Informacje o przetargach publicznych.
Site Search

353496 / 2011-10-26 - Administracja samorządowa / Samorząd Województwa Pomorskiego (Gdańsk)

Usługa wdrożenia i subskrypcji aktualizacji sprzętowych zabezpieczeń sieciowych

Opis zamówienia

1. Przedmiotem zamówienia jest zakup usługi wdrożenia i subskrypcji aktualizacji sprzętowych zabezpieczeń sieciowych dla sieci wewnętrznej Urzędu Marszałkowskiego Województwa Pomorskiego w Gdańsku, zgodnie z opisem poniżej:

2. Zamawiający realizując politykę wzmacniania ochrony (dostosowując tę politykę do przepisów nowej ustawy o ochronie danych niejawnych) i niezawodności działania wewnętrznej sieci komputerowej Urzędu Marszałkowskiego (bezobsługowego reagowania na zaistniałe awarie sprzętu teleinformatycznego oraz łączy danych), a także w trosce o jakość świadczonych usług zewnętrznych (BIP podmiotów zewnętrznych, portale informacyjne UMWP, poczta elektroniczna itp.) przewiduje wdrożenie usługi sprzętowych zabezpieczeń sieciowych (wraz z dostawą urządzeń) oraz zakup 3-letnich subskrypcji aktualizacyjnych dla tak wdrożonej usługi.
Zamówienie zawiera w sobie zakup i wdrożenie pod wskazanym przez Zamawiającego adresem wielozadaniowego systemu zabezpieczeń sieciowych (wraz z dostawą urządzeń) pracującego w strukturze klastrowej o podwyższonej niezawodności na awarie o wymienionych poniżej parametrach minimalnych.

