Zapytanie ofertowe nr 1/2013 na dostawę Platformy B2B w ramach
Transkrypt
Zapytanie ofertowe nr 1/2013 na dostawę Platformy B2B w ramach
Europrojekt Gdańsk Spółka Akcyjna Gdańsk 21 czerwca 2013 roku ul. Nadwiślańska 55 80-680 Gdańsk Zapytanie ofertowe nr 1/2013 na zakupu sprzętu i oprogramowania Program Operacyjny Innowacyjna Gospodarka Oś priorytetowa VIII: Społeczeństwo informacyjne – zwiększanie innowacyjności gospodarki Działanie 8.2: Wspieranie wdrażania elektronicznego biznesu typu B2B Tytuł projektu: Zwiększenie efektywności współpracy firmy Europrojekt Gdańsk z partnerami zagranicznymi Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej Program Operacyjny Innowacyjna Gospodarka Działanie 8.2 1. Nazwa i adres Zamawiającego Europrojekt Gdańsk S.A. ul. Nadwiślańska 55 80-680 Gdańsk 2. Tryb udzielania zamówienia Postępowanie prowadzone w trybie zapytania ofertowego nie podlega ustawie z dnia 29 stycznia 2004 r. Prawo zamówień publicznych – ( tj. Dz. U z 2010 r. Nr 113, poz. 759 z póź. zm.). 3. Miejsce udostępnienia zapytania ofertowego a. Hol na I piętrze siedziby Zamawiającego: ul. Nadwiślańska 55 80-680 Gdańsk b. Strona internetowa Zamawiającego: www.europrojekt.pl 4. Przedmiot zapytania a. Przedmiotem zapytania jest dostawa sprzętu i oprogramowania: • Serwer – 2 szt. • System VMware – 1 szt. • System Firewall – 1 szt. • System bezpieczeństwa danych – 1 szt. b. Szczegółowy opis przedmiotu zamówienia znajduje się w załączniku nr 1 do niniejszego zapytania 5. Termin wykonania oferty a. Dostawa następującego sprzętu i oprogramowania: • Serwery 2 szt. Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej Program Operacyjny Innowacyjna Gospodarka Działanie 8.2 • System Vmware - 1 szt. • System Firewall – 1 szt. Do dnia 13 września 2013 roku b. Dostawa systemu bezpieczeństwa danych 1 szt. – do dnia 08 listopada 2013 roku 6. Opis sposobu przygotowania oferty a. Każdy Oferent może złożyć tylko jedną ofertę. b. Ofertę należy przygotować ściśle według wymagań określonych w niniejszym zapytaniu ofertowym. c. Ofertę należy złożyć na formularzu ofertowym stanowiącym załącznik nr 3 d. Wzory dokumentów dołączonych do niniejszego zapytania (załączniki nr 3, 4, 5 i 6) powinny zostać wypełnione przez Oferenta i dołączone do oferty e. Do oferty należy załączyć dokument rejestrowy Oferenta, nie starszy niż 6 miesięcy f. Oferta powinna być: • opatrzona pieczątką firmową, • posiadać datę sporządzenia, • zawierać adres siedziby Oferenta oraz dane kontaktowe, • podpisana czytelnie przez Oferenta, • umieszczona w zaklejonej kopercie z napisem: „OFERTA do ZAPYTANIA OFERTOWEGO nr 1/2013” g. Całość oferty powinna być złożona w formie uniemożliwiającej jej przypadkowe zdekompletowanie Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej Program Operacyjny Innowacyjna Gospodarka Działanie 8.2 7. Warunki udziału w postępowaniu a. W postępowaniu mogą brać udział Oferenci którzy spełniają następujący warunek: W okresie ostatnich trzech lat przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy – w tym okresie, prawidłowo zrealizował co najmniej jedną dostawę systemu bezpieczeństwa danych o pojemności min. 10TB, o wartości co najmniej 300 tyś. b. Do oferty należy dołączyć wykaz wykonanych dostaw zgodnie ze wzorem stanowiącym załącznik nr 5. c. Do wykazu o którym mowa w pkt. b należy dołączyć dokument potwierdzający prawidłową realizację dostawy zgodnie z warunkami określonymi w pkt. a 8. Prezentacja zaoferowanego systemu bezpieczeństwa danych • Każdy z oferentów musi zaprezentować funkcjonowanie zaoferowanego systemu bezpieczeństwa danych. Prezentację odbędą się w dniu 27 czerwca 2013 roku w siedzibie Zamawiającego: ul. Nadwiślańska 55, 80-680 Gdańsk. • Każdy z Oferentów będzie musiał w ciągu 60 minut zaprezentować oferowany system bezpieczeństwa danych. • Prezentacje rozpoczną się o godz. 10.00 i potrwają do godz. 18.00. W przypadku większej liczby Oferentów Zamawiający dopuszcza możliwość przedłużenia czasu bądź kontynuowania prezentacji 28 czerwca 2013 od godz. 09.00 • Kolejność prezentowania systemów przez Oferentów zostanie wylosowana o godz. 09.30 27 czerwca 2013 roku • Wymagania dotyczące prezentacji systemów bezpieczeństwa danych zostały określone w załączniku nr 2 do niniejszego zapytania Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej Program Operacyjny Innowacyjna Gospodarka Działanie 8.2 9. Osoby uprawnione do porozumiewania się z Oferentami Osobą uprawnioną do porozumiewania się z Oferentami jest: Rafał Wlazły tel: (+48) (58) 323 99 99 fax: (+48) (58) 323 99 98 email: [email protected] 10. Miejsce i termin składania ofert: a. Termin składania ofert: 27 czerwca 2013 roku godz. 09.00, decyduje godzina wpływu oferty do Zamawiającego b. Oferty można składać : • osobiście w siedzibie firmy ul. Nadwiślańska 55 80-680 Gdańsk sekretariat I piętro • pocztą na adres j.w. 11. Termin związania ofertą 30 dni kalendarzowych od dnia złożenia oferty 12. Kryteria oceny ofert a. Zamawiający oceni i porówna jedynie te oferty, które nie zostaną odrzucone przez Zamawiającego. b. Oferty zostaną ocenione przez Zamawiającego w oparciu o kryterium najniższej ceny tzn. wybrana zostanie oferta Oferenta który zaoferuję najniższą łączną cenę za wykonanie całości przedmiotu zapytania. c. Informację o wynikach prowadzonego postępowania zostaną przekazane Oferentom biorącym udział w postępowaniu w terminie 7 dni od daty wyboru oferty. Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej Program Operacyjny Innowacyjna Gospodarka Działanie 8.2 13. Odrzucenie oferty Zamawiający odrzuci oferty nie spełniające wymagań określonych w niniejszym zapytaniu: a. W przypadku nie spełniania warunków udziału w postępowaniu o którym mowa w pkt. 7 b. W przypadku braku dokumentów lub przedstawienia dokumentów które nie potwierdzają spełnianie warunku udziału w postępowaniu określonych w pkt. 7 c. W przypadku nie przystąpienia do prezentacji o której mowa w pkt. 8 d. W przypadku gdy Oferent na prezentacji nie przedstawi działającego systemu bezpieczeństwa danych. W takim przypadku Zamawiający sporządzi protokół zawierający dokładną informację jakich kryteriów z opisu przedmiotu zamówienia zaprezentowany system nie spełnia. Protokół zostanie przekazany Oferentowi najpóźniej w terminie 5 dni roboczych od dnia prezentacji. 14.Zamawiający zastrzega sobie prawo do unieważnienia postępowania bez podania przyczyny Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej Program Operacyjny Innowacyjna Gospodarka Działanie 8.2 Załącznik nr 1 Opis przedmiotu zamówienia Lp. Specyfikacja (wymagania minimalne) Serwer – 2 szt. (należy podać producenta i model zaoferowanego sprzętu) Intel Xeon E5-2650 2,00GHz, 20MB pamięci podręcznej, 8,0GT/s QPI, Turbo, 8 rdzeni, 1. 95W Opcjonalna karta typu riser with z 1 dodatkowym gniazdem PCIe x16 do obudowy 2 2. PCIe x8 z procesorami Ramka - obudowa na 4/8 dysków 3. 4. Obudowa z maks. 4 dyskami twardymi i 2 gniazdami PCIe 5. Optymalizacja pod kątem wydajności 6. 1600MHz moduły RDIMM 7. 8. 8x 8GB pamięci dla 1 procesora (1x8GB w dwubankowych modułach LV RDIMM) 1600MHz, 2x Radiator do serwera 9. Zaślepki gniazd DIMM do systemów z 2 procesorami 10. 11. Intel Xeon E5-2650 2,00GHz, 20MB pamięci podręcznej, 8,0GT/s QPI, Turbo, 8 rdzeni, 95W VFlash, 8GB karta SD do rozwiązania iDRAC Enterprise 12. 