Zapytanie ofertowe nr 1/2013 na dostawę Platformy B2B w ramach

Transkrypt

Zapytanie ofertowe nr 1/2013 na dostawę Platformy B2B w ramach
Europrojekt Gdańsk Spółka Akcyjna
Gdańsk 21 czerwca 2013 roku
ul. Nadwiślańska 55
80-680 Gdańsk
Zapytanie ofertowe nr 1/2013
na zakupu sprzętu i oprogramowania
Program Operacyjny Innowacyjna Gospodarka
Oś priorytetowa VIII: Społeczeństwo informacyjne – zwiększanie
innowacyjności gospodarki
Działanie 8.2: Wspieranie wdrażania elektronicznego biznesu typu B2B
Tytuł projektu:
Zwiększenie efektywności współpracy firmy Europrojekt
Gdańsk z partnerami zagranicznymi
Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej
Program Operacyjny Innowacyjna Gospodarka Działanie 8.2
1. Nazwa i adres Zamawiającego
Europrojekt Gdańsk S.A.
ul. Nadwiślańska 55 80-680 Gdańsk
2. Tryb udzielania zamówienia
Postępowanie prowadzone w trybie zapytania ofertowego nie podlega ustawie z dnia 29
stycznia 2004 r. Prawo zamówień publicznych – ( tj. Dz. U z 2010 r. Nr 113, poz. 759 z
póź. zm.).
3. Miejsce udostępnienia zapytania ofertowego
a. Hol na I piętrze siedziby Zamawiającego: ul. Nadwiślańska 55 80-680 Gdańsk
b. Strona internetowa Zamawiającego: www.europrojekt.pl
4. Przedmiot zapytania
a. Przedmiotem zapytania jest dostawa sprzętu i oprogramowania:
•
Serwer – 2 szt.
•
System VMware – 1 szt.
•
System Firewall – 1 szt.
•
System bezpieczeństwa danych – 1 szt.
b. Szczegółowy opis przedmiotu zamówienia znajduje się w załączniku nr 1 do
niniejszego zapytania
5. Termin wykonania oferty
a. Dostawa następującego sprzętu i oprogramowania:
•
Serwery 2 szt.
Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej
Program Operacyjny Innowacyjna Gospodarka Działanie 8.2
•
System Vmware - 1 szt.
•
System Firewall – 1 szt.
Do dnia 13 września 2013 roku
b. Dostawa systemu bezpieczeństwa danych 1 szt. – do dnia 08 listopada 2013 roku
6. Opis sposobu przygotowania oferty
a. Każdy Oferent może złożyć tylko jedną ofertę.
b. Ofertę należy przygotować ściśle według wymagań określonych w niniejszym
zapytaniu ofertowym.
c. Ofertę należy złożyć na formularzu ofertowym stanowiącym załącznik nr 3
d. Wzory dokumentów dołączonych do niniejszego zapytania (załączniki nr 3, 4, 5 i
6) powinny zostać wypełnione przez Oferenta i dołączone do oferty
e. Do oferty należy załączyć dokument rejestrowy Oferenta, nie starszy niż 6
miesięcy
f. Oferta powinna być:
•
opatrzona pieczątką firmową,
•
posiadać datę sporządzenia,
•
zawierać adres siedziby Oferenta oraz dane kontaktowe,
•
podpisana czytelnie przez Oferenta,
•
umieszczona w zaklejonej kopercie z napisem: „OFERTA do ZAPYTANIA
OFERTOWEGO nr 1/2013”
g. Całość oferty powinna być złożona w formie uniemożliwiającej jej przypadkowe
zdekompletowanie
Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej
Program Operacyjny Innowacyjna Gospodarka Działanie 8.2
7. Warunki udziału w postępowaniu
a. W postępowaniu mogą brać udział Oferenci którzy spełniają następujący warunek:
W okresie ostatnich trzech lat przed upływem terminu składania ofert, a jeżeli okres
prowadzenia działalności jest krótszy – w tym okresie, prawidłowo zrealizował co
najmniej jedną dostawę systemu bezpieczeństwa danych o pojemności min. 10TB, o
wartości co najmniej 300 tyś.