Właściwości wielozadaniowego systemu zabezpieczeń sieciowych (2 urządzenia pracujące w klastrze - wszędzie, gdzie w wymaganiach używa się liczby pojedynczej odnośnie urządzenia należy rozumieć, że wymagania te dotyczą obydwu urządzeń w klastrze).
1) System zabezpieczeń musi być dostarczony jako dedykowane urządzenie zabezpieczeń sieciowych (appliance). W architekturze sprzętowej systemu musi występować separacja modułu zarządzania i modułu przetwarzania danych. Całość sprzętu i oprogramowania musi być dostarczana i wspierana przez jednego producenta.
2) System zabezpieczeń nie może posiadać ograniczeń licencyjnych dotyczących liczby chronionych komputerów w sieci wewnętrznej.
3) Urządzenie zabezpieczeń musi posiadać przepływność nie mniej niż 500 Mbps dla kontroli firewall (w tym kontrola aplikacji), nie mniej niż 200 Mbps dla kontroli zawartości (w tym kontrola AV, IPS i WF) i obsługiwać nie mniej niż 125.000 jednoczesnych połączeń.
4) Urządzenie zabezpieczeń musi być wyposażone w co najmniej 12 portów Ethernet 10/100/1000. Musi być możliwość zamontowania w urządzeniu minimum 2 interfejsów optycznych (SFP).
5) System zabezpieczeń musi działać w trybie rutera (tzn. w warstwie 3 modelu OSI), w trybie przełącznika (tzn. w warstwie 2 modelu OSI), w trybie transparentnym oraz w trybie pasywnego nasłuchu (sniffer). Funkcjonując w trybie transparentnym urządzenie nie może posiadać skonfigurowanych adresów IP na interfejsach sieciowych jak również nie może wprowadzać segmentacji sieci na odrębne domeny kolizyjne w sensie Ethernet/CSMA. Tryb pracy zabezpieczeń musi być ustalany w konfiguracji interfejsów inspekcyjnych. Musi istnieć możliwość jednoczesnej konfiguracji poszczególnych interfejsów w różnych trybach.
6) Urządzenie musi obsługiwać protokół Ethernet z obsługą sieci VLAN poprzez tagowanie zgodne z IEEE 802.1q. Subinterfejsy VLAN mogą być tworzone na interfejsach sieciowych pracujących w trybie L2 i L3. Urządzenie musi obsługiwać nie mniej niż 3 wirtualne rutery posiadających odrębne tabele routingu. Urządzenie musi obsługiwać protokoły routingu dynamicznego, nie mniej niż BGP, RIP i OSPF.
7) System zabezpieczeń musi realizować zadania kontroli dostępu (filtracji ruchu sieciowego), wykonując kontrolę na poziomie warstwy sieciowej, transportowej oraz aplikacji.
8) System zabezpieczeń firewall zgodnie z ustaloną polityką musi prowadzić kontrolę ruchu sieciowego pomiędzy obszarami sieci (strefami bezpieczeństwa). Polityki muszą być definiowane pomiędzy określonymi strefami bezpieczeństwa.
9) Polityka zabezpieczeń firewall musi uwzględniać strefy bezpieczeństwa, adresy IP klientów i serwerów, protokoły i usługi sieciowe, aplikacje, użytkowników aplikacji, reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie oraz zarządzanie pasma sieci (minimum priorytet, pasmo gwarantowane, pasmo maksymalne, oznaczenia DiffServ dla każdej polityki).
10) System zabezpieczeń musi zapewniać inspekcję komunikacji szyfrowanej HTTPS (HTTP szyfrowane protokołem SSL) dla ruchu wychodzącego do serwerów zewnętrznych (np. komunikacji użytkowników korzystających z Internetu) oraz ruchu przychodzącego do serwerów firmy. System musi mieć możliwość deszyfracji niezaufanego ruchu HTTPS i poddania go właściwej inspekcji w zakresie nie mniejszym niż: wykrywanie i blokowanie ataków typu exploit (ochrona Intrusion Prevention), wirusy i inny złośliwy kod (ochrona AntiVirus i AntiSpyware), filtracja plików, danych i URL.
11) System zabezpieczeń musi identyfikować aplikacje bez względu na numery portów, protokoły tunelowania i szyfrowania (włącznie z P2P i IM). Identyfikacja aplikacji musi odbywać się co najmniej poprzez sygnatury i analizę heurystyczną.
12) System zabezpieczeń musi umożliwiać inspekcję szyfrowanej komunikacji SSH (Secure Shell) dla ruchu wychodzącego w celu wykrywania tunelowania innych protokołów w ramach usługi SSH.
13) System zabezpieczeń musi działać zgodnie z zasadą bezpieczeństwa The Principle of Least Privilege, tzn. system zabezpieczeń blokuje wszystkie aplikacje, poza tymi które w regułach polityki bezpieczeństwa firewall są wskazane jako dozwolone. Nie jest dopuszczalne, aby blokownie aplikacji (P2P, IM, itp.) odbywało się poprzez inne mechanizmy ochrony niż firewall. Wydajność kontroli firewall i kontroli aplikacji musi być taka sama.
14) System zabezpieczeń musi identyfikować jak największą ilość (co najmniej 900) różnych aplikacji, w tym aplikacji tunelowanych w protokołach HTTP i HTTPS nie mniej niż: Skype, Gada-Gadu, Tor, BitTorrent, eMule. Zezwolenie dostępu do aplikacji musi odbywać się w regułach polityki firewall (tzn. reguła firewall musi posiadać oddzielne pole gdzie definiowane są aplikacje i oddzielne pole gdzie definiowane są protokoły sieciowe, nie jest dopuszczalne definiowane aplikacji przez dodatkowe profile). Nie jest dopuszczalna kontrola aplikacji w modułach innych jak firewall (np. w IPS lub innym module UTM).
15) System zabezpieczeń musi umożliwiać zestawianie co najmniej 1000 zabezpieczonych kryptograficznie tuneli VPN w oparciu o standardy IPSec i IKE w konfiguracji site-to-site. Konfiguracja VPN musi odbywać się w oparciu o ustawienia routingu (tzw. routing-based VPN). Dostęp VPN dla użytkowników mobilnych musi odbywać się na bazie technologii SSL VPN, przy czym liczba równocześnie obsługiwanych użytkowników powinna wynosić co najmniej 500. Wykorzystanie funkcji VPN (IPSec i SSL) nie wymaga zakupu dodatkowych licencji.
16) System zabezpieczeń musi wykonywać zarządzanie pasmem sieci (QoS) w zakresie oznaczania pakietów znacznikami DiffServ, a także ustawiania na dowolnych aplikacji priorytetu, pasma maksymalnego i gwarantowanego.
