Zał_nr_1_do_zapytania_ofertowego_OPZ
Transkrypt
Zał_nr_1_do_zapytania_ofertowego_OPZ
Załącznik nr 1 do Zapytania ofertowego i wzoru umowy Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest „Zakup routerów brzegowych – 2 sztuki” dla Centrum Systemów Informacyjnych Ochrony Zdrowia z siedzibą w Warszawie przy ul. Stanisława Dubois 5A. W ramach realizacji zamówienia Wykonawca zobowiązany jest do dostarczenia na własny koszt do siedziby Zamawiającego 2 sztuk routerów brzegowych wraz z oprogramowaniem, zwanych dalej „Urządzeniami”. Wykonawca zobowiązuje się do realizacji zamówienia w terminie 14 dni roboczych od dnia zawarcia umowy. Routery brzegowe mają posłużyć rozbudowie posiadanej infrastruktury sieciowej Zamawiającego, obejmującej klaster routerów brzegowych FortiGate 60D oraz urządzeń FortiGate 20C Szczegółowy opis przedmiotu zamówienia: 1. Urządzenia muszą zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności: a) Możliwość łączenia w klaster Active-Active lub Active-Passive każdego z urządzeń. b) Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych. c) Monitoring stanu realizowanych połączeń VPN oraz automatyczne przekierowanie pakietów zgodnie z trasą definiowaną przez protokół OSPF. d) Urządzenie realizujące funkcję Firewall musi dawać możliwość pracy w jednym z dwóch trybów: Routera z funkcją NAT lub transparent. e) Urządzenie realizujące funkcję Firewall musi dysponować minimum 10 portami Ethernet 10/100/1000 BaseT. f) Możliwość tworzenia min. 230 interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard 802.1Q. g) W zakresie funkcji Firewall’a obsługa nie mniej niż 500 tys. jednoczesnych połączeń oraz 4 tys. nowych połączeń na sekundę. h) Przepustowość Firewall’a: nie mniej niż 1,5 Gbps. i) Wydajność szyfrowania 3DES: nie mniej niż 1 Gbps. j) W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcjonalności: a) kontrola dostępu - zapora ogniowa klasy Stateful Inspection, b) poufność danych - połączenia szyfrowane IPSec VPN, c) kontrola pasma oraz ruchu (QoS, Traffic shaping). k) W zakresie realizowanych funkcjonalności VPN, wymagane jest nie mniej niż: tworzenie min. 200 połączeń w topologii site-to-site oraz min. 500 client-to-site, producent oferowanego rozwiązania VPN powinien dostarczać klienta VPN współpracującego z proponowanym rozwiązaniem, monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności, praca w topologii hub-and-spoke oraz mesh, możliwość wyboru tunelu przez protokół dynamicznego routingu, np. OSPF, obsługa mechanizmów: IPSec NAT Traversal, Dead Peer Detection, 1 l) m) n) o) p) q) r) s) możliwość terminowania tuneli IPSec VPN dial-up pochodzących z systemów bezpieczeństwa Firewall umieszczonych za NATem. Rozwiązanie musi zapewniać: obsługę policy routingu, routing statyczny i dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM. Protokoły routingu powinny funkcjonować w ramach terminowanych na urządzeniu połączeniach IPSec VPN. Translacja adresów NAT adresu źródłowego i NAT adresu docelowego. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie pasmem sieci. Możliwość tworzenia min. 20 wydzielonych stref bezpieczeństwa Firewall. System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż: a) haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu, b) haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP. Poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać następujące certyfikaty: a) ICSA dla funkcjonalności IPSec, b) ICSA lub EAL4 dla funkcjonalności Firewall. System musi mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i współpracować z dedykowanymi do centralnego zarządzania i monitorowania platformami, pochodzącymi od tego samego producenta. Dostarczone routery muszą umożliwić rozszerzenie funkcjonalności o dodatkowe moduły Antivirus, IPS, WebFiltering w przyszłości (rozszerzenie nie dotyczy przedmiotowego zamówienia). 