b. Do oferty należy dołączyć wykaz wykonanych dostaw zgodnie ze wzorem
stanowiącym załącznik nr 5.
c. Do wykazu o którym mowa w pkt. b należy dołączyć dokument potwierdzający
prawidłową realizację dostawy zgodnie z warunkami określonymi w pkt. a
8. Prezentacja zaoferowanego systemu bezpieczeństwa danych
•
Każdy z oferentów musi zaprezentować funkcjonowanie zaoferowanego systemu
bezpieczeństwa danych. Prezentację odbędą się w dniu 27 czerwca 2013 roku w
siedzibie Zamawiającego: ul. Nadwiślańska 55, 80-680 Gdańsk.
•
Każdy z Oferentów będzie musiał w ciągu 60 minut zaprezentować oferowany
system bezpieczeństwa danych.
•
Prezentacje rozpoczną się o godz. 10.00 i potrwają do godz. 18.00. W przypadku
większej liczby Oferentów Zamawiający dopuszcza możliwość przedłużenia czasu
bądź kontynuowania prezentacji 28 czerwca 2013 od godz. 09.00
•
Kolejność prezentowania systemów przez Oferentów zostanie wylosowana o
godz. 09.30 27 czerwca 2013 roku
•
Wymagania dotyczące prezentacji systemów bezpieczeństwa danych zostały
określone w załączniku nr 2 do niniejszego zapytania
Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej
Program Operacyjny Innowacyjna Gospodarka Działanie 8.2
9. Osoby uprawnione do porozumiewania się z Oferentami
Osobą uprawnioną do porozumiewania się z Oferentami jest:
Rafał Wlazły tel: (+48) (58) 323 99 99 fax: (+48) (58) 323 99 98
email: [email protected]
10. Miejsce i termin składania ofert:
a. Termin składania ofert: 27 czerwca 2013 roku godz. 09.00, decyduje godzina
wpływu oferty do Zamawiającego
b. Oferty można składać :
•
osobiście w siedzibie firmy ul. Nadwiślańska 55 80-680 Gdańsk sekretariat I
piętro
•
pocztą na adres j.w.
11. Termin związania ofertą
30 dni kalendarzowych od dnia złożenia oferty
12. Kryteria oceny ofert
a. Zamawiający oceni i porówna jedynie te oferty, które nie zostaną odrzucone przez
Zamawiającego.
b. Oferty zostaną ocenione przez Zamawiającego w oparciu o kryterium najniższej ceny
tzn. wybrana zostanie oferta Oferenta który zaoferuję najniższą łączną cenę za
wykonanie całości przedmiotu zapytania.
c. Informację o wynikach prowadzonego postępowania zostaną przekazane Oferentom
biorącym udział w postępowaniu w terminie 7 dni od daty wyboru oferty.
Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej
Program Operacyjny Innowacyjna Gospodarka Działanie 8.2
13. Odrzucenie oferty
Zamawiający odrzuci oferty nie spełniające wymagań określonych w niniejszym zapytaniu:
a. W przypadku nie spełniania warunków udziału w postępowaniu o którym mowa w pkt. 7
b. W przypadku braku dokumentów lub przedstawienia dokumentów które nie potwierdzają
spełnianie warunku udziału w postępowaniu określonych w pkt. 7
c. W przypadku nie przystąpienia do prezentacji o której mowa w pkt. 8
d. W przypadku gdy Oferent na prezentacji nie przedstawi działającego systemu
bezpieczeństwa danych. W takim przypadku Zamawiający sporządzi protokół zawierający
dokładną informację jakich kryteriów z opisu przedmiotu zamówienia zaprezentowany
system nie spełnia. Protokół zostanie przekazany Oferentowi najpóźniej w terminie 5 dni
roboczych od dnia prezentacji.
14.Zamawiający zastrzega sobie prawo do unieważnienia postępowania
bez podania przyczyny
Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej
Program Operacyjny Innowacyjna Gospodarka Działanie 8.2
Załącznik nr 1 Opis przedmiotu zamówienia
Lp.
