja samorzÄ…dowa

Gmina Baranów Sandomierski - Baranów Sandomierski (podkarpackie)
CPV: 324000007 (Sieci)
Pomoc techniczna (helpdesk), utrzymanie i zarządzanie siecią fizyczną i aktywną Gminy Baranów Sandomierski w ramach projektu pn. Przeciwdziałanie wykluczeniu cyfrowemu mieszkańców gminy Baranów Sandomierski szansa na rozwój.

394622 / 2011-11-24 - Instytucja ubezpieczenia społecznego i zdrowotnego

Podkarpacki Oddział Wojewódzki Narodowego Funduszu Zdrowia - Rzeszów (podkarpackie)
CPV: 324000007 (Sieci)
Zakup, dostawa i montaż wraz z asystą wdrożeniową wielozadaniowego systemu zabezpieczeń sieciowych dla Narodowego Funduszu Zdrowia Podkarpackiego Oddziału Wojewódzkiego z siedzibą w Rzeszowie przy ul. Zamkowej 8

274390 / 2010-09-02 - Instytucja ubezpieczenia społecznego i zdrowotnego

Podkarpacki Oddział Wojewódzki Narodowego Funduszu Zdrowia - Rzeszów (podkarpackie)
CPV: 324000007 (Sieci)
Dostawa systemu inteligentnego zarządzania ruchem sieciowym dla Narodowego Funduszu Zdrowia Podkarpackiego Oddziału Wojewódzkiego z siedzibą w Rzeszowie przy ul. Zamkowej 8

219132 / 2008-09-09 - Instytucja ubezpieczenia społecznego i zdrowotnego

Podkarpacki Oddział Wojewódzki Narodowego Funduszu Zdrowia - Rzeszów (podkarpackie)
CPV: 324000007 (Sieci)
Dostawa przełączników LAN, systemu ochrony sieci IPS oraz przebudowa rdzenia sieci LAN w Podkarpackim Oddziale Wojewódzkim Narodowego Funduszu Zdrowia z siedzibą w Rzeszowie

240402 / 2008-10-31 - Instytucja ubezpieczenia społecznego i zdrowotnego

Podkarpacki Oddział Wojewódzki Narodowego Funduszu Zdrowia - Rzeszów (podkarpackie)
CPV: 324000007 (Sieci)
dostawę przełączników LAN, systemu ochrony sieci IPS oraz przebudowa rdzenia sieci LAN w Podkarpackim Oddziale Wojewódzkim Narodowego Funduszu Zdrowia

61343 / 2012-03-16 - Administracja samorzÄ…dowa

Gmina Baranów Sandomierski - Baranów Sandomierski (podkarpackie)
CPV: 324000007 (Sieci)
Świadczenie usługi dostępu do sieci Internet w ramach projektu pn. Przeciwdziałanie wykluczeniu cyfrowemu mieszkańców gminy Baranów Sandomierski szansa na rozwój.

339398 / 2009-09-30 - Administracja samorzÄ…dowa

Gmina Baranów Sandomierski - Baranów Sandomierski (podkarpackie)
CPV: 324000007 (Sieci)
Budowa łącza wraz z usługą dostępu do sieci Internet w ramach projektu pn. przeciwdziałanie wykluczeniu cyfrowemu mieszkańców gminy Baranów Sandomierski szansą na rozwój.

139705 / 2009-08-25 - Administracja samorzÄ…dowa

Gmina Baranów Sandomierski - Baranów Sandomierski (podkarpackie)
CPV: 324000007 (Sieci)
Budowa łącza wraz z usługą dostępu do sieci Internet w ramach projektu pn. Przeciwdziałanie wykluczeniu cyfrowemu mieszkańców gminy Baranów Sandomierski szansa na rozwój

337479 / 2008-11-27 - Instytucja ubezpieczenia społecznego i zdrowotnego

Podkarpacki Oddział Wojewódzki Narodowego Funduszu Zdrowia - Rzeszów (podkarpackie)
CPV: 324000007 (Sieci)
Dostawę i konfigurację scentralizowanego, zintegrowanego systemu zarządzania bezpieczeństwem SIEM i NBAD w Podkarpackim Oddziale Wojewódzkim NFZ w Rzeszowie

42747 / 2013-03-21 - Administracja samorzÄ…dowa

Gmina Baranów Sandomierski - Baranów Sandomierski (podkarpackie)
CPV: 324000007 (Sieci)
Świadczenie usługi dostępu do sieci Internet w ramach projektu pn. Przeciwdziałanie wykluczeniu cyfrowemu mieszkańców gminy Baranów Sandomierski szansa na rozwój

162789 / 2009-09-23 - Administracja samorzÄ…dowa

Gmina Baranów Sandomierski - Baranów Sandomierski (podkarpackie)
CPV: 324000007 (Sieci)
Pomoc techniczna (helpdesk), utrzymanie i zarządzanie siecią fizyczną i aktywną Gminy Baranów Sandomierski w ramach projektu pn. Przeciwdziałanie wykluczeniu cyfrowemu mieszkańców gminy Baranów Sandomierski szansą na sukces.

244764 / 2015-09-18 - Instytucja ubezpieczenia społecznego i zdrowotnego

Podkarpacki Oddział Wojewódzki Narodowego Funduszu Zdrowia - Rzeszów (podkarpackie)
CPV: 324000007 (Sieci)
Dostawa systemu zarządzania zdarzeniami i bezpieczeństwem informacji SIEM wraz z asystą techniczną na oferowany system

296000 / 2015-11-04 - Instytucja ubezpieczenia społecznego i zdrowotnego

Podkarpacki Oddział Wojewódzki Narodowego Funduszu Zdrowia - Rzeszów (podkarpackie)
CPV: 324000007 (Sieci)
Dostawa systemu zarządzania zdarzeniami i bezpieczeństwem informacji SIEM wraz z asystą techniczną na oferowany system

374799 / 2008-12-22 - Instytucja ubezpieczenia społecznego i zdrowotnego

Podkarpacki Oddział Wojewódzki Narodowego Funduszu Zdrowia - Rzeszów (podkarpackie)
CPV: 324000007 (Sieci)
Dostawa i konfiguracja scentralizowanego, zintegrowanego systemu zarządzania bezpieczeństwem SIEM i NBAD w Podkarpackim Oddziale Wojewódzkim NFZ w

184184 / 2013-05-10 - Administracja samorzÄ…dowa

Gmina Baranów Sandomierski - Baranów Sandomierski (podkarpackie)
CPV: 324000007 (Sieci)
Świadczenie usługi dostępu do sieci Internet w ramach projektu pn. Przeciwdziałanie wykluczeniu cyfrowemu mieszkańców gminy Baranów Sandomierski szansa na rozwój

94379 / 2012-04-25 - Administracja samorzÄ…dowa

Gmina Baranów Sandomierski - Baranów Sandomierski (podkarpackie)
CPV: 324000007 (Sieci)
Świadczenie usługi dostępu do sieci Internet w ramach projektu pn. Przeciwdziałanie wykluczeniu cyfrowemu mieszkańców gminy Baranów Sandomierski szansa na rozwój