17) System zabezpieczeń musi umożliwiać blokowanie transmisji plików, nie mniej niż: bat, cab, dll, doc, szyfrowany doc, docx, ppt, encrypted ppt, pptx, xls, szyfrowany xls, xlsx, rar, szyfrowany rar, zip, szyfrowany zip, exe, gzip, hta, mdb, mdi, ocx, pdf, pgp, pif, pl, reg, sh, tar, text/html, tif. Rozpoznawanie pliku musi odbywać się na podstawie nagłówka i typu MIME, a nie na podstawie rozszerzenia.
18) System zabezpieczeń musi umożliwiać ochronę przed atakami typu Drive-by-download poprzez możliwość konfiguracji strony blokowania z dostępną akcją kontynuuj dla funkcji blokowania transmisji plików.
19) System zabezpieczeń musi posiadać funkcję wykrywania Botnet na podstawie analizy behawioralnej.
20) System zabezpieczeń musi posiadać funkcję ochrony przed atakami typu DoS wraz z możliwością limitowania ilości jednoczesnych sesji w odniesieniu do źródłowego lub docelowego adresu IP.
21) System zabezpieczeń transparentnie ustala tożsamość użytkowników sieci (integracja z Active Directory, Citrix, LDAP i serwerami Terminal Services). Polityka kontroli dostępu (firewall) precyzyjnie definiuje prawa dostępu użytkowników do określonych usług sieci i jest utrzymana nawet gdy użytkownik zmieni lokalizację i adres IP. W przypadku użytkowników pracujących w środowisku terminalowym, tym samym mających wspólny adres IP, ustalanie tożsamości musi odbywać się również transparentnie. Ponadto system musi mieć możliwość kształtowania ruchu sieciowego (QoS) dla poszczególnych użytkowników.
22) Zarządzanie systemu zabezpieczeń musi odbywać się z linii poleceń (CLI) oraz zintegrowanej w systemie graficznej konsoli Web GUI; musi być także możliwość zastosowania scentralizowanego systemu zarządzania. Dostęp do urządzenia i zarządzanie z sieci muszą być zabezpieczone kryptograficznie (poprzez szyfrowanie komunikacji). System zabezpieczeń musi pozwalać na zdefiniowanie wielu administratorów o różnych uprawnieniach.
23) System zabezpieczeń musi wykonywać statyczną i dynamiczną translację adresów NAT. Mechanizmy NAT muszą umożliwiać co najmniej dostęp wielu komputerów posiadających adresy prywatne do Internetu z wykorzystaniem jednego publicznego adresu IP oraz udostępnianie usług serwerów o adresacji prywatnej w sieci Internet.
24) System zabezpieczeń zapewnia możliwość bezpiecznego zdalnego dostępu do chronionych zasobów w oparciu o standard SSL VPN bez konieczności stosowania dodatkowych licencji.
25) Urządzenie zabezpieczeń musi posiadać wbudowany twardy dysk do przechowywania logów i raportów. Wszystkie narzędzia monitorowania, analizy logów i raportowania muszą być dostępne lokalnie na urządzeniu zabezpieczeń. Nie jest wymagany do tego celu zakup zewnętrznych urządzeń, oprogramowania ani licencji.
26) System zabezpieczeń musi posiadać możliwość pracy w konfiguracji odpornej na awarie (failover) w trybie Active-Passive oraz w trybie Active-Active. Moduł ochrony przed awariami musi monitorować i wykrywać uszkodzenia elementów sprzętowych i programowych systemu zabezpieczeń oraz łączy i tras sieciowych.
27) Wraz z systemem zabezpieczeń musi być dostarczona co najmniej 36 miesięczna subskrypcja umożliwiająca uruchomienie modułu wykrywania i blokowania ataków intruzów w warstwie 7 modelu OSI (IPS).
28) Wraz z systemem zabezpieczeń musi być dostarczona co najmniej 36 miesięczna subskrypcja umożliwiająca uruchomienie modułu inspekcji antywirusowej, kontrolującego przynajmniej pocztę elektronicznej (SMTP, POP3, IMAP), FTP oraz HTTP i HTTPS. Baza AV musi być przechowywania na urządzeniu i regularnie aktualizowana w sposób automatyczny.
29) Wraz z systemem zabezpieczeń musi być dostarczona co najmniej 36 miesięczna subskrypcja umożliwiająca uruchomienie modułu filtrowania stron WWW w zależności od kategorii treści stron HTTP. Baza WF musi być przechowywania na urządzeniu i regularnie aktualizowana w sposób automatyczny.
30) Wraz z produktem wymagane jest dostarczenie opieki technicznej ważnej przez okres co najmniej 36 miesięcy. Opieka musi zawierać wsparcie techniczne świadczone telefonicznie oraz pocztą elektroniczną przez producenta, wymianę uszkodzonego podzespołu lub całości produktu, dostęp do nowych wersji oprogramowania, a także dostęp do baz wiedzy i przewodników konfiguracyjnych.
31) Pomoc techniczna oraz szkolenia z obsługi i konfiguracji oferowanego produktu muszą być dostępne w Polsce. Usługi te świadczone być muszą w języku polskim.
32) Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami nowymi, nie używanymi wcześniej o minimalnym okresie gwarancyjnym dotyczącym sprzętu co najmniej 36 miesięcy.
33) Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami zakupionym w oficjalnym kanale sprzedaży danego producenta, co zgodnie z punktem 31 i 32 oznacza, że będą one produktami nowymi i posiadającymi stosowne pakiety usług gwarancyjnych kierowanych również do użytkowników z obszaru Rzeczpospolitej Polskiej.
34) Przeprowadzenie przeszkolenia wyznaczonych przez Zamawiającego osób swojego personelu informatycznego z zakresu obsługi i administracji elementami składowymi wdrożonej infrastruktury zabezpieczeń sieciowych.
35) Określone powyżej parametry opisowe stanowią minimalne wymagania Zamawiającego, jakie musi spełniać dostarczone przez Wykonawcę rozwiązanie.
36) Wykonawca dostarczy ww elementy sprzętowe systemu własnym transportem, do wskazanych pomieszczeń w siedzibie Zamawiającego przy ul. Okopowej 21/27 w Gdańsku w godzinach 800-1500.
37) Dostawa elementów sprzętowych systemu stanowiącego przedmiot zamówienia, skutecznie przeprowadzona usługa wdrożenia i integracji systemu z istniejącą infrastrukturą Zamawiającego, a także dostarczenie odpowiednich licencji i potwierdzeń 3-letnich subskrypcji aktualizacyjnych, zostanie potwierdzona protokołem zdawczo-odbiorczym. Podpisany bez zastrzeżeń przez obie strony zamówienia protokół zdawczo-odbiorczy będzie stanowił podstawę do wystawienia faktury przez Wykonawcę.
38) Szczegółowe warunki dostawy przedmiotu zamówienia zostały określone we wzorach Umowy stanowiących załączniki do SIWZ.