Specyfikacja (wymagania minimalne)
Serwer – 2 szt.
(należy podać producenta i model zaoferowanego sprzętu)
Intel Xeon E5-2650 2,00GHz, 20MB pamięci podręcznej, 8,0GT/s QPI, Turbo, 8 rdzeni,
1.
95W
Opcjonalna karta typu riser with z 1 dodatkowym gniazdem PCIe x16 do obudowy 2
2.
PCIe x8 z procesorami
Ramka - obudowa na 4/8 dysków
3.
4.
Obudowa z maks. 4 dyskami twardymi i 2 gniazdami PCIe
5.
Optymalizacja pod kątem wydajności
6.
1600MHz moduły RDIMM
7.
8.
8x 8GB pamięci dla 1 procesora (1x8GB w dwubankowych modułach LV RDIMM)
1600MHz,
2x Radiator do serwera
9.
Zaślepki gniazd DIMM do systemów z 2 procesorami
10.
11.
Intel Xeon E5-2650 2,00GHz, 20MB pamięci podręcznej, 8,0GT/s QPI, Turbo, 8 rdzeni,
95W
VFlash, 8GB karta SD do rozwiązania iDRAC Enterprise
12.
2x 2 GB karta SD, wewnętrzna, bez monitora maszyny wirtualnej2
13.
Wewnętrzny podwójny moduł SD
14.
Nadmiarowe karty SD włączone
15.
SAS 6Gb/s kontroler zewnętrzny HBA
16.
Wbudowany kontroler SATA
17.
Programowy kontroler RAID
18.
WEWNĘTRZNY DVD+/-RW, SATA
19.
Podwójny nadmiarowy wymieniany bez wyłączania systemu zasilacz (1+1), 750W
20.
Szyny wsuwane ReadyRails do szafy serwerowej i wysięgnik do mocowania kabli
21.
iDRAC7 Enterprise
22.
Aktywny kontroler zasilania ustawienie BIOS
Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej
Program Operacyjny Innowacyjna Gospodarka Działanie 8.2
24.
Windows Server 2012, Datacenter Edition, dodatkowy system operacyjny, bez
nośników, 2 gniazda
Windows Server 2012, Datencenter Edition - zestaw nośników
25.
3 letnia gwarancja
23.
System Vmware
VMware vSphere Essentials Plus Kit for 3 hosts and 6 CPU
1.
2.
3 letnia gwarancja producenta
System Firewall
(należy podać producenta i nazwę rozwiązania)
System zabezpieczeń musi być dostarczony jako dedykowane urządzenie
1.
zabezpieczeń sieciowych (appliance).. Całość systemu musi być dostarczana i
wspierana przez jednego producenta.
System
zabezpieczeń nie może posiadać ograniczeń licencyjnych dotyczących liczby
2.
chronionych komputerów w sieci wewnętrznej.
Urządzenie
zabezpieczeń musi posiadać przepływność nie mniej niż 250 Mb/s dla
3.
kontroli firewall (w tym kontrola aplikacji), nie mniej niż 100 Mb/s dla kontroli zawartości
(w tym kontrola AV, IPS i WF) i obsługiwać nie mniej niż 64 000 jednoczesnych
połączeń.
Urządzenie zabezpieczeń musi być wyposażone w co najmniej 8 portów Ethernet
4.
10/100/1000.
System
zabezpieczeń musi działać w trybie rutera (tzn. w warstwie 3 modelu OSI), w
5.
trybie przełącznika (tzn. w warstwie 2 modelu OSI), w trybie transparentnym oraz w
trybie pasywnego nasłuchu (sniffer). Funkcjonując w trybie transparentnym urządzenie
nie może posiadać skonfigurowanych adresów IP na interfejsach sieciowych jak
również nie może wprowadzać segmentacji sieci na odrębne domeny kolizyjne w
sensie Ethernet/CSMA. Tryb pracy zabezpieczeń musi być ustalany w konfiguracji
interfejsów inspekcyjnych. Musi istnieć możliwość jednoczesnej konfiguracji
poszczególnych interfejsów w różnych trybach.