2x 2 GB karta SD, wewnętrzna, bez monitora maszyny wirtualnej2 13. Wewnętrzny podwójny moduł SD 14. Nadmiarowe karty SD włączone 15. SAS 6Gb/s kontroler zewnętrzny HBA 16. Wbudowany kontroler SATA 17. Programowy kontroler RAID 18. WEWNĘTRZNY DVD+/-RW, SATA 19. Podwójny nadmiarowy wymieniany bez wyłączania systemu zasilacz (1+1), 750W 20. Szyny wsuwane ReadyRails do szafy serwerowej i wysięgnik do mocowania kabli 21. iDRAC7 Enterprise 22. Aktywny kontroler zasilania ustawienie BIOS Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej Program Operacyjny Innowacyjna Gospodarka Działanie 8.2 24. Windows Server 2012, Datacenter Edition, dodatkowy system operacyjny, bez nośników, 2 gniazda Windows Server 2012, Datencenter Edition - zestaw nośników 25. 3 letnia gwarancja 23. System Vmware VMware vSphere Essentials Plus Kit for 3 hosts and 6 CPU 1. 2. 3 letnia gwarancja producenta System Firewall (należy podać producenta i nazwę rozwiązania) System zabezpieczeń musi być dostarczony jako dedykowane urządzenie 1. zabezpieczeń sieciowych (appliance).. Całość systemu musi być dostarczana i wspierana przez jednego producenta. System zabezpieczeń nie może posiadać ograniczeń licencyjnych dotyczących liczby 2. chronionych komputerów w sieci wewnętrznej. Urządzenie zabezpieczeń musi posiadać przepływność nie mniej niż 250 Mb/s dla 3. kontroli firewall (w tym kontrola aplikacji), nie mniej niż 100 Mb/s dla kontroli zawartości (w tym kontrola AV, IPS i WF) i obsługiwać nie mniej niż 64 000 jednoczesnych połączeń. Urządzenie zabezpieczeń musi być wyposażone w co najmniej 8 portów Ethernet 4. 10/100/1000. System zabezpieczeń musi działać w trybie rutera (tzn. w warstwie 3 modelu OSI), w 5. trybie przełącznika (tzn. w warstwie 2 modelu OSI), w trybie transparentnym oraz w trybie pasywnego nasłuchu (sniffer). Funkcjonując w trybie transparentnym urządzenie nie może posiadać skonfigurowanych adresów IP na interfejsach sieciowych jak również nie może wprowadzać segmentacji sieci na odrębne domeny kolizyjne w sensie Ethernet/CSMA. Tryb pracy zabezpieczeń musi być ustalany w konfiguracji interfejsów inspekcyjnych. Musi istnieć możliwość jednoczesnej konfiguracji poszczególnych interfejsów w różnych trybach. Urządzenie musi obsługiwać protokół Ethernet z obsługą sieci VLAN poprzez 6. tagowanie zgodne z IEEE 802.1q. Subinterfejsy VLAN mogą być tworzone na interfejsach sieciowych pracujących w trybie L2 i L3. Urządzenie musi obsługiwać nie mniej niż 3 wirtualne rutery posiadających odrębne tabele rutingu. Urządzenie musi obsługiwać protokoły rutingu dynamicznego, nie mniej niż BGP, RIP i OSPF. System zabezpieczeń musi realizować zadania kontroli dostępu (filtracji ruchu 7. sieciowego), wykonując kontrolę na poziomie warstwy sieciowej, transportowej oraz aplikacji. System zabezpieczeń firewall zgodnie z ustaloną polityką musi prowadzić kontrolę 8. ruchu sieciowego pomiędzy obszarami sieci (strefami bezpieczeństwa). Polityki muszą być definiowane pomiędzy określonymi strefami bezpieczeństwa. Polityka zabezpieczeń firewall musi uwzględniać strefy bezpieczeństwa, adresy IP 9. klientów i serwerów, protokoły i usługi sieciowe, aplikacje, użytkowników aplikacji, reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie oraz zarządzanie pasma sieci (minimum priorytet, pasmo gwarantowane, pasmo maksymalne, oznaczenia DiffServ). Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej Program Operacyjny Innowacyjna Gospodarka Działanie 8.2 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. System zabezpieczeń musi zapewniać inspekcję komunikacji szyfrowanej HTTPS (HTTP szyfrowane protokołem SSL) dla ruchu wychodzącego do serwerów zewnętrznych (np. komunikacji użytkowników surfujących w Internecie) oraz ruchu przychodzącego do serwerów firmy. System musi mieć możliwość deszyfracji niezaufanego ruchu HTTPS i poddania go właściwej inspekcji nie mniej niż: wykrywanie i blokowanie ataków typu exploit (ochrona Intrusion Prevention), wirusy i inny złośliwy kod (ochrona AntiVirus i AntiSpyware), filtracja plików, danych i URL. System zabezpieczeń musi identyfikować aplikacje bez względu na numery portów, protokoły tunelowania i szyfrowania (włącznie z P2P i IM). Identyfikacja aplikacji musi odbywać się co najmniej poprzez sygnatury i analizę heurystyczną. System zabezpieczeń musi umożliwiać inspekcję szyfrowanej komunikacji SSH (Secure Shell) dla ruchu wychodzącego w celu wykrywania tunelowania innych protokołów w ramach usługi SSH. System zabezpieczeń musi działać zgodnie z zasadą bezpieczeństwa „The Principle of Least Privilege”, tzn. system zabezpieczeń blokuje wszystkie aplikacje, poza tymi które w regułach polityki bezpieczeństwa firewall są wskazane jako dozwolone. Nie jest dopuszczalne, aby blokownie aplikacji (P2P, IM, itp.) odbywało się poprzez inne mechanizmy ochrony niż firewall. Wydajność kontroli firewall i kontroli aplikacji musi być taka sama. System zabezpieczeń musi identyfikować co najmniej 1300 różnych aplikacji, w tym aplikacji tunelowanych w protokołach HTTP i HTTPS nie mniej niż: Skype, Gada-Gadu, Tor, BitTorrent, eMule. Zezwolenie dostępu do aplikacji musi odbywać się w regułach polityki firewall (tzn. reguła firewall musi posiadać oddzielne pole gdzie definiowane są aplikacje i oddzielne pole gdzie definiowane są protokoły sieciowe, nie jest dopuszczalne definiowane aplikacji przez dodatkowe profile). Nie jest dopuszczalna kontrola aplikacji w modułach innych jak firewall (np. w IPS lub innym module UTM). System zabezpieczeń musi umożliwiać zestawianie zabezpieczonych kryptograficznie tuneli VPN w oparciu o standardy IPSec i IKE w konfiguracji site-to-site. Konfiguracja VPN musi odbywać się w oparciu o ustawienia rutingu (tzw. routing-based VPN). Dostęp VPN dla użytkowników mobilnych musi odbywać się na bazie technologii SSL VPN. Wykorzystanie funkcji VPN (IPSec i SSL) nie wymaga zakupu dodatkowych licencji. System zabezpieczeń musi wykonywać zarządzanie pasmem sieci (QoS) w zakresie oznaczania pakietów znacznikami DiffServ, a także ustawiania dla dowolnych aplikacji priorytetu, pasma maksymalnego i gwarantowanego. System zabezpieczeń musi umożliwiać blokowanie transmisji plików, nie mniej niż: bat, cab, dll, doc, szyfrowany doc, docx, ppt, encrypted ppt, pptx, xls, szyfrowany xls, xlsx, rar, szyfrowany rar, zip, szyfrowany zip, exe, gzip, hta, mdb, mdi, ocx, pdf, pgp, pif, pl, reg, sh, tar, text/html, tif. Rozpoznawanie pliku musi odbywać się na podstawie nagłówka i typu MIME, a nie na podstawie rozszerzenia. System zabezpieczeń musi umożliwiać ochronę przed atakami typu „Drive-bydownload” poprzez możliwość konfiguracji strony blokowania z dostępną akcją „kontynuuj” dla funkcji blokowania transmisji plików System zabezpieczeń musi posiadać możliwość uruchomienia modułu wykrywania i blokowania ataków intruzów w warstwie 7 modelu OSI (IPS) bez konieczności dokupywania jakichkolwiek komponentów, poza subskrypcją. System zabezpieczeń musi posiadać możliwość uruchomienia modułu inspekcji antywirusowej, kontrolującego przynajmniej pocztę elektronicznej (SMTP, POP3, Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej Program Operacyjny Innowacyjna Gospodarka Działanie 8.2 21. 22. 23. 24. 25. 26. 27. 28. 29. 