Numer biuletynu: 1

Pozycja w biuletynie: 353496

Data publikacji: 2011-10-26

Nazwa: Samorząd Województwa Pomorskiego

Ulica: ul. Okopowa 21/27

Numer domu: 21/27

Miejscowość: Gdańsk

Kod pocztowy: 80-810

Województwo / kraj: pomorskie

Numer telefonu: 058 3261555

Numer faxu: 058 3261556

Adres strony internetowej: www.woj-pomorskie.pl

Regon: 19168644300000

Typ ogłoszenia: ZP-400

Czy jest obowiązek publikacji w biuletynie: Tak

Ogłoszenie dotyczy: 1

Rodzaj zamawiającego: Administracja samorządowa

Nazwa nadana zamówieniu przez zamawiającego:
Usługa wdrożenia i subskrypcji aktualizacji sprzętowych zabezpieczeń sieciowych

Rodzaj zamówienia: U

Przedmiot zamówienia:
1. Przedmiotem zamówienia jest zakup usługi wdrożenia i subskrypcji aktualizacji sprzętowych zabezpieczeń sieciowych dla sieci wewnętrznej Urzędu Marszałkowskiego Województwa Pomorskiego w Gdańsku, zgodnie z opisem poniżej:

2. Zamawiający realizując politykę wzmacniania ochrony (dostosowując tę politykę do przepisów nowej ustawy o ochronie danych niejawnych) i niezawodności działania wewnętrznej sieci komputerowej Urzędu Marszałkowskiego (bezobsługowego reagowania na zaistniałe awarie sprzętu teleinformatycznego oraz łączy danych), a także w trosce o jakość świadczonych usług zewnętrznych (BIP podmiotów zewnętrznych, portale informacyjne UMWP, poczta elektroniczna itp.) przewiduje wdrożenie usługi sprzętowych zabezpieczeń sieciowych (wraz z dostawą urządzeń) oraz zakup 3-letnich subskrypcji aktualizacyjnych dla tak wdrożonej usługi.
Zamówienie zawiera w sobie zakup i wdrożenie pod wskazanym przez Zamawiającego adresem wielozadaniowego systemu zabezpieczeń sieciowych (wraz z dostawą urządzeń) pracującego w strukturze klastrowej o podwyższonej niezawodności na awarie o wymienionych poniżej parametrach minimalnych.

