Informacje o przetargach publicznych.
Site Search

147682 / 2015-06-18 - Samodzielny publiczny zakład opieki zdrowotnej / Wojewódzki Szpital Zespolony im. L. Rydygiera (Toruń)

Ogłoszenie zawiera informacje aktualizacyjne dotyczące publikacji w biuletynie 1 z dnia 2015-05-26 pod pozycją 124984. Zobacz ogłoszenie 124984 / 2015-05-26 - Samodzielny publiczny zakÅ‚ad opieki zdrowotnej.

Numer biuletynu: 1

Pozycja w biuletynie: 147682

Data publikacji: 2015-06-18

Nazwa: Wojewódzki Szpital Zespolony im. L. Rydygiera

Ulica: ul. Św. Józefa 53-59

Numer domu: 53-59

Miejscowość: Toruń

Kod pocztowy: 87-100

Województwo / kraj: kujawsko-pomorskie

Numer telefonu: 56 6101510

Numer faxu: 56 6101682

Adres strony internetowej: www.wszz.torun.pl

Regon: 00031606800000

Typ ogłoszenia: ZP-403

Numer biuletynu: 1

Numer pozycji: 124984

Data wydania biuletynu: 2015-05-26

Czy jest obowiązek publikacji w biuletynie: Tak

Czy zamówienie było ogłoszone w BZP: Tak

Rok ogłoszenia: 2015

Pozycja ogłoszenia: 124984

Czy w BZP zostało zamieszczone ogłoszenie o zmianie: Nie

Ogłoszenie dotyczy: 1

Rodzaj zamawiającego: Samodzielny publiczny zakład opieki zdrowotnej

Nazwa nadana zamówieniu przez zamawiającego:
Dostawa:<br>
- urządzenia bezpieczeństwa - rutera UTM wraz z 3 letnim serwisem gwarancyjnym producenta;<br>
- pakietu odnowienia subskrypcji dla urządzenia FortiAnalyzer 100C na 2 lata.