30. IMAP), FTP oraz HTTP i HTTPS bez konieczności dokupywania jakichkolwiek komponentów, poza subskrypcją. Baza AV musi być przechowywania na urządzeniu i regularnie aktualizowana w sposób automatyczny. System zabezpieczeń musi posiadać możliwość uruchomienia modułu filtrowania stron WWW w zależności od kategorii treści stron HTTP bez konieczności dokupywania jakichkolwiek komponentów, poza subskrypcją. Baza WF musi być przechowywania na urządzeniu i regularnie aktualizowana w sposób automatyczny System zabezpieczeń musi posiadać funkcję wykrywania Botnet na podstawie analizy behawioralnej. System zabezpieczeń musi posiadać funkcję ochrony przed atakami typu DoS wraz z możliwością limitowania ilości jednoczesnych sesji w odniesieniu do źródłowego lub docelowego adresu IP. System zabezpieczeń transparentnie ustala tożsamość użytkowników sieci (integracja z Active Directory, Citrix, LDAP i serwerami Terminal Services). Polityka kontroli dostępu (firewall) precyzyjnie definiuje prawa dostępu użytkowników do określonych usług sieci i jest utrzymana nawet gdy użytkownik zmieni lokalizację i adres IP. W przypadku użytkowników pracujących w środowisku terminalowym, tym samym mających wspólny adres IP, ustalanie tożsamości musi odbywać się również transparentnie. Ponadto system musi mieć możliwość kształtowania ruchu sieciowego (QoS) dla poszczególnych użytkowników. Zarządzanie systemu zabezpieczeń musi odbywać się z linii poleceń (CLI), graficznej konsoli Web GUI oraz scentralizowanego systemu zarządzania. Dostęp do urządzenia i zarządzanie z sieci muszą być zabezpieczone kryptograficznie (poprzez szyfrowanie komunikacji). System zabezpieczeń musi pozwalać na zdefiniowanie wielu administratorów o różnych uprawnieniach. System zabezpieczeń musi wykonywać statyczną i dynamiczną translację adresów NAT. Mechanizmy NAT muszą umożliwiać co najmniej dostęp wielu komputerów posiadających adresy prywatne do Internetu z wykorzystaniem jednego publicznego adresu IP oraz udostępnianie usług serwerów o adresacji prywatnej w sieci Internet. System zabezpieczeń zapewnia możliwość bezpiecznego zdalnego dostępu do chronionych zasobów w oparciu o standard SSL VPN bez konieczności stosowania dodatkowych licencji. Urządzenie zabezpieczeń musi posiadać wbudowany twardy dysk (minimum 80 GB) do przechowywania logów i raportów. Wszystkie narzędzia monitorowania, analizy logów i raportowania muszą być dostępne lokalnie na urządzeniu zabezpieczeń. Nie jest wymagany do tego celu zakup zewnętrznych urządzeń, oprogramowania ani licencji. System zabezpieczeń musi posiadać możliwość pracy w konfiguracji odpornej na awarie w trybie Active-Passive oraz w trybie Active-Active. Moduł ochrony przed awariami musi monitorować i wykrywać uszkodzenia elementów programowych systemu zabezpieczeń oraz łączy sieciowych. 3 letnia gwarancja producenta System bezpieczeństwa danych – 1 szt. (należy podać producenta i model zaoferowanego rozwiązania) 1. Wymaga się aby dostarczone rozwiązanie było produktem typu ”Backup Appliance” czyli całościowym rozwiązaniem z preinstalowanym i wstępnie skonfigurowanym systemem kopii bezpieczeństwa Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej Program Operacyjny Innowacyjna Gospodarka Działanie 8.2 2. Wymaga się, aby oprogramowanie kopii bezpieczeństwa danych oraz archiwizacji należały do jednego producenta. 3. Musi obsługiwać urządzenia taśmowe i dyskowe, służące do przechowywania kopii zapasowych i archiwizacji danych. 4. Przechowywać informacje o wykonanych kopiach, harmonogramach oraz nośnikach w relacyjnej bazie danych. Proces tworzenia kopii zapasowej oraz odtwarzania danych powinien być procesem transakcyjnym. Ze względów bezpieczeństwa system powinien mieć możliwość w sposób automatyczny wykonania kopii tej bazy danych, oraz posiadać możliwość zabezpieczenia logów transakcyjnych poprzez funkcję ich mirroringu. Jednocześnie musi istnieć możliwość wykonani kopii zapasowej na taśmy w trakcie pracy systemu bez konieczności ograniczania jego funkcjonalności. 5. System backupu musi w sposób automatyczny i bezobsługowy optymalizować parametry pracy wewnętrznej bazy indeksowej. 6. Umożliwiać podczas wykonywania pojedynczej sesji backupu (kalendarza) na bazie opracowanych reguł oraz wzorców (pliki, rozszerzenia plików, foldery) przypisanie do różnych polityk backupu, określających ilość wersji, czas retencji oraz miejsce ich składowania. 7. Umożliwiać realizowanie zdefiniowanej polityki backupu w sposób automatyczny, bez konieczności ingerencji operatora. System powinien umożliwić także wykonywanie określonej akcji przed i po wykonaniu backupu (zatrzymanie procesów, ponowne ich uruchomienie). 8. Wykonywać kopie zapasowe w sposób przyrostowy – pierwsza kopia powinna być kopią całkowitą a kolejne powinny zawierać jedynie dane, które uległy modyfikacji. 9. Możliwość zdefiniowania czasu ważności kopii danych, tj. czasu, w którym usunięte dane są przechowywane na nośnikach taśmowych bądź dyskowych. 10. Musi mieć możliwość jednoczesnego tworzenia kopii zapasowych na różnego rodzaju nośniki (taśmy, dyski). 11. Możliwość prowadzenia wersyfikacji polityki realizowania kopii zapasowych – definiowanie ilości przechowywanych wersji zabezpieczonych zasobów 12. Możliwość jednoczesnego zabezpieczenia wielu klientów (zasobów) na urządzenia dyskowe. System bez ingerencji operatora powinien przenieść dane z dysków na taśmy. Metoda ta umożliwi znaczne zredukowanie czasu backup’u. 13. Umożliwiać tworzenie kopii zapasowych tzw. On-linie z serwera pocztowego MS Exchange, bez konieczności zatrzymywania pracy serwera pocztowego. 14. Dostarczone rozwiązanie musi umożliwiać tworzenie kopii zapasowych baz danych bez konieczności zatrzymywania silnika bazy danych (Backup on-line). W celu obsługi tej funkcjonalności dostawca musi zapewnić możliwość backupu nielimitowanej ilości baz danych MSSQL, DB2, Oracle, SAP, Informix. Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej Program Operacyjny Innowacyjna Gospodarka Działanie 8.2 15. Bez udziału operatora zarządzać położeniem danych – system optymalizuje położenie danych na taśmach pod kątem optymalnego wykorzystania nośników. 16. Bez udziału operatora optymalizować liczbę zapisanych taśm (przenoszenie danych pomiędzy taśmami w celu zwolnienia nośników i ponownego użycia) 17. Bez udziału operatora grupować na taśmie, grupie taśm dane z grupy serwerów, jednego serwera lub systemu plików. 18. Rozwiązanie musi mieć możliwość tworzenia przez serwer backupu dodatkowej kopii danych backupu plikowego, poprzez stworzenie najświeższego obrazu na bazie już zabezpieczonych danych. Proces ten powinien zapisywać dane bezpośrednio na nośnik taśmowy, uwzględniając czas retencji dla wybranej kopii. Dodatkowo proces ten powinien odbywać się dla wybranego klienta backupu bez konieczności komunikacji pomiędzy serwerem a klientem. 19. Zarządzanie wieloma kopiami zabezpieczonych danych. Optymalizacja taśm znajdujących się w obsługiwanej bibliotece taśmowej i taśm z kopiami typu ”offsite” poza biblioteką 20. Zarządzanie backupami na poziomie pojedynczych plików i obiektów. 21. Możliwość odtworzenia danych z dowolnego punktu w czasie, w którym wykonana była kopia zapasowa, w ramach zdefiniowanej polityki retencji danych. 22. Funkcja „Checkpoint restores” restart odtwarzania danych w przypadku przerwania transmisji od miejsca gdzie nastąpiła przerwa. 23. System oprócz backupu i odtwarzania danych musi realizować funkcje archiwizacji danych – kopia danych nie podlegająca modyfikacji. 24. Umożliwiać odtwarzanie danych w dowolne wskazane miejsce dyskowe. 25. Umożliwiać tworzenie jak i odtwarzanie kopii zapasowych z wykorzystaniem struktury sieciowej SAN (Storage Area Network) – dane będą przesyłane do serwera backupu z ominięciem sieci LAN. 26. Musi posiadać możliwość integracji z mechanizmami sprzętowego szyfrowania nośników taśmowych. 