Właściwości wielozadaniowego systemu zabezpieczeń sieciowych (2 urządzenia pracujące w klastrze - wszędzie, gdzie w wymaganiach używa się liczby pojedynczej odnośnie urządzenia należy rozumieć, że wymagania te dotyczą obydwu urządzeń w klastrze).
1) System zabezpieczeń musi być dostarczony jako dedykowane urządzenie zabezpieczeń sieciowych (appliance). W architekturze sprzętowej systemu musi występować separacja modułu zarządzania i modułu przetwarzania danych. Całość sprzętu i oprogramowania musi być dostarczana i wspierana przez jednego producenta.
2) System zabezpieczeń nie może posiadać ograniczeń licencyjnych dotyczących liczby chronionych komputerów w sieci wewnętrznej.
3) Urządzenie zabezpieczeń musi posiadać przepływność nie mniej niż 500 Mbps dla kontroli firewall (w tym kontrola aplikacji), nie mniej niż 200 Mbps dla kontroli zawartości (w tym kontrola AV, IPS i WF) i obsługiwać nie mniej niż 125.000 jednoczesnych połączeń.
4) Urządzenie zabezpieczeń musi być wyposażone w co najmniej 12 portów Ethernet 10/100/1000. Musi być możliwość zamontowania w urządzeniu minimum 2 interfejsów optycznych (SFP).
5) System zabezpieczeń musi działać w trybie rutera (tzn. w warstwie 3 modelu OSI), w trybie przełącznika (tzn. w warstwie 2 modelu OSI), w trybie transparentnym oraz w trybie pasywnego nasłuchu (sniffer). Funkcjonując w trybie transparentnym urządzenie nie może posiadać skonfigurowanych adresów IP na interfejsach sieciowych jak również nie może wprowadzać segmentacji sieci na odrębne domeny kolizyjne w sensie Ethernet/CSMA. Tryb pracy zabezpieczeń musi być ustalany w konfiguracji interfejsów inspekcyjnych. Musi istnieć możliwość jednoczesnej konfiguracji poszczególnych interfejsów w różnych trybach.
6) Urządzenie musi obsługiwać protokół Ethernet z obsługą sieci VLAN poprzez tagowanie zgodne z IEEE 802.1q. Subinterfejsy VLAN mogą być tworzone na interfejsach sieciowych pracujących w trybie L2 i L3. Urządzenie musi obsługiwać nie mniej niż 3 wirtualne rutery posiadających odrębne tabele routingu. Urządzenie musi obsługiwać protokoły routingu dynamicznego, nie mniej niż BGP, RIP i OSPF.
7) System zabezpieczeń musi realizować zadania kontroli dostępu (filtracji ruchu sieciowego), wykonując kontrolę na poziomie warstwy sieciowej, transportowej oraz aplikacji.
8) System zabezpieczeń firewall zgodnie z ustaloną polityką musi prowadzić kontrolę ruchu sieciowego pomiędzy obszarami sieci (strefami bezpieczeństwa). Polityki muszą być definiowane pomiędzy określonymi strefami bezpieczeństwa.
9) Polityka zabezpieczeń firewall musi uwzględniać strefy bezpieczeństwa, adresy IP klientów i serwerów, protokoły i usługi sieciowe, aplikacje, użytkowników aplikacji, reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie oraz zarządzanie pasma sieci (minimum priorytet, pasmo gwarantowane, pasmo maksymalne, oznaczenia DiffServ dla każdej polityki).
10) System zabezpieczeń musi zapewniać inspekcję komunikacji szyfrowanej HTTPS (HTTP szyfrowane protokołem SSL) dla ruchu wychodzącego do serwerów zewnętrznych (np. komunikacji użytkowników korzystających z Internetu) oraz ruchu przychodzącego do serwerów firmy. System musi mieć możliwość deszyfracji niezaufanego ruchu HTTPS i poddania go właściwej inspekcji w zakresie nie mniejszym niż: wykrywanie i blokowanie ataków typu exploit (ochrona Intrusion Prevention), wirusy i inny złośliwy kod (ochrona AntiVirus i AntiSpyware), filtracja plików, danych i URL.
11) System zabezpieczeń musi identyfikować aplikacje bez względu na numery portów, protokoły tunelowania i szyfrowania (włącznie z P2P i IM). Identyfikacja aplikacji musi odbywać się co najmniej poprzez sygnatury i analizę heurystyczną.
12) System zabezpieczeń musi umożliwiać inspekcję szyfrowanej komunikacji SSH (Secure Shell) dla ruchu wychodzącego w celu wykrywania tunelowania innych protokołów w ramach usługi SSH.
13) System zabezpieczeń musi działać zgodnie z zasadą bezpieczeństwa The Principle of Least Privilege, tzn. system zabezpieczeń blokuje wszystkie aplikacje, poza tymi które w regułach polityki bezpieczeństwa firewall są wskazane jako dozwolone. Nie jest dopuszczalne, aby blokownie aplikacji (P2P, IM, itp.) odbywało się poprzez inne mechanizmy ochrony niż firewall. Wydajność kontroli firewall i kontroli aplikacji musi być taka sama.
14) System zabezpieczeń musi identyfikować jak największą ilość (co najmniej 900) różnych aplikacji, w tym aplikacji tunelowanych w protokołach HTTP i HTTPS nie mniej niż: Skype, Gada-Gadu, Tor, BitTorrent, eMule. Zezwolenie dostępu do aplikacji musi odbywać się w regułach polityki firewall (tzn. reguła firewall musi posiadać oddzielne pole gdzie definiowane są aplikacje i oddzielne pole gdzie definiowane są protokoły sieciowe, nie jest dopuszczalne definiowane aplikacji przez dodatkowe profile). Nie jest dopuszczalna kontrola aplikacji w modułach innych jak firewall (np. w IPS lub innym module UTM).
15) System zabezpieczeń musi umożliwiać zestawianie co najmniej 1000 zabezpieczonych kryptograficznie tuneli VPN w oparciu o standardy IPSec i IKE w konfiguracji site-to-site. Konfiguracja VPN musi odbywać się w oparciu o ustawienia routingu (tzw. routing-based VPN). Dostęp VPN dla użytkowników mobilnych musi odbywać się na bazie technologii SSL VPN, przy czym liczba równocześnie obsługiwanych użytkowników powinna wynosić co najmniej 500. Wykorzystanie funkcji VPN (IPSec i SSL) nie wymaga zakupu dodatkowych licencji.
16) System zabezpieczeń musi wykonywać zarządzanie pasmem sieci (QoS) w zakresie oznaczania pakietów znacznikami DiffServ, a także ustawiania na dowolnych aplikacji priorytetu, pasma maksymalnego i gwarantowanego.
