147682 / 2015-06-18 - Samodzielny publiczny zakład opieki zdrowotnej / Wojewódzki Szpital Zespolony im. L. Rydygiera (Toruń)
Ogłoszenie zawiera informacje aktualizacyjne dotyczące publikacji w biuletynie 1 z dnia 2015-05-26 pod pozycją 124984. Zobacz ogłoszenie 124984 / 2015-05-26 - Samodzielny publiczny zakÅ‚ad opieki zdrowotnej.
Numer biuletynu: 1
Pozycja w biuletynie: 147682
Data publikacji: 2015-06-18
Nazwa: Wojewódzki Szpital Zespolony im. L. Rydygiera
Ulica: ul. Św. Józefa 53-59
Numer domu: 53-59
Miejscowość: Toruń
Kod pocztowy: 87-100
Województwo / kraj: kujawsko-pomorskie
Numer telefonu: 56 6101510
Numer faxu: 56 6101682
Adres strony internetowej: www.wszz.torun.pl
Regon: 00031606800000
Typ ogłoszenia: ZP-403
Numer biuletynu: 1
Numer pozycji: 124984
Data wydania biuletynu: 2015-05-26
Czy jest obowiązek publikacji w biuletynie: Tak
Czy zamówienie było ogłoszone w BZP: Tak
Rok ogłoszenia: 2015
Pozycja ogłoszenia: 124984
Czy w BZP zostało zamieszczone ogłoszenie o zmianie: Nie
Ogłoszenie dotyczy: 1
Rodzaj zamawiającego: Samodzielny publiczny zakład opieki zdrowotnej
Nazwa nadana zamówieniu przez zamawiającego:
Dostawa:<br>
- urządzenia bezpieczeństwa - rutera UTM wraz z 3 letnim serwisem gwarancyjnym producenta;<br>
- pakietu odnowienia subskrypcji dla urządzenia FortiAnalyzer 100C na 2 lata.
Rodzaj zamówienia: D
Przedmiot zamówienia:
<br>1. Przedmiotem zamówienia jest dostawa:<br>
- urządzenia bezpieczeństwa - rutera UTM wraz z 3 letnim serwisem gwarancyjnym producenta;<br>
- pakietu odnowienia subskrypcji dla urządzenia FortiAnalyzer 100C na 2 lata.<br>
2. Wymogi:<br>
* System Bezpieczeństwa<br>
Wykonawca zobowiązany będzie dostarczyć system bezpieczeństwa zapewniający wszystkie wymienione poniżej funkcje bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza się aby poszczególne elementy wchodzące w skład systemu ochrony były zrealizowane w postaci osobnych zamkniętych platform sprzętowych lub w postaci komercyjnych aplikacji instalowanych na platformach ogólnego przeznaczenia. W przypadku implementacji programowej Wykonawca powinien zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym.<br>
Dla elementów systemu bezpieczeństwa obsługujących Zamawiającego Wykonawca zobowiązany będzie zapewnić wszystkie poniższe funkcje i parametry pracy:<br>
1) w przypadku systemu pełniącego funkcje: Firewall, IPSec, Kontrola Aplikacji oraz IPS - możliwość łączenia w klaster Active-Active lub Active-Passive.<br>
2) monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych.<br>
3) monitoring stanu realizowanych połączeń VPN.<br>
4) system realizujący funkcję Firewall powinien dawać możliwość pracy w jednym z dwóch trybów: Routera z funkcją NAT lub transparentnym.<br>
5) system realizujący funkcję Firewall powinien dysponować minimum 16 portami Ethernet 10/100/1000 Base-TX oraz 2 gniazdami SFP 1Gbps.<br>
6) system powinien umożliwiać zdefiniowanie co najmniej 254 interfejsów wirtualnych - definiowanych jako VLANy w oparciu o standard 802.1Q.<br>
7) w zakresie Firewalla obsługa nie mniej niż 3 miliony jednoczesnych połączeń oraz 75 tys. nowych połączeń na sekundę<br>
8) przepustowość Firewalla: nie mniej niż 3 Gbps dla pakietów 512 B<br>
9) wydajność szyfrowania VPN IPSec: nie mniej niż 1,2 Gbps<br>
10) system powinien mieć możliwość logowania do aplikacji (logowania i raportowania) udostępnianej w chmurze lub musi zostać dostarczony system logowania i raportowania w postaci odpowiednio zabezpieczonej platformy sprzętowej lub programowej.<br>