Urządzenie musi obsługiwać protokół Ethernet z obsługą sieci VLAN poprzez
6.
tagowanie zgodne z IEEE 802.1q. Subinterfejsy VLAN mogą być tworzone na
interfejsach sieciowych pracujących w trybie L2 i L3. Urządzenie musi obsługiwać nie
mniej niż 3 wirtualne rutery posiadających odrębne tabele rutingu. Urządzenie musi
obsługiwać protokoły rutingu dynamicznego, nie mniej niż BGP, RIP i OSPF.
System zabezpieczeń musi realizować zadania kontroli dostępu (filtracji ruchu
7.
sieciowego), wykonując kontrolę na poziomie warstwy sieciowej, transportowej oraz
aplikacji.
System zabezpieczeń firewall zgodnie z ustaloną polityką musi prowadzić kontrolę
8.
ruchu sieciowego pomiędzy obszarami sieci (strefami bezpieczeństwa). Polityki muszą
być definiowane pomiędzy określonymi strefami bezpieczeństwa.
Polityka zabezpieczeń firewall musi uwzględniać strefy bezpieczeństwa, adresy IP
9.
klientów i serwerów, protokoły i usługi sieciowe, aplikacje, użytkowników aplikacji,
reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie oraz zarządzanie pasma
sieci (minimum priorytet, pasmo gwarantowane, pasmo maksymalne, oznaczenia
DiffServ).
Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej
Program Operacyjny Innowacyjna Gospodarka Działanie 8.2
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
System zabezpieczeń musi zapewniać inspekcję komunikacji szyfrowanej HTTPS
(HTTP szyfrowane protokołem SSL) dla ruchu wychodzącego do serwerów
zewnętrznych (np. komunikacji użytkowników surfujących w Internecie) oraz ruchu
przychodzącego do serwerów firmy. System musi mieć możliwość deszyfracji
niezaufanego ruchu HTTPS i poddania go właściwej inspekcji nie mniej niż:
wykrywanie i blokowanie ataków typu exploit (ochrona Intrusion Prevention), wirusy i
inny złośliwy kod (ochrona AntiVirus i AntiSpyware), filtracja plików, danych i URL.
System zabezpieczeń musi identyfikować aplikacje bez względu na numery portów,
protokoły tunelowania i szyfrowania (włącznie z P2P i IM). Identyfikacja aplikacji musi
odbywać się co najmniej poprzez sygnatury i analizę heurystyczną.
System zabezpieczeń musi umożliwiać inspekcję szyfrowanej komunikacji SSH
(Secure Shell) dla ruchu wychodzącego w celu wykrywania tunelowania innych
protokołów w ramach usługi SSH.
System zabezpieczeń musi działać zgodnie z zasadą bezpieczeństwa „The Principle of
Least Privilege”, tzn. system zabezpieczeń blokuje wszystkie aplikacje, poza tymi które
w regułach polityki bezpieczeństwa firewall są wskazane jako dozwolone. Nie jest
dopuszczalne, aby blokownie aplikacji (P2P, IM, itp.) odbywało się poprzez inne
mechanizmy ochrony niż firewall. Wydajność kontroli firewall i kontroli aplikacji musi
być taka sama.
System zabezpieczeń musi identyfikować co najmniej 1300 różnych aplikacji, w tym
aplikacji tunelowanych w protokołach HTTP i HTTPS nie mniej niż: Skype, Gada-Gadu,
Tor, BitTorrent, eMule. Zezwolenie dostępu do aplikacji musi odbywać się w regułach
polityki firewall (tzn. reguła firewall musi posiadać oddzielne pole gdzie definiowane są
aplikacje i oddzielne pole gdzie definiowane są protokoły sieciowe, nie jest
dopuszczalne definiowane aplikacji przez dodatkowe profile). Nie jest dopuszczalna
kontrola aplikacji w modułach innych jak firewall (np. w IPS lub innym module UTM).