17) System zabezpieczeń musi umożliwiać blokowanie transmisji plików, nie mniej niż: bat, cab, dll, doc, szyfrowany doc, docx, ppt, encrypted ppt, pptx, xls, szyfrowany xls, xlsx, rar, szyfrowany rar, zip, szyfrowany zip, exe, gzip, hta, mdb, mdi, ocx, pdf, pgp, pif, pl, reg, sh, tar, text/html, tif. Rozpoznawanie pliku musi odbywać się na podstawie nagłówka i typu MIME, a nie na podstawie rozszerzenia.
18) System zabezpieczeń musi umożliwiać ochronę przed atakami typu Drive-by-download poprzez możliwość konfiguracji strony blokowania z dostępną akcją kontynuuj dla funkcji blokowania transmisji plików.
19) System zabezpieczeń musi posiadać funkcję wykrywania Botnet na podstawie analizy behawioralnej.
20) System zabezpieczeń musi posiadać funkcję ochrony przed atakami typu DoS wraz z możliwością limitowania ilości jednoczesnych sesji w odniesieniu do źródłowego lub docelowego adresu IP.
21) System zabezpieczeń transparentnie ustala tożsamość użytkowników sieci (integracja z Active Directory, Citrix, LDAP i serwerami Terminal Services). Polityka kontroli dostępu (firewall) precyzyjnie definiuje prawa dostępu użytkowników do określonych usług sieci i jest utrzymana nawet gdy użytkownik zmieni lokalizację i adres IP. W przypadku użytkowników pracujących w środowisku terminalowym, tym samym mających wspólny adres IP, ustalanie tożsamości musi odbywać się również transparentnie. Ponadto system musi mieć możliwość kształtowania ruchu sieciowego (QoS) dla poszczególnych użytkowników.
22) Zarządzanie systemu zabezpieczeń musi odbywać się z linii poleceń (CLI) oraz zintegrowanej w systemie graficznej konsoli Web GUI; musi być także możliwość zastosowania scentralizowanego systemu zarządzania. Dostęp do urządzenia i zarządzanie z sieci muszą być zabezpieczone kryptograficznie (poprzez szyfrowanie komunikacji). System zabezpieczeń musi pozwalać na zdefiniowanie wielu administratorów o różnych uprawnieniach.
23) System zabezpieczeń musi wykonywać statyczną i dynamiczną translację adresów NAT. Mechanizmy NAT muszą umożliwiać co najmniej dostęp wielu komputerów posiadających adresy prywatne do Internetu z wykorzystaniem jednego publicznego adresu IP oraz udostępnianie usług serwerów o adresacji prywatnej w sieci Internet.
24) System zabezpieczeń zapewnia możliwość bezpiecznego zdalnego dostępu do chronionych zasobów w oparciu o standard SSL VPN bez konieczności stosowania dodatkowych licencji.
25) Urządzenie zabezpieczeń musi posiadać wbudowany twardy dysk do przechowywania logów i raportów. Wszystkie narzędzia monitorowania, analizy logów i raportowania muszą być dostępne lokalnie na urządzeniu zabezpieczeń. Nie jest wymagany do tego celu zakup zewnętrznych urządzeń, oprogramowania ani licencji.
26) System zabezpieczeń musi posiadać możliwość pracy w konfiguracji odpornej na awarie (failover) w trybie Active-Passive oraz w trybie Active-Active. Moduł ochrony przed awariami musi monitorować i wykrywać uszkodzenia elementów sprzętowych i programowych systemu zabezpieczeń oraz łączy i tras sieciowych.
27) Wraz z systemem zabezpieczeń musi być dostarczona co najmniej 36 miesięczna subskrypcja umożliwiająca uruchomienie modułu wykrywania i blokowania ataków intruzów w warstwie 7 modelu OSI (IPS).
28) Wraz z systemem zabezpieczeń musi być dostarczona co najmniej 36 miesięczna subskrypcja umożliwiająca uruchomienie modułu inspekcji antywirusowej, kontrolującego przynajmniej pocztę elektronicznej (SMTP, POP3, IMAP), FTP oraz HTTP i HTTPS. Baza AV musi być przechowywania na urządzeniu i regularnie aktualizowana w sposób automatyczny.
29) Wraz z systemem zabezpieczeń musi być dostarczona co najmniej 36 miesięczna subskrypcja umożliwiająca uruchomienie modułu filtrowania stron WWW w zależności od kategorii treści stron HTTP. Baza WF musi być przechowywania na urządzeniu i regularnie aktualizowana w sposób automatyczny.
30) Wraz z produktem wymagane jest dostarczenie opieki technicznej ważnej przez okres co najmniej 36 miesięcy. Opieka musi zawierać wsparcie techniczne świadczone telefonicznie oraz pocztą elektroniczną przez producenta, wymianę uszkodzonego podzespołu lub całości produktu, dostęp do nowych wersji oprogramowania, a także dostęp do baz wiedzy i przewodników konfiguracyjnych.
31) Pomoc techniczna oraz szkolenia z obsługi i konfiguracji oferowanego produktu muszą być dostępne w Polsce. Usługi te świadczone być muszą w języku polskim.
32) Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami nowymi, nie używanymi wcześniej o minimalnym okresie gwarancyjnym dotyczącym sprzętu co najmniej 36 miesięcy.
33) Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami zakupionym w oficjalnym kanale sprzedaży danego producenta, co zgodnie z punktem 31 i 32 oznacza, że będą one produktami nowymi i posiadającymi stosowne pakiety usług gwarancyjnych kierowanych również do użytkowników z obszaru Rzeczpospolitej Polskiej.
34) Przeprowadzenie przeszkolenia wyznaczonych przez Zamawiającego osób swojego personelu informatycznego z zakresu obsługi i administracji elementami składowymi wdrożonej infrastruktury zabezpieczeń sieciowych.
35) Określone powyżej parametry opisowe stanowią minimalne wymagania Zamawiającego, jakie musi spełniać dostarczone przez Wykonawcę rozwiązanie.
36) Wykonawca dostarczy ww elementy sprzętowe systemu własnym transportem, do wskazanych pomieszczeń w siedzibie Zamawiającego przy ul. Okopowej 21/27 w Gdańsku w godzinach 800-1500.
37) Dostawa elementów sprzętowych systemu stanowiącego przedmiot zamówienia, skutecznie przeprowadzona usługa wdrożenia i integracji systemu z istniejącą infrastrukturą Zamawiającego, a także dostarczenie odpowiednich licencji i potwierdzeń 3-letnich subskrypcji aktualizacyjnych, zostanie potwierdzona protokołem zdawczo-odbiorczym. Podpisany bez zastrzeżeń przez obie strony zamówienia protokół zdawczo-odbiorczy będzie stanowił podstawę do wystawienia faktury przez Wykonawcę.
38) Szczegółowe warunki dostawy przedmiotu zamówienia zostały określone we wzorach Umowy stanowiących załączniki do SIWZ.