Rodzaj zamówienia: D

Przedmiot zamówienia:
<br>1. Przedmiotem zamówienia jest dostawa:<br>
- urządzenia bezpieczeństwa - rutera UTM wraz z 3 letnim serwisem gwarancyjnym producenta;<br>
- pakietu odnowienia subskrypcji dla urządzenia FortiAnalyzer 100C na 2 lata.<br>
2. Wymogi:<br>
* System Bezpieczeństwa<br>
Wykonawca zobowiązany będzie dostarczyć system bezpieczeństwa zapewniający wszystkie wymienione poniżej funkcje bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza się aby poszczególne elementy wchodzące w skład systemu ochrony były zrealizowane w postaci osobnych zamkniętych platform sprzętowych lub w postaci komercyjnych aplikacji instalowanych na platformach ogólnego przeznaczenia. W przypadku implementacji programowej Wykonawca powinien zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym.<br>
Dla elementów systemu bezpieczeństwa obsługujących Zamawiającego Wykonawca zobowiązany będzie zapewnić wszystkie poniższe funkcje i parametry pracy:<br>
1) w przypadku systemu pełniącego funkcje: Firewall, IPSec, Kontrola Aplikacji oraz IPS - możliwość łączenia w klaster Active-Active lub Active-Passive.<br>
2) monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych.<br>
3) monitoring stanu realizowanych połączeń VPN.<br>
4) system realizujący funkcję Firewall powinien dawać możliwość pracy w jednym z dwóch trybów: Routera z funkcją NAT lub transparentnym.<br>
5) system realizujący funkcję Firewall powinien dysponować minimum 16 portami Ethernet 10/100/1000 Base-TX oraz 2 gniazdami SFP 1Gbps.<br>
6) system powinien umożliwiać zdefiniowanie co najmniej 254 interfejsów wirtualnych - definiowanych jako VLANy w oparciu o standard 802.1Q.<br>
7) w zakresie Firewalla obsługa nie mniej niż 3 miliony jednoczesnych połączeń oraz 75 tys. nowych połączeń na sekundę<br>
8) przepustowość Firewalla: nie mniej niż 3 Gbps dla pakietów 512 B<br>
9) wydajność szyfrowania VPN IPSec: nie mniej niż 1,2 Gbps<br>
10) system powinien mieć możliwość logowania do aplikacji (logowania i raportowania) udostępnianej w chmurze lub musi zostać dostarczony system logowania i raportowania w postaci odpowiednio zabezpieczonej platformy sprzętowej lub programowej.<br>
11) w ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcji. Mogą one być realizowane w postaci osobnych platform sprzętowych lub programowych:<br>
- kontrola dostępu - zapora ogniowa klasy Stateful Inspection<br>
- ochrona przed wirusami - co najmniej dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS<br>
- poufność transmisji danych - połączenia szyfrowane IPSec VPN oraz SSL VPN<br>
- ochrona przed atakami - Intrusion Prevention System<br>
- kontrola stron internetowych pod kątem rozpoznawania witryn potencjalnie niebezpiecznych: zawierających złośliwe oprogramowanie, stron szpiegujących oraz udostępniających treści typu SPAM.<br>
- kontrola zawartości poczty - antyspam dla protokołów SMTP, POP3, IMAP<br>
- kontrola pasma oraz ruchu [QoS, Traffic shaping] - co najmniej określanie maksymalnej i gwarantowanej ilości pasma<br>
- kontrola aplikacji - system powinien rozpoznawać aplikacje typu: P2P, botnet (C&C - ta komunikacja może być rozpoznawana z wykorzystaniem również innych modułów)<br>
- możliwość analizy ruchu szyfrowanego protokołem SSL<br>
- mechanizmy ochrony przed wyciekiem poufnej informacji (DLP)<br>
12) wydajność skanowania ruchu w celu ochrony przed atakami (zarówno client side jak i server side w ramach modułu IPS) - minimum 1,7 Gbps<br>
13) wydajność skanowania ruchu z włączoną funkcją Antywirus - minimum 600 Mbps<br>
14) w zakresie funkcji IPSec VPN, wymagane jest nie mniej niż:<br>
- tworzenie połączeń w topologii Site-to-site oraz Client-to-site<br>
- monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności<br>
- praca w topologii Hub and Spoke oraz Mesh<br>
- możliwość wyboru tunelu przez protokół dynamicznego routingu, np. OSPF<br>
- obsługa mechanizmów: IPSec NAT Traversal, DPD, Xauth<br>
15) w ramach funkcji IPSec VPN, SSL VPN - Wykonawca powinien dostarczać klienta VPN współpracującego z oferowanym rozwiązaniem.<br>
16) rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny, dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM.<br>
17) możliwość budowy minimum 2 oddzielnych (fizycznych lub logicznych) instancji systemów bezpieczeństwa w zakresie Routingu, Firewalla, IPSec VPNa Antywirusa, IPSa.<br>
18) translacja adresów NAT, adresu źródłowego i docelowego.<br>
19) polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie pasmem sieci.<br>
20) możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ<br>
21) silnik antywirusowy powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021)<br>
22) ochrona IPS powinna opierać się co najmniej na analizie protokołów i sygnatur. Baza sygnatur ataków powinna zawierać minimum 4500 wpisów. Ponadto administrator systemu powinien mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz Ddos.<br>
23) funkcja Kontroli Aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP<br>
24) baza filtra WWW o wielkości co najmniej 40 milionów adresów URL pogrupowanych w kategorie tematyczne. W ramach filtra www powinny być dostępne takie kategorie stron jak: spyware, malware, spam, proxy avoidance. Administrator powinien mieć możliwość nadpisywania kategorii lub tworzenia wyjątków i reguł omijania filtra WWW.<br>
25) automatyczne aktualizacje sygnatur ataków, aplikacji, szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy zasilającej filtr URL.<br>
26) system zabezpieczeń musi umożliwiać weryfikację tożsamości użytkowników za pomocą:<br>
- haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu<br>
- haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP<br>
- haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych<br>
- rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active Directory<br>
27) poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać następujące certyfikaty:<br>
- ICSA lub EAL4 dla funkcji Firewall<br>
- ICSA lub NSS Labs dla funkcji IPS<br>
- ICSA dla funkcji: SSL VPN, IPSec VPN<br>
28) elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i mieć możliwość współpracy z platformami dedykowanymi do centralnego zarządzania i monitorowania. Komunikacja systemów zabezpieczeń z platformami centralnego zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów.<br>
29) serwisy i licencje:<br>
- Wykonawca zobowiązany jest dostarczyć licencje aktywacyjne dla wszystkich wymaganych funkcji ochronnych, upoważniające do pobierania aktualizacji baz zabezpieczeń przez okres 3 lat.<br>
- system powinien być objęty serwisem gwarancyjnym producenta przez okres 36 miesięcy, realizowanym na terenie Rzeczpospolitej Polskiej, polegającym na naprawie lub wymianie urządzenia w przypadku jego wadliwości.<br>
* Pakiet odnowienia subskrypcji dla urządzenia FortiAnalyzer 100C FL100C3912000052 na dwa lata.<br>
dostawa jednego pakietu odnowienia subskrypcji dla urządzenia FortiAnalyzer 100C obejmuje:<br>
- aktualizację oprogramowania systemowego wraz z dostępem do stron producenta oraz usługę zwrotu i wymiany urządzenia oraz usługę wsparcia telefonicznego lub online świadczoną w trybie 8x5 na dwa lata.<br>
3. Wykonawca zobowiązany będzie do uruchomienia urządzenia bezpieczeństwa wraz z przeniesieniem konfiguracji i aktywowaniem usług bezpieczeństwa w miejsce zastępowanego rutera UTM oraz aktywowania subskrypcji na urządzeniu analizującym zdarzenia z rutera UTM w terminie 7 dni, licząc od dnia dostawy.<br>
4. Urządzenie bezpieczeństwa - ruter UTM musi być kompatybilny z posiadanym urządzeniem do zbierania i korelacji logów FortiAnalyzer 100C oraz zostać skonfigurowany do pracy z tym urządzeniem.