27. Posiadać funkcjonalność utrzymywania w puli dyskowej tylko ostatniej wersji backupu. Dodatkowo w przypadku zmiany danych wersji w puli na nową system musi automatycznie usunąć stare dane. 28. Musi posiadać funkcjonalność nieodwracalnego usunięcia danych z systemu zabezpieczenia danych oznaczające usunięcie informacji o zabezpieczonych danych nie tylko z repozytorium zarządcy backupów, ale także „zamazanie” przestrzeni na specjalnie przygotowanej strukturze składowania danych. 29. Komunikacja z klientem systemu backupu za pomocą protokołu SSL Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej Program Operacyjny Innowacyjna Gospodarka Działanie 8.2 30. Możliwość jednoczesnego zapisu i odczytu danych z pul dyskowych. 31. Musi posiadać możliwość odtworzenia pojedynczego obiektu z Microsoft Active Directory bez restartu serwera. Funkcja ta musi być zaszyta w kod źródłowy klienta backupu/archiwizacji. 32. Musi posiadać mechanizm redukcji ilości składowania danych po stronie serwera (tzw. deduplikacja danych) – mechanizm musi być wbudowany w oprogramowanie 33. Musi posiadać mechanizm redukcji ilości danych przesyłanych z klienta systemu backupu (tzw. deduplikacja danych) – mechanizm musi być wbudowany w oprogramowanie. 34. Dostarczony backup Appliance musi posiadać możliwość wyłączenia mechanizmów deduplikacji po stronie klienta backupu. 35. Musi posiadać mechanizm pozwalający na kompresję danych w trakcie procesu deduplikacji, celem dodatkowej redukcji wielkości przesyłanych unikatowych bloków danych. Proces ten musi odbywać się po stronie klienta backupu. 36. W przypadku kopii danych zdeduplikowanej przestrzeni dyskowej na nośnik taśmowy, musi nastąpić ich odbudowa do postaci z przed deduplikacji. 37. W przypadku uszkodzenia podstawowej przestrzeni zabezpieczonych danych na ”Backup Appliance” z włączoną deduplikacją, istnieje możliwość bezpośredniego ich odtworzenia na źródło klienta z dodatkowej kopii bezpieczeństwa (przestrzeń dyskowa, taśma LTO). 38. Musi posiadać możliwość replikacji danych po protokole TCP/IP na drugie urządzenie typu ”Backup Appliance”. 39. Podczas wykonywania replikacji danych, administrator powinien mieć możliwość wyboru sposobu działania replikacji w dostępnych konfiguracjach: dane zduplikowane dane zduplikowane , dane niezduplikowane dane niezduplikowane, dane zduplikowane dane niezduplikowane, dane niezduplikowane dane zduplikowane 40. Replikacja musi zapewniać możliwość wyboru danych klienta co najmniej na poziomie systemu pliku klienta backupu. 41. Musi posiadać dedykowany moduł monitorowania i raportowania systemu backupu. 42. Musi umożliwiać definiowanie kryteriów alarmów na podstawie dowolnych danych systemu backupu. 43. Musi umożliwiać graficzną prezentacje bieżących i historycznych danych w ramach jednego widoku 44. Musi umożliwiać integrację z VCB (VMware Consolidated Backup), vStorage API przy wykorzystaniu mechanizmu Change Block Tracking (CBT), MS Hyper-V oraz możliwość odtworzenia wirtualnych maszyn z poziomu klienta systemu backupu. Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej Program Operacyjny Innowacyjna Gospodarka Działanie 8.2 45. W środowisku VMware musi umożliwiać wykonywanie przyrostowych - wiecznych kopii maszyn wirtualnych. 46. W środowisku VMware musi posiadać możliwość uruchomienia minimum 32 równoległych sesji backupu maszyn wirtualnych. Funkcjonalność ta jednocześnie musi posiadać możliwość rozgraniczenia jednoczesnych sesji backupu z podziałem na ilość sesji backupu z jednego hosta ESX oraz z jednego datastore. 47. Musi posiadać możliwość odtworzenia pojedynczego pliku z backupu pełnego dowolnej maszyny wirtualnej opartej o system operacyjny (Windows Server 2003, 2008, SUSE Linux, Redhat Linux) CentOS 6.2, 6.4, Fedora 5 48. Dostarczony ”Backup Appliance” musi obsługiwać dla klientów backupu min. systemy operacyjne takie jak: AIX 6.1, 7.1, HP-UX Itanium, Red Hat Enterprise Linux 5, 6, SUSE Linux Enterprise Server 10, 11, Mac OS 10.7, Solaris SPARC 10,11, Windows Server 2000, 2003, 2008, 2012, Windows XP, Vista, 7, 8. Ubuntu 8.04 LTS, 10.04 LTS, 12.04 LTS; CentOS 6.2, 6.4; Fedora 5; 49. Dostarczony ”Backup Appliance” musi obsługiwać napędy taśmowe typu LTO3, LTO4, LTO5, LTO6 50. Dostarczony ”Backup Appliance” musi obsługiwać co najmniej 250 slotów w bibliotece taśmowej. 51. Dostarczone rozwiązanie musi gwarantować brak możliwości odczytu danych backupowych zgromadzonych na nośnikach taśmowych w technologii LTO w przypadku braku dostępu do bazy danych serwera backupowego. Ze względów bezpieczeństwa, taśmy powinny mieć brak funkcji ponownego wskanowania meta danych oraz danych znajdujących się na nich. 52. Zarządzanie centralnym serwerem backupu jak i przypisaną do niego biblioteką taśmową ma być dostępne z poziomu jednego dedykowanego do tego celu oprogramowania kopii bezpieczeństwa/archiwizacji danych dostępnego poprzez interfejs graficzny oraz konsolę tekstową 53. Wykonywanie procesu zapisu/odczytu danych z sesji backupu musi być dostępne 24h na dobę. Procesy optymalizacji danych, kopiowania, tzw. maintenance zabezpieczonych danych nie może wpłynąć na brak dostępu do nich. 54. Dostarczony ”Backup Appliance” musi zapewnić korzystanie oraz możliwość składowania danych w ilości 4TB bez ograniczenia ilości zabezpieczonych serwerów (ilość składowanych danych po deduplikacji). 55. Wymaga się aby system backupowy zapewniał możliwość DR - disaster recovery, czyli odtworzenia serwera backupowego oraz kopii zapasowych z dodatkowych nośników przechowywanych poza biblioteką taśmową (off-site) w przypadku całkowitej awarii serwera backupowego. Zarówno regularne przygotowywanie dodatkowych nośników, rotacja nimi, jak i proces ewentualnego odtworzenia systemu backupowego powinny być zautomatyzowane. W celu obsługi tych funkcji dopuszcza się następujące działania operatora systemu: Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej Program Operacyjny Innowacyjna Gospodarka Działanie 8.2 • • 56. 57. 58. 59. 60. 61. 62. 63. 64. 65. fizyczne przenoszenie nośników uruchamiania funkcji systemu backupowego związanych z operacjami rotacji nośników oraz awaryjnego odtwarzania systemu Możliwość wykorzystania wielu strumieni zapisu podczas procesu backupu bazy danych serwera backupu w celu przyśpieszenia wykonywania kopii. Musi mieć możliwość sprawdzania podczas procesu zapisu/odczytu z urządzeń taśmowych poprawności danych. Musi mieć możliwość automatycznego wykonywania upgrade’u wersji klienta backupu i zarządzania tym procesem z centralnej konsoli. Zarówno dane jak i baza danych rozwiązania przechowywana na urządzeniu musi być umieszczona na dyskach połączonych w grupę RAID o poziomach 1,5,6 lub 10. Rozwiązanie musi udostępniać możliwość rozbudowy o dodatkową przestrzeń dyskową w przypadku konieczności zwiększenia pojemności środowiska backupu, nawet do 250TB. Dostarczone rozwiązanie musi być wyposażone w co najmniej 4 porty Ethernet o prędkości 1Gbit/s, bez potrzeby alokowania slotu PCI-E. Dostarczone rozwiązanie musi mieć możliwość rozbudowy o dodatkowe 24 porty 1Gbit Ethernet, lub 8 portów 10Gbit Ethernet, lub 6 jednoportowych lub dwuportowych kart FC w technologii 4Gbit/s, 8Gbit/s w obrębie pojedynczego ”Backup Appliance” – wysokość 2U. Rozwiązanie powinno umożliwiać łączenie i konfigurację wyżej wymienionych kart. Dostarczone rozwiązanie musi mieć możliwość rozbudowy o dodatkowe karty w technologii SAS 6Gbit/s. Dostarczone rozwiązanie musi mieć możliwość rozbudowy do 16 dysków w technologii SSD, SAS, NLSAS, SATA w obrębie pojedynczego urządzenia – wysokość 2U Dostarczone rozwiązanie musi być wyposażone w co najmniej 2 dyski SSD o pojemności 400GB każdy charakteryzujące się parametrami: • • podawana przez producenta maksymalna trwałość (TBW) - nie mniej niż 7000TB podawana przez producenta wydajność: Random Reads 100000 IOPS, Random Writes 50000 IOPS 66. Dostarczone rozwiązanie musi być wyposażone w co najmniej 8 dysków NL-SAS o pojemności 1TB, o prędkości obrotowej nie mniejszej niż 7200. 