Kody CPV:
727000007 (Usługi w zakresie sieci komputerowej)

Czy zamówienie jest podzielone na części: Nie

Czy dopuszcza się złożenie oferty wariantowej: Nie

Czy przewiduje się udzielenie zamówień uzupełniających: Nie

Czas: D

Data zakończenia: 23/12/2011

Informacja na temat wadium:
1. Złożona oferta musi być zabezpieczona wadium obejmującym okres związania ofertą o wartości 6000 zł (słownie: sześć tysięcy złotych).
2. Wadium może być wnoszone w jednej lub kilku następujących formach: pieniądzu, poręczeniach bankowych lub poręczeniach spółdzielczej kasy oszczędnościowo-kredytowej, z tym że poręczenie kasy jest zawsze poręczeniem pieniężnym, gwarancjach bankowych, gwarancjach ubezpieczeniowych, poręczeniach udzielanych przez podmioty, o których mowa w art. 6b ust. 5 pkt 2 ustawy z dnia 9 listopada 2000r. o utworzeniu Polskiej Agencji Rozwoju Przedsiębiorczości (Dz. U. z 2007r. Nr 42, poz. 275, z 2008r. Nr 116, poz. 730 i 732 i Nr 227, poz. 1505 oraz z 2010r. Nr 96, poz. 620).
3. Wadium należy wnieść przed upływem terminu składania ofert, tj. do dnia 02.112011r. do godz. 11:30
4. Wadium wnoszone w pieniądzu należy wpłacić przelewem na rachunek bankowy Zamawiającego: Kredyt Bank II O/Gdańsk, nr 16 1500 1171 1211 7001 6359 0000, z podaniem tytułu Usługa wdrożenia i subskrypcji aktualizacji sprzętowych zabezpieczeń sieciowych. Za datę wniesienia wadium w pieniądzu uznaje się datę wpływu pieniędzy na rachunek bankowy Zamawiającego.
5. Pozostałe formy wadium (oprócz wniesionej w pieniądzu) wymagają złożenia odpowiednich dokumentów w Kancelarii Ogólnej Urzędu Marszałkowskiego w Gdańsku ul. Okopowa 21/27, 80-810 Gdańsk, pokój nr 4a najpóźniej do dnia 02.11.2011r. do godz. 11:30

Zaliczka: Nie

Uprawnienia:
Ocena spełnienia wyżej wskazanego warunku nastąpi na podstawie przedstawionego przez Wykonawcę oświadczenia, o którym mowa w rozdz. VI ust.1 pkt 1 (wzór oświadczenia stanowi załącznik nr 2 do SIWZ)

Wiedza i doświadczenie:
warunek ten Zamawiający uzna za spełniony, jeżeli Wykonawca na dowód posiadania wiedzy i doświadczenia udokumentuje należyte wykonanie w okresie ostatnich trzech lat przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy - w tym okresie, co najmniej: 1 dostawę sprzętu infrastruktury sieciowej (m.in. switche, routery, firewalle, IPS, UTM), o łącznej wartości nie mniejszej niż 100.000 zł brutto oraz załączy dokument potwierdzający, że te dostawy zostały wykonane należycie (wzór formularza wykazu wykonanych dostaw stanowi załącznik nr 4 do SIWZ).