Kod trybu postepowania: PN

Czy zamówienie dotyczy programu UE: Nie

Nazwa wykonawcy: INFOCOMP Sp. z o.o.

Adres pocztowy wykonawcy: ul. Szosa Chełmińska 191

Miejscowość: Toruń

Kod pocztowy: 87-100

ID województwa: 1

Województwo / kraj: kujawsko-pomorskie

Nazwa:
Dostawa urządzenia bezpieczeństwa - rutera UTM wraz z 3 letnim serwisem gwarancyjnym producenta oraz pakietu odnowienia subskrypcji dla urządzenia FortiAnalyzer 100C na 2 lata.

Nr częsci: 1

Data udzielenie zamówienia: 16/06/2015

Liczba ofert: 2

Liczba odrzuconych ofert: 0

Szacunkowa wartość zamówienia: 31000,00

Cena wybranej oferty: 39497,76

Cena minimalna: 39497,76

Cena maksymalna: 62352,39

Kod waluty: 1

Waluta (PLN): PLN

Kody CPV:
324131002 (Rutery sieciowe)

Podobne przetargi

124984 / 2015-05-26 - Samodzielny publiczny zakład opieki zdrowotnej

Wojewódzki Szpital Zespolony im. L. Rydygiera - Toruń (kujawsko-pomorskie)
CPV: 324131002 (Rutery sieciowe)
Dostawa:<br> - urządzenia bezpieczeństwa - rutera UTM wraz z 3 letnim serwisem gwarancyjnym producenta;<br> - pakietu odnowienia subskrypcji dla urządzenia FortiAnalyzer 100C na 2 lata.

191342 / 2011-07-08 - Administracja samorzÄ…dowa

Powiatowy UrzÄ…d Pracy w GrudziÄ…dzu - GrudziÄ…dz (kujawsko-pomorskie)
CPV: 324131002 (Rutery sieciowe)
Dostawa urządzeń sieciowych dla potrzeb Powiatowego Urzędu Pracy w Grudziądzu

246470 / 2010-08-11 - Administracja samorzÄ…dowa

Powiatowy UrzÄ…d Pracy w GrudziÄ…dzu - GrudziÄ…dz (kujawsko-pomorskie)
CPV: 324131002 (Rutery sieciowe)
Dostawa urządzeń sieciowych dla potrzeb Powiatowego Urzędu Pracy w Grudziądzu