2. Kompatybilność Urządzeń z obecną infrastrukturą Zamawiającego a) Muszą poprawnie współpracować i realizować wymagane funkcjonalności w infrastrukturze Zamawiającego opartej o urządzenia FortiGate60D i FortiGate 20C. b) Muszą posiadać możliwość zestawienia klastra niezawodnościowego w trybach Active-Active oraz Active-Passive z routerami brzegowymi FortiGate 60D będącymi w posiadaniu Zamawiającego c) Muszą poprawnie realizować funkcjonalność terminowania tuneli IPSec VPN dial-up pochodzących z systemów bezpieczeństwa FortiGate 20C umieszczonych za NATem. 3. Wymagania formalne i licencyjne a) Dostarczenie wszystkich niezbędnych licencji wymaganych do prawidłowego działania urządzeń wraz z wymaganymi funkcjonalnościami. b) Dostarczenie dokumentów pozwalających na stwierdzenie legalności dostarczonych licencji i oprogramowania dla celów inwentaryzacyjnych i audytowych. c) Dostarczenie kompletu nośników lub dostępu do strony www zawierającej obrazy nośników umożliwiających zainstalowanie wyspecjalizowanego oprogramowania. d) Dostarczenie kluczy aktywacyjnych dla produktów w przypadku których powstanie wymaganie ich dostawy. e) W przypadku istnienia wymogu w stosunku do technologii objętej przedmiotem niniejszego zamówienia (tzw. produkty podwójnego zastosowania), Wykonawca winien przedłożyć dokument pochodzący od importera tej technologii stwierdzający, iż przy jej wprowadzeniu na terytorium Polski, zostały dochowane wymogi właściwych przepisów prawa, w tym ustawy z dnia 29 listopada 2 2000 r. o obrocie z zagranicą towarami, technologiami i usługami o znaczeniu strategicznym dla bezpieczeństwa państwa, a także dla utrzymania międzynarodowego pokoju i bezpieczeństwa (Dz.U. z 2004, Nr 229, poz. 2315 z późn. zm.) oraz dokument potwierdzający, że importer posiada certyfikowany przez właściwą jednostkę system zarządzania jakością tzw. wewnętrzny system kontroli wymagany dla wspólnotowego systemu kontroli wywozu, transferu, pośrednictwa i tranzytu w odniesieniu do produktów podwójnego zastosowania. f) Wykonawca winien przedłożyć oświadczenie producenta lub autoryzowanego dystrybutora producenta na terenie Polski, iż oferent posiada autoryzację producenta w zakresie sprzedaży oferowanych rozwiązań oraz świadczenia usług z nimi związanych. g) Zamawiający wymaga, by dostarczone Urządzenia były nowe (tzn. wyprodukowane w roku 2016). h) Urządzenia muszą pochodzić od jednego producenta oraz z autoryzowanego kanału sprzedaży. i) Odbiór Przedmiotu zamówienia zostanie dokonany na podstawie Protokołu odbioru w terminie maksymalnie 5 dni roboczych od daty dostarczenia do siedziby Zamawiającego. 4. Serwis gwarancyjny: a) Urządzenia muszą być objęte serwisem gwarancyjnym producenta przez okres minimum 12 miesięcy, od dnia podpisania Protokołu odbioru, realizowanym na terenie Rzeczpospolitej Polskiej, polegającym na naprawie lub wymianie urządzeń w przypadku ich wadliwości. Urządzenia na wymianę muszą być wysłane do Zamawiającego najpóźniej następnego dnia roboczego od momentu potwierdzenia awarii Urządzenia. W przypadku, gdy producent nie posiada na terenie Rzeczpospolitej Polskiej własnego centrum serwisowego, Wykonawca winien przedłożyć dokument producenta, który wskazuje podmiot uprawniony do realizowania serwisu gwarancyjnego na terenie Rzeczpospolitej Polskiej. b) Zgłoszenia serwisowe przyjmowane będą w trybie 8x5 (w dni robocze przez 8 godzin, tj, od 7:30 do 15:30), przez dedykowany serwisowy moduł internetowy producenta (należy podać adres www) oraz infolinię w języku polskim (należy podać numer infolinii). c) W ramach gwarancji, Zamawiający wymaga dostępu aktualizacji do oprogramowania przez okres 12 miesięcy, dostęp do wsparcia technicznego producenta w trybie 24 x7 ( 24 godziny na dobę przez 7 dni w tygodniu) przez 12 miesięcy. d) Zamawiający wymaga, aby serwis gwarancyjny zapewniał obsługę zgłoszeń awarii i zapytań o pomoc techniczną nawet w przypadku, gdy wybrany partner utraci autoryzację producenta. Zamawiający wymaga, aby serwis gwarancyjny zachowywał podstawowe prawa serwisowe dla urządzeń, niezależnie od relacji biznesowych z lokalnym partnerem producenta w Polsce. e) Zamawiający wymaga bez konieczności uzyskania zgody Wykonawcy na rozbudowę urządzeń o dodatkowe licencje lub moduły rozszerzeń. Taka rozbudowa nie może powodować utraty praw gwarancyjnych do istniejącej i rozszerzonej konfiguracji urządzeń. 3