11) w ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcji. Mogą one być realizowane w postaci osobnych platform sprzętowych lub programowych:<br>
- kontrola dostępu - zapora ogniowa klasy Stateful Inspection<br>
- ochrona przed wirusami - co najmniej dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS<br>
- poufność transmisji danych - połączenia szyfrowane IPSec VPN oraz SSL VPN<br>
- ochrona przed atakami - Intrusion Prevention System<br>
- kontrola stron internetowych pod kątem rozpoznawania witryn potencjalnie niebezpiecznych: zawierających złośliwe oprogramowanie, stron szpiegujących oraz udostępniających treści typu SPAM.<br>
- kontrola zawartości poczty - antyspam dla protokołów SMTP, POP3, IMAP<br>
- kontrola pasma oraz ruchu [QoS, Traffic shaping] - co najmniej określanie maksymalnej i gwarantowanej ilości pasma<br>
- kontrola aplikacji - system powinien rozpoznawać aplikacje typu: P2P, botnet (C&C - ta komunikacja może być rozpoznawana z wykorzystaniem również innych modułów)<br>
- możliwość analizy ruchu szyfrowanego protokołem SSL<br>
- mechanizmy ochrony przed wyciekiem poufnej informacji (DLP)<br>
12) wydajność skanowania ruchu w celu ochrony przed atakami (zarówno client side jak i server side w ramach modułu IPS) - minimum 1,7 Gbps<br>
13) wydajność skanowania ruchu z włączoną funkcją Antywirus - minimum 600 Mbps<br>
14) w zakresie funkcji IPSec VPN, wymagane jest nie mniej niż:<br>
- tworzenie połączeń w topologii Site-to-site oraz Client-to-site<br>
- monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności<br>
- praca w topologii Hub and Spoke oraz Mesh<br>
- możliwość wyboru tunelu przez protokół dynamicznego routingu, np. OSPF<br>
- obsługa mechanizmów: IPSec NAT Traversal, DPD, Xauth<br>
15) w ramach funkcji IPSec VPN, SSL VPN - Wykonawca powinien dostarczać klienta VPN współpracującego z oferowanym rozwiązaniem.<br>
16) rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny, dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM.<br>
17) możliwość budowy minimum 2 oddzielnych (fizycznych lub logicznych) instancji systemów bezpieczeństwa w zakresie Routingu, Firewalla, IPSec VPNa Antywirusa, IPSa.<br>
18) translacja adresów NAT, adresu źródłowego i docelowego.<br>
19) polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie pasmem sieci.<br>
20) możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ<br>
21) silnik antywirusowy powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021)<br>
22) ochrona IPS powinna opierać się co najmniej na analizie protokołów i sygnatur. Baza sygnatur ataków powinna zawierać minimum 4500 wpisów. Ponadto administrator systemu powinien mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz Ddos.<br>
23) funkcja Kontroli Aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP<br>
24) baza filtra WWW o wielkości co najmniej 40 milionów adresów URL pogrupowanych w kategorie tematyczne. W ramach filtra www powinny być dostępne takie kategorie stron jak: spyware, malware, spam, proxy avoidance. Administrator powinien mieć możliwość nadpisywania kategorii lub tworzenia wyjątków i reguł omijania filtra WWW.<br>
25) automatyczne aktualizacje sygnatur ataków, aplikacji, szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy zasilającej filtr URL.<br>
26) system zabezpieczeń musi umożliwiać weryfikację tożsamości użytkowników za pomocą:<br>
- haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu<br>
- haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP<br>
- haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych<br>
- rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active Directory<br>
27) poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać następujące certyfikaty:<br>
- ICSA lub EAL4 dla funkcji Firewall<br>
- ICSA lub NSS Labs dla funkcji IPS<br>
- ICSA dla funkcji: SSL VPN, IPSec VPN<br>
28) elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i mieć możliwość współpracy z platformami dedykowanymi do centralnego zarządzania i monitorowania. Komunikacja systemów zabezpieczeń z platformami centralnego zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów.<br>
29) serwisy i licencje:<br>
- Wykonawca zobowiązany jest dostarczyć licencje aktywacyjne dla wszystkich wymaganych funkcji ochronnych, upoważniające do pobierania aktualizacji baz zabezpieczeń przez okres 3 lat.<br>
- system powinien być objęty serwisem gwarancyjnym producenta przez okres 36 miesięcy, realizowanym na terenie Rzeczpospolitej Polskiej, polegającym na naprawie lub wymianie urządzenia w przypadku jego wadliwości.<br>
* Pakiet odnowienia subskrypcji dla urządzenia FortiAnalyzer 100C FL100C3912000052 na dwa lata.<br>
dostawa jednego pakietu odnowienia subskrypcji dla urządzenia FortiAnalyzer 100C obejmuje:<br>
- aktualizację oprogramowania systemowego wraz z dostępem do stron producenta oraz usługę zwrotu i wymiany urządzenia oraz usługę wsparcia telefonicznego lub online świadczoną w trybie 8x5 na dwa lata.<br>
3. Wykonawca zobowiązany będzie do uruchomienia urządzenia bezpieczeństwa wraz z przeniesieniem konfiguracji i aktywowaniem usług bezpieczeństwa w miejsce zastępowanego rutera UTM oraz aktywowania subskrypcji na urządzeniu analizującym zdarzenia z rutera UTM w terminie 7 dni, licząc od dnia dostawy.<br>
4. Urządzenie bezpieczeństwa - ruter UTM musi być kompatybilny z posiadanym urządzeniem do zbierania i korelacji logów FortiAnalyzer 100C oraz zostać skonfigurowany do pracy z tym urządzeniem.
Kod trybu postepowania: PN
Czy zamówienie dotyczy programu UE: Nie
Nazwa wykonawcy: INFOCOMP Sp. z o.o.
Adres pocztowy wykonawcy: ul. Szosa Chełmińska 191
Miejscowość: Toruń
Kod pocztowy: 87-100
ID województwa: 1
Województwo / kraj: kujawsko-pomorskie
Nazwa:
Dostawa urządzenia bezpieczeństwa - rutera UTM wraz z 3 letnim serwisem gwarancyjnym producenta oraz pakietu odnowienia subskrypcji dla urządzenia FortiAnalyzer 100C na 2 lata.
Nr częsci: 1
Data udzielenie zamówienia: 16/06/2015
Liczba ofert: 2
Liczba odrzuconych ofert: 0
Szacunkowa wartość zamówienia: 31000,00
Cena wybranej oferty: 39497,76
Cena minimalna: 39497,76
Cena maksymalna: 62352,39
Kod waluty: 1
Waluta (PLN): PLN
Kody CPV:
324131002 (Rutery sieciowe)
Podobne przetargi
124984 / 2015-05-26 - Samodzielny publiczny zakład opieki zdrowotnej
Wojewódzki Szpital Zespolony im. L. Rydygiera - Toruń (kujawsko-pomorskie)
CPV: 324131002 (Rutery sieciowe)
Dostawa:<br>
- urządzenia bezpieczeństwa - rutera UTM wraz z 3 letnim serwisem gwarancyjnym producenta;<br>
- pakietu odnowienia subskrypcji dla urzÄ…dzenia FortiAnalyzer 100C na 2 lata.
191342 / 2011-07-08 - Administracja samorzÄ…dowa
Powiatowy UrzÄ…d Pracy w GrudziÄ…dzu - GrudziÄ…dz (kujawsko-pomorskie)
CPV: 324131002 (Rutery sieciowe)
Dostawa urządzeń sieciowych dla potrzeb Powiatowego Urzędu Pracy w Grudziądzu
246470 / 2010-08-11 - Administracja samorzÄ…dowa
Powiatowy UrzÄ…d Pracy w GrudziÄ…dzu - GrudziÄ…dz (kujawsko-pomorskie)
CPV: 324131002 (Rutery sieciowe)
Dostawa urządzeń sieciowych dla potrzeb Powiatowego Urzędu Pracy w Grudziądzu