67. Dostarczone rozwiązanie musi być wyposażone w co najmniej 2 zasilacze typu hot swap. 68. 3 letnia gwarancja producenta Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej Program Operacyjny Innowacyjna Gospodarka Działanie 8.2 Załącznik nr 2 Wymagania dotyczące prezentacji systemów bezpieczeństwa danych Przedstawienie, prezentacja na żywo rozwiązania typu ”Backup Appliance”. Pokaz rozwiązania powinien się odbyć u Zamawiającego na fizycznym sprzęcie pokazowym dostarczonym przez wykonawcę, na pojemność danych około 2TB, prezentując przedstawione poniżej funkcjonalności. 1. Omówienie mechanizmów proponowanego systemu backupu 2. Omówienie mechanizmów deduplikacji a. Deduplikacja po stronie serwera b. Deduplikacja po stronie klienta 3. Omówienie integracji rozwiązania ze środowiskiem wirtualnym (VMware). 4. Instalacja oprogramowania klienckiego backupu w środowisku klienta opartym o systemy (windows/linux). 5. Przedstawienie metody tworzenia przykładowego harmonogramu backupu i uruchomienie testowego backupu w środowisku klienta. 6. Omówienie integracji rozwiązania z biblioteką taśmową. a. Omówienie mechanizmów integracji b. Omówienie metody długoterminowego składowania danych na nośnikach taśmowych 7. Omówienie wyników backupu testowego. Wstępna analiza względem całego środowiska. 8. Omówienie usługi wchodzących w skład rozwiązania. a. Implementacja b. Szkolenie c. Wsparcie Czas trwania prezentacji – 60 minut. Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej Program Operacyjny Innowacyjna Gospodarka Działanie 8.2 Załącznik nr 3 Formularz ofertowy FORMULARZ OFERTOWY do zapytania ofertowego nr 01/2013 Dane Oferenta: Nazwa: Pieczęć Oferenta: Adres: NIP: Telefon Fax: Email: Podejmujemy się realizacji dostawy będącej przedmiotem zapytania ofertowego nr 01/2013 z dnia 21.06.2013 r., zgodnie z wiedzą techniczną, obowiązującymi przepisami oraz normami i należytą starannością. Lp. Nazwa 1. Serwer – 2 szt. 3. System Vmware 4. System Firewall 5. System danych Cena netto Podatek VAT Cena brutto bezpieczeństwa RAZEM: Warunki i termin płatności: 14 dni licząc od daty podpisania protokołu odbioru i złożenia faktury u Zamawiającego. Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej Program Operacyjny Innowacyjna Gospodarka Działanie 8.2 Jednocześnie oświadczamy, że: 1. Zapoznaliśmy się ze specyfikacją przedmiotu zamówienia i nie wnosimy do niej zastrzeżeń oraz zdobyliśmy informacje niezbędne do właściwego wykonania zamówienia. 2. Jesteśmy związani niniejszą ofertą na czas wskazany w specyfikacji przedmiotu zamówienia. 3. Zawarte w specyfikacji przedmiotu zamówienia warunki zostały przez nas zaakceptowane i zobowiązujemy się – w przypadku wybrania naszej oferty – do zawarcia umowy ……….….……..………………………............. Podpis(y) osoby(osób) upoważnionej(ych) do podpisania oferty w imieniu Wykonawcy(ów) Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej Program Operacyjny Innowacyjna Gospodarka Działanie 8.2 Załącznik nr 4 Specyfikacja oferowanego rozwiązania Lp. Specyfikacja (wymagania minimalne) Zaoferowane rozwiązanie (należy podać szczegółową specyfikację) Serwer – 2 szt. (należy podać producenta i model zaoferowanego sprzętu) Intel Xeon E5-2650 2,00GHz, 20MB pamięci 26. podręcznej, 8,0GT/s QPI, Turbo, 8 rdzeni, 95W Opcjonalna karta typu riser with z 1 dodatkowym 27. gniazdem PCIe x16 do obudowy 2 PCIe x8 z procesorami Ramka - obudowa na 4/8 dysków 28. 30. Obudowa z maks. 4 dyskami twardymi i 2 gniazdami PCIe Optymalizacja pod kątem wydajności 31. 1600MHz moduły RDIMM 32. 8x 8GB pamięci dla 1 procesora (1x8GB w dwubankowych modułach LV RDIMM) 1600MHz, 2x Radiator do serwera 29. 33. 38. Zaślepki gniazd DIMM do systemów z 2 procesorami Intel Xeon E5-2650 2,00GHz, 20MB pamięci podręcznej, 8,0GT/s QPI, Turbo, 8 rdzeni, 95W VFlash, 8GB karta SD do rozwiązania iDRAC Enterprise 2x 2 GB karta SD, wewnętrzna, bez monitora maszyny wirtualnej Wewnętrzny podwójny moduł SD 39. Nadmiarowe karty SD włączone 40. SAS 6Gb/s kontroler zewnętrzny HBA 41. Wbudowany kontroler SATA 42. Programowy kontroler RAID 43. WEWNĘTRZNY DVD+/-RW, SATA 44. Podwójny nadmiarowy wymieniany bez wyłączania systemu zasilacz (1+1), 750W Pokrywa do dodatkowych kart sieciowych 10Gb do serwera 34. 35. 36. 37. 45. Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej Program Operacyjny Innowacyjna Gospodarka Działanie 8.2 47. Szyny wsuwane ReadyRails do szafy serwerowej i wysięgnik do mocowania kabli iDRAC7 Enterprise 48. Aktywny kontroler zasilania ustawienie BIOS 49. Windows Server 2012, Datacenter Edition, dodatkowy system operacyjny, bez nośników, 2 gniazda Windows Server 2012, Datencenter Edition zestaw nośników 3 letnia gwarancja 46. 50. 51. System Vmware 1. 2. VMware vSphere Essentials Plus Kit for 3 hosts and 6 CPU 3 letnia gwarancja System Firewall (należy podać producenta i nazwę rozwiązania) System zabezpieczeń musi być dostarczony jako 1. dedykowane urządzenie zabezpieczeń sieciowych (appliance). W architekturze sprzętowej systemu musi występować separacja modułu zarządzania i modułu przetwarzania danych. Całość sprzętu i oprogramowania musi być dostarczana i wspierana przez jednego producenta. System zabezpieczeń nie może posiadać 2. ograniczeń licencyjnych dotyczących liczby chronionych komputerów w sieci wewnętrznej. Urządzenie zabezpieczeń musi posiadać 3. przepływność nie mniej niż 250 Mb/s dla kontroli firewall (w tym kontrola aplikacji), nie mniej niż 100 Mb/s dla kontroli zawartości (w tym kontrola AV, IPS i WF) i obsługiwać nie mniej niż 64 000 jednoczesnych połączeń. Urządzenie zabezpieczeń musi być wyposażone 4. w co najmniej 8 portów Ethernet 10/100/1000. System zabezpieczeń musi działać w trybie rutera 5. (tzn. w warstwie 3 modelu OSI), w trybie przełącznika (tzn. w warstwie 2 modelu OSI), w trybie transparentnym oraz w trybie pasywnego nasłuchu (sniffer). Funkcjonując w trybie transparentnym urządzenie nie może posiadać skonfigurowanych adresów IP na interfejsach sieciowych jak również nie może wprowadzać segmentacji sieci na odrębne domeny kolizyjne w sensie Ethernet/CSMA. Tryb pracy zabezpieczeń Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej Program Operacyjny Innowacyjna Gospodarka Działanie 8.2 6. 7. 8. 9. 10. 11. musi być ustalany w konfiguracji interfejsów inspekcyjnych. Musi istnieć możliwość jednoczesnej konfiguracji poszczególnych interfejsów w różnych trybach. Urządzenie musi obsługiwać protokół Ethernet z obsługą sieci VLAN poprzez tagowanie zgodne z IEEE 802.1q. Subinterfejsy VLAN mogą być tworzone na interfejsach sieciowych pracujących w trybie L2 i L3. Urządzenie musi obsługiwać nie mniej niż 3 wirtualne rutery posiadających odrębne tabele rutingu. Urządzenie musi obsługiwać protokoły rutingu dynamicznego, nie mniej niż BGP, RIP i OSPF. System zabezpieczeń musi realizować zadania kontroli dostępu (filtracji ruchu sieciowego), wykonując kontrolę na poziomie warstwy sieciowej, transportowej oraz aplikacji. System zabezpieczeń firewall zgodnie z ustaloną polityką musi prowadzić kontrolę ruchu sieciowego pomiędzy obszarami sieci (strefami bezpieczeństwa). Polityki muszą być definiowane pomiędzy określonymi strefami bezpieczeństwa. Polityka zabezpieczeń firewall musi uwzględniać strefy bezpieczeństwa, adresy IP klientów i serwerów, protokoły i usługi sieciowe, aplikacje, użytkowników aplikacji, reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie oraz zarządzanie pasma sieci (minimum priorytet, pasmo gwarantowane, pasmo maksymalne, oznaczenia DiffServ). System zabezpieczeń musi zapewniać inspekcję komunikacji szyfrowanej HTTPS (HTTP szyfrowane protokołem SSL) dla ruchu wychodzącego do serwerów zewnętrznych (np. komunikacji użytkowników surfujących w Internecie) oraz ruchu przychodzącego do serwerów firmy. System musi mieć możliwość deszyfracji niezaufanego ruchu HTTPS i poddania go właściwej inspekcji nie mniej niż: wykrywanie i blokowanie ataków typu exploit (ochrona Intrusion Prevention), wirusy i inny złośliwy kod (ochrona AntiVirus i AntiSpyware), filtracja plików, danych i URL. System zabezpieczeń musi identyfikować aplikacje bez względu na numery portów, protokoły tunelowania i szyfrowania (włącznie z P2P i IM). Identyfikacja aplikacji musi odbywać się co najmniej poprzez sygnatury i analizę Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej Program Operacyjny Innowacyjna Gospodarka Działanie 8.2 12. 