System zabezpieczeń musi umożliwiać zestawianie zabezpieczonych kryptograficznie
tuneli VPN w oparciu o standardy IPSec i IKE w konfiguracji site-to-site. Konfiguracja
VPN musi odbywać się w oparciu o ustawienia rutingu (tzw. routing-based VPN).
Dostęp VPN dla użytkowników mobilnych musi odbywać się na bazie technologii SSL
VPN. Wykorzystanie funkcji VPN (IPSec i SSL) nie wymaga zakupu dodatkowych
licencji.
System zabezpieczeń musi wykonywać zarządzanie pasmem sieci (QoS) w zakresie
oznaczania pakietów znacznikami DiffServ, a także ustawiania dla dowolnych aplikacji
priorytetu, pasma maksymalnego i gwarantowanego.
System zabezpieczeń musi umożliwiać blokowanie transmisji plików, nie mniej niż: bat,
cab, dll, doc, szyfrowany doc, docx, ppt, encrypted ppt, pptx, xls, szyfrowany xls, xlsx,
rar, szyfrowany rar, zip, szyfrowany zip, exe, gzip, hta, mdb, mdi, ocx, pdf, pgp, pif, pl,
reg, sh, tar, text/html, tif. Rozpoznawanie pliku musi odbywać się na podstawie
nagłówka i typu MIME, a nie na podstawie rozszerzenia.
System zabezpieczeń musi umożliwiać ochronę przed atakami typu „Drive-bydownload” poprzez możliwość konfiguracji strony blokowania z dostępną akcją
„kontynuuj” dla funkcji blokowania transmisji plików
System zabezpieczeń musi posiadać możliwość uruchomienia modułu wykrywania i
blokowania ataków intruzów w warstwie 7 modelu OSI (IPS) bez konieczności
dokupywania jakichkolwiek komponentów, poza subskrypcją.
System zabezpieczeń musi posiadać możliwość uruchomienia modułu inspekcji
antywirusowej, kontrolującego przynajmniej pocztę elektronicznej (SMTP, POP3,
Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej
Program Operacyjny Innowacyjna Gospodarka Działanie 8.2
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
IMAP), FTP oraz HTTP i HTTPS bez konieczności dokupywania jakichkolwiek
komponentów, poza subskrypcją. Baza AV musi być przechowywania na urządzeniu i
regularnie aktualizowana w sposób automatyczny.
System zabezpieczeń musi posiadać możliwość uruchomienia modułu filtrowania stron
WWW w zależności od kategorii treści stron HTTP bez konieczności dokupywania
jakichkolwiek komponentów, poza subskrypcją. Baza WF musi być przechowywania na
urządzeniu i regularnie aktualizowana w sposób automatyczny
System zabezpieczeń musi posiadać funkcję wykrywania Botnet na podstawie analizy
behawioralnej.
System zabezpieczeń musi posiadać funkcję ochrony przed atakami typu DoS wraz z
możliwością limitowania ilości jednoczesnych sesji w odniesieniu do źródłowego lub
docelowego adresu IP.
System zabezpieczeń transparentnie ustala tożsamość użytkowników sieci (integracja
z Active Directory, Citrix, LDAP i serwerami Terminal Services). Polityka kontroli
dostępu (firewall) precyzyjnie definiuje prawa dostępu użytkowników do określonych
usług sieci i jest utrzymana nawet gdy użytkownik zmieni lokalizację i adres IP. W
przypadku użytkowników pracujących w środowisku terminalowym, tym samym
mających wspólny adres IP, ustalanie tożsamości musi odbywać się również
transparentnie. Ponadto system musi mieć możliwość kształtowania ruchu sieciowego
(QoS) dla poszczególnych użytkowników.
Zarządzanie systemu zabezpieczeń musi odbywać się z linii poleceń (CLI), graficznej
konsoli Web GUI oraz scentralizowanego systemu zarządzania. Dostęp do urządzenia
i zarządzanie z sieci muszą być zabezpieczone kryptograficznie (poprzez szyfrowanie
komunikacji). System zabezpieczeń musi pozwalać na zdefiniowanie wielu
administratorów o różnych uprawnieniach.