Potencjał techniczny:
Ocena wykazania spełnienia warunku nastąpi na podstawie przedstawionych przez Wykonawcę dokumentów, o których mowa w rozdz. VI ust.1 pkt 3 (wzór wykazu osób stanowi załącznik nr 7 do SIWZ) oraz oświadczenia, o którym mowa w rozdz. VI ust.1 pkt 1 (wzór stanowi załącznik nr 2 do SIWZ).

Osoby zdolne do zrealizowania zamówienia:
Zamawiający uzna za spełniony, jeżeli Wykonawca wykaże, że dysponuje (lub przedstawi pisemne zobowiązanie innych podmiotów do udostępnienia) osobami spełniającymi poniższe warunki:
a) dysponuje co najmniej jedną osobą posiadającą odpowiednią wiedzę w zakresie projektowania i wdrażania systemów zabezpieczeń FW opartych o oferowane podsystemy sprzętowe, która to wiedza potwierdzona jest co najmniej certyfikatem odbycia szkolenia w zakresie projektowania i konfiguracji oferowanych podsystemów sprzętowych,
b) dysponuje co najmniej jedną osobę posiadającą certyfikat Cisco na poziomie CCNP (z uwagi na potrzebę rekonfiguracji posiadanej przez Zamawiającego infrastruktury i urządzeń Cisco),
Ocena wykazania spełnienia warunku nastąpi na podstawie przedstawionych przez Wykonawcę dokumentów, o których mowa w rozdz. VI ust.1 pkt 3 (wzór wykazu osób stanowi załącznik nr 7 do SIWZ) oraz oświadczenia, o którym mowa w rozdz. VI ust.1 pkt 1 (wzór stanowi załącznik nr 2 do SIWZ).

Sytuacja ekonomiczna:
Zamawiający uzna, iż warunek ten został spełniony, jeżeli Wykonawca wykaże, że jest ubezpieczony od odpowiedzialności cywilnej w zakresie prowadzonej działalności gospodarczej związanej z przedmiotem zamówienia na sumę ubezpieczenia nie mniejszą niż 100.000 zł.

Oświadczenie nr 3: Tak

Oświadczenie nr 6: Tak

Oświadczenie nr 10: Tak

Oświadczenie wykluczenia nr 1: Tak

Oświadczenie wykluczenia nr 2: Tak

Dokumenty podmiotów zagranicznych: Tak

III.7 osoby niepełnosprawne: Nie

Kod trybu postepowania: PN

Czy zmiana umowy: Tak

Zmiana umowy:
a)terminu realizacji zamówienia,
b)warunków i terminów płatności,
c)przedmiotu umowy - zmiany parametrów technicznych, jeśli przyczyni się to do poprawy jakości zamówienia, przy czym zmiana ta nie spowoduje zwiększenia kosztów realizacji zamówienia.

Kod kryterium cenowe: A

Czy wykorzystywana będzie aukcja: Nie

Adres uzyskania specyfikacji i warunków zamówienia:
Urząd Marszałkowski Województwa Pomorskiego
80-810 Gdańsk, ul. Okopowa 21/27
pok. 133h

Data składania wniosków, ofert: 02/11/2011

Godzina składania wniosków, ofert: 11:30

Miejsce składania:
Kancelaria Ogólna pok 4a
Urządu Marszałkowskiego Województwa Pomorskiego
80-810 Gdańsk, ul. Okopowa 21/27

On: O

Termin związania ofertą, liczba dni: 30

Czy unieważnienie postępowania: Nie

Podobne przetargi

94634 / 2011-04-28 - Administracja samorzÄ…dowa

Gmina Miejska SÅ‚upsk - SÅ‚upsk (pomorskie)
CPV: 727000007 (Usługi w zakresie sieci komputerowej)
Wykonanie sieci Wi-Fi oraz punktów HOT-SPOT na terenie 28 placówek oświatowych Gminy Miejskiej Słupsk umożliwiających bezpłatny dostęp do Internetu dla nauczycieli oraz dla mieszkańców Gminy Miejskiej Słupsk.

114951 / 2012-05-23 - Administracja samorzÄ…dowa

Gmina Miasta Gdańsk Urząd Miejski w Gdańsku - Gdańsk (pomorskie)
CPV: 727000007 (Usługi w zakresie sieci komputerowej)
Techniczną usługę pogwarancyjną dla zaawansowanych środowisk baz danych pracujących na różnych platformach systemowych