13. 14. 15. 16. 17. heurystyczną. System zabezpieczeń musi umożliwiać inspekcję szyfrowanej komunikacji SSH (Secure Shell) dla ruchu wychodzącego w celu wykrywania tunelowania innych protokołów w ramach usługi SSH. System zabezpieczeń musi działać zgodnie z zasadą bezpieczeństwa „The Principle of Least Privilege”, tzn. system zabezpieczeń blokuje wszystkie aplikacje, poza tymi które w regułach polityki bezpieczeństwa firewall są wskazane jako dozwolone. Nie jest dopuszczalne, aby blokownie aplikacji (P2P, IM, itp.) odbywało się poprzez inne mechanizmy ochrony niż firewall. Wydajność kontroli firewall i kontroli aplikacji musi być taka sama. System zabezpieczeń musi identyfikować co najmniej 1300 różnych aplikacji, w tym aplikacji tunelowanych w protokołach HTTP i HTTPS nie mniej niż: Skype, Gada-Gadu, Tor, BitTorrent, eMule. Zezwolenie dostępu do aplikacji musi odbywać się w regułach polityki firewall (tzn. reguła firewall musi posiadać oddzielne pole gdzie definiowane są aplikacje i oddzielne pole gdzie definiowane są protokoły sieciowe, nie jest dopuszczalne definiowane aplikacji przez dodatkowe profile). Nie jest dopuszczalna kontrola aplikacji w modułach innych jak firewall (np. w IPS lub innym module UTM). System zabezpieczeń musi umożliwiać zestawianie zabezpieczonych kryptograficznie tuneli VPN w oparciu o standardy IPSec i IKE w konfiguracji site-to-site. Konfiguracja VPN musi odbywać się w oparciu o ustawienia rutingu (tzw. routing-based VPN). Dostęp VPN dla użytkowników mobilnych musi odbywać się na bazie technologii SSL VPN. Wykorzystanie funkcji VPN (IPSec i SSL) nie wymaga zakupu dodatkowych licencji. System zabezpieczeń musi wykonywać zarządzanie pasmem sieci (QoS) w zakresie oznaczania pakietów znacznikami DiffServ, a także ustawiania dla dowolnych aplikacji priorytetu, pasma maksymalnego i gwarantowanego. System zabezpieczeń musi umożliwiać blokowanie transmisji plików, nie mniej niż: bat, cab, dll, doc, szyfrowany doc, docx, ppt, Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej Program Operacyjny Innowacyjna Gospodarka Działanie 8.2 18. 19. 20. 21. 22. 23. 24. encrypted ppt, pptx, xls, szyfrowany xls, xlsx, rar, szyfrowany rar, zip, szyfrowany zip, exe, gzip, hta, mdb, mdi, ocx, pdf, pgp, pif, pl, reg, sh, tar, text/html, tif. Rozpoznawanie pliku musi odbywać się na podstawie nagłówka i typu MIME, a nie na podstawie rozszerzenia. System zabezpieczeń musi umożliwiać ochronę przed atakami typu „Drive-by-download” poprzez możliwość konfiguracji strony blokowania z dostępną akcją „kontynuuj” dla funkcji blokowania transmisji plików System zabezpieczeń musi posiadać możliwość uruchomienia modułu wykrywania i blokowania ataków intruzów w warstwie 7 modelu OSI (IPS) bez konieczności dokupywania jakichkolwiek komponentów, poza subskrypcją. System zabezpieczeń musi posiadać możliwość uruchomienia modułu inspekcji antywirusowej, kontrolującego przynajmniej pocztę elektronicznej (SMTP, POP3, IMAP), FTP oraz HTTP i HTTPS bez konieczności dokupywania jakichkolwiek komponentów, poza subskrypcją. Baza AV musi być przechowywania na urządzeniu i regularnie aktualizowana w sposób automatyczny. System zabezpieczeń musi posiadać możliwość uruchomienia modułu filtrowania stron WWW w zależności od kategorii treści stron HTTP bez konieczności dokupywania jakichkolwiek komponentów, poza subskrypcją. Baza WF musi być przechowywania na urządzeniu i regularnie aktualizowana w sposób automatyczny System zabezpieczeń musi posiadać funkcję wykrywania Botnet na podstawie analizy behawioralnej. System zabezpieczeń musi posiadać funkcję ochrony przed atakami typu DoS wraz z możliwością limitowania ilości jednoczesnych sesji w odniesieniu do źródłowego lub docelowego adresu IP. System zabezpieczeń transparentnie ustala tożsamość użytkowników sieci (integracja z Active Directory, Citrix, LDAP i serwerami Terminal Services). Polityka kontroli dostępu (firewall) precyzyjnie definiuje prawa dostępu użytkowników do określonych usług sieci i jest utrzymana nawet gdy użytkownik zmieni lokalizację i adres IP. W przypadku użytkowników pracujących w środowisku terminalowym, tym samym mających Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej Program Operacyjny Innowacyjna Gospodarka Działanie 8.2 25. 26. 27. 28. 29. 30. wspólny adres IP, ustalanie tożsamości musi odbywać się również transparentnie. Ponadto system musi mieć możliwość kształtowania ruchu sieciowego (QoS) dla poszczególnych użytkowników. Zarządzanie systemu zabezpieczeń musi odbywać się z linii poleceń (CLI), graficznej konsoli Web GUI oraz scentralizowanego systemu zarządzania. Dostęp do urządzenia i zarządzanie z sieci muszą być zabezpieczone kryptograficznie (poprzez szyfrowanie komunikacji). System zabezpieczeń musi pozwalać na zdefiniowanie wielu administratorów o różnych uprawnieniach. System zabezpieczeń musi wykonywać statyczną i dynamiczną translację adresów NAT. Mechanizmy NAT muszą umożliwiać co najmniej dostęp wielu komputerów posiadających adresy prywatne do Internetu z wykorzystaniem jednego publicznego adresu IP oraz udostępnianie usług serwerów o adresacji prywatnej w sieci Internet. System zabezpieczeń zapewnia możliwość bezpiecznego zdalnego dostępu do chronionych zasobów w oparciu o standard SSL VPN bez konieczności stosowania dodatkowych licencji. Urządzenie zabezpieczeń musi posiadać wbudowany twardy dysk (minimum 80 GB) do przechowywania logów i raportów. Wszystkie narzędzia monitorowania, analizy logów i raportowania muszą być dostępne lokalnie na urządzeniu zabezpieczeń. Nie jest wymagany do tego celu zakup zewnętrznych urządzeń, oprogramowania ani licencji. System zabezpieczeń musi posiadać możliwość pracy w konfiguracji odpornej na awarie w trybie Active-Passive oraz w trybie Active-Active. Moduł ochrony przed awariami musi monitorować i wykrywać uszkodzenia elementów sprzętowych i programowych systemu zabezpieczeń oraz łączy sieciowych. 3 letnia gwarancja producenta System bezpieczeństwa danych – 1 szt. (należy podać producenta i model zaoferowanego rozwiązania) 1. Wymaga się aby dostarczone rozwiązanie było produktem typu ”Backup Appliance” czyli całościowym rozwiązaniem z preinstalowanym i wstępnie skonfigurowanym systemem kopii Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej Program Operacyjny Innowacyjna Gospodarka Działanie 8.2 bezpieczeństwa 2. Wymaga się, aby oprogramowanie kopii bezpieczeństwa danych oraz archiwizacji należały do jednego producenta. 