System zabezpieczeń musi wykonywać statyczną i dynamiczną translację adresów
NAT. Mechanizmy NAT muszą umożliwiać co najmniej dostęp wielu komputerów
posiadających adresy prywatne do Internetu z wykorzystaniem jednego publicznego
adresu IP oraz udostępnianie usług serwerów o adresacji prywatnej w sieci Internet.
System zabezpieczeń zapewnia możliwość bezpiecznego zdalnego dostępu do
chronionych zasobów w oparciu o standard SSL VPN bez konieczności stosowania
dodatkowych licencji.
Urządzenie zabezpieczeń musi posiadać wbudowany twardy dysk (minimum 80 GB)
do przechowywania logów i raportów. Wszystkie narzędzia monitorowania, analizy
logów i raportowania muszą być dostępne lokalnie na urządzeniu zabezpieczeń. Nie
jest wymagany do tego celu zakup zewnętrznych urządzeń, oprogramowania ani
licencji.
System zabezpieczeń musi posiadać możliwość pracy w konfiguracji odpornej na
awarie w trybie Active-Passive oraz w trybie Active-Active. Moduł ochrony przed
awariami musi monitorować i wykrywać uszkodzenia elementów programowych
systemu zabezpieczeń oraz łączy sieciowych.
3 letnia gwarancja producenta
System bezpieczeństwa danych – 1 szt.
(należy podać producenta i model zaoferowanego rozwiązania)
1.
Wymaga się aby dostarczone rozwiązanie było produktem typu ”Backup Appliance”
czyli całościowym rozwiązaniem z preinstalowanym i wstępnie skonfigurowanym
systemem kopii bezpieczeństwa
Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej
Program Operacyjny Innowacyjna Gospodarka Działanie 8.2
2.
Wymaga się, aby oprogramowanie kopii bezpieczeństwa danych oraz archiwizacji
należały do jednego producenta.
3.
Musi obsługiwać urządzenia taśmowe i dyskowe, służące do przechowywania kopii
zapasowych i archiwizacji danych.
4.
Przechowywać informacje o wykonanych kopiach, harmonogramach oraz nośnikach w
relacyjnej bazie danych. Proces tworzenia kopii zapasowej oraz odtwarzania danych
powinien być procesem transakcyjnym. Ze względów bezpieczeństwa system
powinien mieć możliwość w sposób automatyczny wykonania kopii tej bazy danych,
oraz posiadać możliwość zabezpieczenia logów transakcyjnych poprzez funkcję ich
mirroringu. Jednocześnie musi istnieć możliwość wykonani kopii zapasowej na taśmy
w trakcie pracy systemu bez konieczności ograniczania jego funkcjonalności.
5.
System backupu musi w sposób automatyczny i bezobsługowy optymalizować
parametry pracy wewnętrznej bazy indeksowej.
6.
Umożliwiać podczas wykonywania pojedynczej sesji backupu (kalendarza) na bazie
opracowanych reguł oraz wzorców (pliki, rozszerzenia plików, foldery) przypisanie do
różnych polityk backupu, określających ilość wersji, czas retencji oraz miejsce ich
składowania.
7.
Umożliwiać realizowanie zdefiniowanej polityki backupu w sposób automatyczny, bez
konieczności ingerencji operatora. System powinien umożliwić także wykonywanie
określonej akcji przed i po wykonaniu backupu (zatrzymanie procesów, ponowne ich
uruchomienie).
8.
Wykonywać kopie zapasowe w sposób przyrostowy – pierwsza kopia powinna być
kopią całkowitą a kolejne powinny zawierać jedynie dane, które uległy modyfikacji.
9.
Możliwość zdefiniowania czasu ważności kopii danych, tj. czasu, w którym usunięte
dane są przechowywane na nośnikach taśmowych bądź dyskowych.
10.