3. Musi obsługiwać urządzenia taśmowe i dyskowe, służące do przechowywania kopii zapasowych i archiwizacji danych. 4. Przechowywać informacje o wykonanych kopiach, harmonogramach oraz nośnikach w relacyjnej bazie danych. Proces tworzenia kopii zapasowej oraz odtwarzania danych powinien być procesem transakcyjnym. Ze względów bezpieczeństwa system powinien mieć możliwość w sposób automatyczny wykonania kopii tej bazy danych, oraz posiadać możliwość zabezpieczenia logów transakcyjnych poprzez funkcję ich mirroringu. Jednocześnie musi istnieć możliwość wykonani kopii zapasowej na taśmy w trakcie pracy systemu bez konieczności ograniczania jego funkcjonalności. 5. System backupu musi w sposób automatyczny i bezobsługowy optymalizować parametry pracy wewnętrznej bazy indeksowej. 6. Umożliwiać podczas wykonywania pojedynczej sesji backupu (kalendarza) na bazie opracowanych reguł oraz wzorców (pliki, rozszerzenia plików, foldery) przypisanie do różnych polityk backupu, określających ilość wersji, czas retencji oraz miejsce ich składowania. 7. Umożliwiać realizowanie zdefiniowanej polityki backupu w sposób automatyczny, bez konieczności ingerencji operatora. System powinien umożliwić także wykonywanie określonej akcji przed i po wykonaniu backupu (zatrzymanie procesów, ponowne ich uruchomienie). 8. Wykonywać kopie zapasowe w sposób przyrostowy – pierwsza kopia powinna być kopią całkowitą a kolejne powinny zawierać jedynie dane, które uległy modyfikacji. 9. Możliwość zdefiniowania czasu ważności kopii danych, tj. czasu, w którym usunięte dane są Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej Program Operacyjny Innowacyjna Gospodarka Działanie 8.2 przechowywane na nośnikach taśmowych bądź dyskowych. 10. Musi mieć możliwość jednoczesnego tworzenia kopii zapasowych na różnego rodzaju nośniki (taśmy, dyski). 11. Możliwość prowadzenia wersyfikacji polityki realizowania kopii zapasowych – definiowanie ilości przechowywanych wersji zabezpieczonych zasobów 12. Możliwość jednoczesnego zabezpieczenia wielu klientów (zasobów) na urządzenia dyskowe. System bez ingerencji operatora powinien przenieść dane z dysków na taśmy. Metoda ta umożliwi znaczne zredukowanie czasu backup’u. 13. Umożliwiać tworzenie kopii zapasowych tzw. Onlinie z serwera pocztowego MS Exchange, bez konieczności zatrzymywania pracy serwera pocztowego. 14. Dostarczone rozwiązanie musi umożliwiać tworzenie kopii zapasowych baz danych bez konieczności zatrzymywania silnika bazy danych (Backup on-line). W celu obsługi tej funkcjonalności dostawca musi zapewnić możliwość backupu nielimitowanej ilości baz danych MSSQL, DB2, Oracle, SAP, Informix. 15. Bez udziału operatora zarządzać położeniem danych – system optymalizuje położenie danych na taśmach pod kątem optymalnego wykorzystania nośników. 16. Bez udziału operatora optymalizować liczbę zapisanych taśm (przenoszenie danych pomiędzy taśmami w celu zwolnienia nośników i ponownego użycia) 17. Bez udziału operatora grupować na taśmie, grupie taśm dane z grupy serwerów, jednego serwera lub systemu plików. 18. Rozwiązanie musi mieć możliwość tworzenia przez serwer backupu dodatkowej kopii danych backupu plikowego, poprzez stworzenie najświeższego obrazu na bazie już zabezpieczonych danych. Proces ten powinien Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej Program Operacyjny Innowacyjna Gospodarka Działanie 8.2 zapisywać dane bezpośrednio na nośnik taśmowy, uwzględniając czas retencji dla wybranej kopii. Dodatkowo proces ten powinien odbywać się dla wybranego klienta backupu bez konieczności komunikacji pomiędzy serwerem a klientem. 19. Zarządzanie wieloma kopiami zabezpieczonych danych. Optymalizacja taśm znajdujących się w obsługiwanej bibliotece taśmowej i taśm z kopiami typu ”offsite” poza biblioteką 20. Zarządzanie backupami na pojedynczych plików i obiektów. 21. Możliwość odtworzenia danych z dowolnego punktu w czasie, w którym wykonana była kopia zapasowa, w ramach zdefiniowanej polityki retencji danych. 22. Funkcja „Checkpoint restores” restart odtwarzania danych w przypadku przerwania transmisji od miejsca gdzie nastąpiła przerwa. 23. System oprócz backupu i odtwarzania danych musi realizować funkcje archiwizacji danych – kopia danych nie podlegająca modyfikacji. 24. Umożliwiać odtwarzanie danych w dowolne wskazane miejsce dyskowe. 25. Umożliwiać tworzenie jak i odtwarzanie kopii zapasowych z wykorzystaniem struktury sieciowej SAN (Storage Area Network) – dane będą przesyłane do serwera backupu z ominięciem sieci LAN. 26. Musi posiadać możliwość mechanizmami sprzętowego nośników taśmowych. 27. Posiadać funkcjonalność utrzymywania w puli dyskowej tylko ostatniej wersji backupu. Dodatkowo w przypadku zmiany danych wersji w puli na nową system musi automatycznie usunąć stare dane. 28. Musi posiadać funkcjonalność nieodwracalnego usunięcia danych z systemu zabezpieczenia danych oznaczające usunięcie informacji o poziomie integracji z szyfrowania Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej Program Operacyjny Innowacyjna Gospodarka Działanie 8.2 zabezpieczonych danych nie tylko z repozytorium zarządcy backupów, ale także „zamazanie” przestrzeni na specjalnie przygotowanej strukturze składowania danych. 29. Komunikacja z klientem systemu backupu za pomocą protokołu SSL 30. Możliwość jednoczesnego zapisu i odczytu danych z pul dyskowych. 31. Musi posiadać możliwość odtworzenia pojedynczego obiektu z Microsoft Active Directory bez restartu serwera. Funkcja ta musi być zaszyta w kod źródłowy klienta backupu/archiwizacji. 32. Musi posiadać mechanizm redukcji ilości składowania danych po stronie serwera (tzw. deduplikacja danych) – mechanizm musi być wbudowany w oprogramowanie 33. Musi posiadać mechanizm redukcji ilości danych przesyłanych z klienta systemu backupu (tzw. deduplikacja danych) – mechanizm musi być wbudowany w oprogramowanie. 34. Dostarczony backup Appliance musi posiadać możliwość wyłączenia mechanizmów deduplikacji po stronie klienta backupu. 35. Musi posiadać mechanizm pozwalający na kompresję danych w trakcie procesu deduplikacji, celem dodatkowej redukcji wielkości przesyłanych unikatowych bloków danych. Proces ten musi odbywać się po stronie klienta backupu. 36. W przypadku kopii danych zdeduplikowanej przestrzeni dyskowej na nośnik taśmowy, musi nastąpić ich odbudowa do postaci z przed deduplikacji. 37. W przypadku uszkodzenia podstawowej przestrzeni zabezpieczonych danych na ”Backup Appliance” z włączoną deduplikacją, istnieje możliwość bezpośredniego ich odtworzenia na źródło klienta z dodatkowej kopii bezpieczeństwa (przestrzeń dyskowa, taśma LTO). Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej Program Operacyjny Innowacyjna Gospodarka Działanie 8.2 38. Musi posiadać możliwość replikacji danych po protokole TCP/IP na drugie urządzenie typu ”Backup Appliance”. 39. Podczas wykonywania replikacji danych, administrator powinien mieć możliwość wyboru sposobu działania replikacji w dostępnych konfiguracjach: dane zduplikowane dane zduplikowane , dane niezduplikowane dane niezduplikowane, dane zduplikowane dane niezduplikowane, dane niezduplikowane dane zduplikowane 40. Replikacja musi zapewniać możliwość wyboru danych klienta co najmniej na poziomie systemu pliku klienta backupu. 41. Musi posiadać dedykowany moduł monitorowania i raportowania systemu backupu. 42. Musi umożliwiać definiowanie kryteriów alarmów na podstawie dowolnych danych systemu backupu. 43. Musi umożliwiać graficzną prezentacje bieżących i historycznych danych w ramach jednego widoku 44. Musi umożliwiać integrację z VCB (VMware Consolidated Backup), vStorage API przy wykorzystaniu mechanizmu Change Block Tracking (CBT), MS Hyper-V oraz możliwość odtworzenia wirtualnych maszyn z poziomu klienta systemu backupu. 45. W środowisku VMware musi umożliwiać wykonywanie przyrostowych - wiecznych kopii maszyn wirtualnych. 46. W środowisku VMware musi posiadać możliwość uruchomienia minimum 32 równoległych sesji backupu maszyn wirtualnych. Funkcjonalność ta jednocześnie musi posiadać możliwość rozgraniczenia jednoczesnych sesji backupu z podziałem na ilość sesji backupu z jednego hosta ESX oraz z jednego datastore. 47. Musi posiadać możliwość odtworzenia pojedynczego pliku z backupu pełnego dowolnej maszyny wirtualnej opartej o system operacyjny (Windows Server 2003, 2008, SUSE Linux, Redhat Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej Program Operacyjny Innowacyjna Gospodarka Działanie 8.2 Linux) CentOS 6.2, 6.4, Fedora 5 48. Dostarczony ”Backup Appliance” musi obsługiwać dla klientów backupu min. systemy operacyjne takie jak: AIX 6.1, 7.1, HP-UX Itanium, Red Hat Enterprise Linux 5, 6, SUSE Linux Enterprise Server 10, 11, Mac OS 10.7, Solaris SPARC 10,11, Windows Server 2000, 2003, 2008, 2012, Windows XP, Vista, 7, 8. Ubuntu 8.04 LTS, 10.04 LTS, 12.04 LTS; CentOS 6.2, 6.4; Fedora 5; 49. Dostarczony ”Backup Appliance” musi obsługiwać napędy taśmowe typu LTO3, LTO4, LTO5, LTO6 50. Dostarczony ”Backup Appliance” musi obsługiwać co najmniej 250 slotów w bibliotece taśmowej. 51. Dostarczone rozwiązanie musi gwarantować brak możliwości odczytu danych backupowych zgromadzonych na nośnikach taśmowych w technologii LTO w przypadku braku dostępu do bazy danych serwera backupowego. Ze względów bezpieczeństwa, taśmy powinny mieć brak funkcji ponownego wskanowania meta danych oraz danych znajdujących się na nich. 52. Zarządzanie centralnym serwerem backupu jak i przypisaną do niego biblioteką taśmową ma być dostępne z poziomu jednego dedykowanego do tego celu oprogramowania kopii bezpieczeństwa/archiwizacji danych dostępnego poprzez interfejs graficzny oraz konsolę tekstową 53. Wykonywanie procesu zapisu/odczytu danych z sesji backupu musi być dostępne 24h na dobę. Procesy optymalizacji danych, kopiowania, tzw. maintenance zabezpieczonych danych nie może wpłynąć na brak dostępu do nich. 54. Dostarczony ”Backup Appliance” musi zapewnić korzystanie oraz możliwość składowania danych w ilości 4TB bez ograniczenia ilości zabezpieczonych serwerów (ilość składowanych danych po deduplikacji). 55. Wymaga się aby system backupowy zapewniał możliwość DR - disaster recovery, czyli odtworzenia serwera backupowego oraz kopii zapasowych z dodatkowych nośników przechowywanych poza biblioteką taśmową (offProjekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej Program Operacyjny Innowacyjna Gospodarka Działanie 8.2 site) w przypadku całkowitej awarii serwera backupowego. Zarówno regularne przygotowywanie dodatkowych nośników, rotacja nimi, jak i proces ewentualnego odtworzenia systemu backupowego powinny być zautomatyzowane. W celu obsługi tych funkcji dopuszcza się następujące działania operatora systemu: • • 56. 57. 58. 59. 60. 61. 62. 63. 64. fizyczne przenoszenie nośników uruchamiania funkcji systemu backupowego związanych z operacjami rotacji nośników oraz awaryjnego odtwarzania systemu Możliwość wykorzystania wielu strumieni zapisu podczas procesu backupu bazy danych serwera backupu w celu przyśpieszenia wykonywania kopii. Musi mieć możliwość sprawdzania podczas procesu zapisu/odczytu z urządzeń taśmowych poprawności danych. Musi mieć możliwość automatycznego wykonywania upgrade’u wersji klienta backupu i zarządzania tym procesem z centralnej konsoli. Zarówno dane jak i baza danych rozwiązania przechowywana na urządzeniu musi być umieszczona na dyskach połączonych w grupę RAID o poziomach 1,5,6 lub 10. Rozwiązanie musi udostępniać możliwość rozbudowy o dodatkową przestrzeń dyskową w przypadku konieczności zwiększenia pojemności środowiska backupu, nawet do 250TB. Dostarczone rozwiązanie musi być wyposażone w co najmniej 4 porty Ethernet o prędkości 1Gbit/s, bez potrzeby alokowania slotu PCI-E. Dostarczone rozwiązanie musi mieć możliwość rozbudowy o dodatkowe 24 porty 1Gbit Ethernet, lub 8 portów 10Gbit Ethernet, lub 6 jednoportowych lub dwuportowych kart FC w technologii 4Gbit/s, 8Gbit/s w obrębie pojedynczego ”Backup Appliance” – wysokość 2U. Rozwiązanie powinno umożliwiać łączenie i konfigurację wyżej wymienionych kart. Dostarczone rozwiązanie musi mieć możliwość rozbudowy o dodatkowe karty w technologii SAS 6Gbit/s. Dostarczone rozwiązanie musi mieć możliwość rozbudowy do 16 dysków w technologii SSD, SAS, Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej Program Operacyjny Innowacyjna Gospodarka Działanie 8.2 65. 66. NLSAS, SATA w obrębie pojedynczego urządzenia – wysokość 2U Dostarczone rozwiązanie musi być wyposażone w co najmniej 2 dyski SSD o pojemności 400GB każdy charakteryzujące się parametrami: • podawana przez producenta maksymalna trwałość (TBW) - nie mniej niż 7000TB • podawana przez producenta wydajność: Random Reads 100000 IOPS, Random Writes 50000 IOPS Dostarczone rozwiązanie musi być wyposażone w co najmniej 8 dysków NL-SAS o pojemności 1TB, o prędkości obrotowej nie mniejszej niż 7200. 67. Dostarczone rozwiązanie musi być wyposażone w co najmniej 2 zasilacze typu hot swap. 68. 3 letnia gwarancja producenta ……….….……..………………………............. Podpis(y) osoby(osób) upoważnionej(ych) do podpisania oferty w imieniu Wykonawcy(ów) Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej Program Operacyjny Innowacyjna Gospodarka Działanie 8.2 Załącznik nr 5 Wykaz wykonany dostaw Wykaz wykonanych dostaw na potrzeby zapytania ofertowego nr 01/2013 Oświadczam, że zrealizowałem następujące dostawy: Lp. Przedmiot Wartość Data wykonania Podmiot, na rzecz którego wykonano usługę 1 2 3 4 5 6 Uwaga ! Do niniejszego wykazu należy dołączyć dokumenty potwierdzające, że dostawy wymienione w wykazie zostały zrealizowane należycie ……….….……..………………………............. Podpis(y) osoby(osób) upoważnionej(ych) do podpisania oferty w imieniu Wykonawcy(ów) Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej Program Operacyjny Innowacyjna Gospodarka Działanie 8.2 Załącznik nr 6 Oświadczenie o braku powiązań Oświadczenie o braku powiązań osobowych lub kapitałowych Odpowiadając na zapytanie ofertowe nr 01/2013 oświadczam brak powiązań osobowych lub kapitałowych /Nazwa oferenta, adres, NIP/ z Zamawiającym: Europrojekt Gdańsk Spółka Akcyjna. Przez powiązania kapitałowe lub osobowe rozumie się wzajemne powiązania między Zamawiającym lub osobami upoważnionymi do zaciągania zobowiązań w imieniu Zamawiającego lub osobami wykonującymi w imieniu Zamawiającego czynności związane z przygotowaniem i przeprowadzeniem procedury wyboru oferenta a Oferentem, polegające w szczególności na: 1. uczestnictwie w spółce jako wspólnik spółki cywilnej lub spółki osobowej; 2. posiadaniu udziałów lub co najmniej 10% akcji; 3. pełnieniu funkcji członka organu nadzorczego lub zarządzającego, prokurenta, pełnomocnika; 4. pozostawaniu z związku małżeńskim, w stosunku pokrewieństwa lub powinowactwa w linii prostej, pokrewieństwa lub powinowactwa w linii bocznej do drugiego stopnia lub w stosunku przysposobienia, opieki lub kurateli. ……….….……..………………………............. Podpis(y) osoby(osób) upoważnionej(ych) do podpisania oferty w imieniu Wykonawcy(ów) Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej Program Operacyjny Innowacyjna Gospodarka Działanie 8.2