Musi mieć możliwość jednoczesnego tworzenia kopii zapasowych na różnego rodzaju
nośniki (taśmy, dyski).
11.
Możliwość prowadzenia wersyfikacji polityki realizowania kopii zapasowych –
definiowanie ilości przechowywanych wersji zabezpieczonych zasobów
12.
Możliwość jednoczesnego zabezpieczenia wielu klientów (zasobów) na urządzenia
dyskowe. System bez ingerencji operatora powinien przenieść dane z dysków na
taśmy. Metoda ta umożliwi znaczne zredukowanie czasu backup’u.
13.
Umożliwiać tworzenie kopii zapasowych tzw. On-linie z serwera pocztowego MS
Exchange, bez konieczności zatrzymywania pracy serwera pocztowego.
14.
Dostarczone rozwiązanie musi umożliwiać tworzenie kopii zapasowych baz danych
bez konieczności zatrzymywania silnika bazy danych (Backup on-line). W celu obsługi
tej funkcjonalności dostawca musi zapewnić możliwość backupu nielimitowanej ilości
baz danych MSSQL, DB2, Oracle, SAP, Informix.
Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej
Program Operacyjny Innowacyjna Gospodarka Działanie 8.2
15.
Bez udziału operatora zarządzać położeniem danych – system optymalizuje położenie
danych na taśmach pod kątem optymalnego wykorzystania nośników.
16.
Bez udziału operatora optymalizować liczbę zapisanych taśm (przenoszenie danych
pomiędzy taśmami w celu zwolnienia nośników i ponownego użycia)
17.
Bez udziału operatora grupować na taśmie, grupie taśm dane z grupy serwerów,
jednego serwera lub systemu plików.
18.
Rozwiązanie musi mieć możliwość tworzenia przez serwer backupu dodatkowej kopii
danych backupu plikowego, poprzez stworzenie najświeższego obrazu na bazie już
zabezpieczonych danych. Proces ten powinien zapisywać dane bezpośrednio na
nośnik taśmowy, uwzględniając czas retencji dla wybranej kopii. Dodatkowo proces
ten powinien odbywać się dla wybranego klienta backupu bez konieczności
komunikacji pomiędzy serwerem a klientem.
19.
Zarządzanie wieloma kopiami zabezpieczonych danych. Optymalizacja taśm
znajdujących się w obsługiwanej bibliotece taśmowej i taśm z kopiami typu ”offsite”
poza biblioteką
20.
Zarządzanie backupami na poziomie pojedynczych plików i obiektów.
21.
Możliwość odtworzenia danych z dowolnego punktu w czasie, w którym wykonana
była kopia zapasowa, w ramach zdefiniowanej polityki retencji danych.
22.
Funkcja „Checkpoint restores” restart odtwarzania danych w przypadku przerwania
transmisji od miejsca gdzie nastąpiła przerwa.
23.
System oprócz backupu i odtwarzania danych musi realizować funkcje archiwizacji
danych – kopia danych nie podlegająca modyfikacji.
24.
Umożliwiać odtwarzanie danych w dowolne wskazane miejsce dyskowe.
25.
Umożliwiać tworzenie jak i odtwarzanie kopii zapasowych z wykorzystaniem struktury
sieciowej SAN (Storage Area Network) – dane będą przesyłane do serwera backupu z
ominięciem sieci LAN.
26.
Musi posiadać możliwość integracji z mechanizmami sprzętowego szyfrowania
nośników taśmowych.
27.
Posiadać funkcjonalność utrzymywania w puli dyskowej tylko ostatniej wersji
backupu. Dodatkowo w przypadku zmiany danych wersji w puli na nową system musi
automatycznie usunąć stare dane.
28.
Musi posiadać funkcjonalność nieodwracalnego usunięcia danych z systemu
zabezpieczenia danych oznaczające usunięcie informacji o zabezpieczonych danych
nie tylko z repozytorium zarządcy backupów, ale także „zamazanie” przestrzeni na
specjalnie przygotowanej strukturze składowania danych.
29.
Komunikacja z klientem systemu backupu za pomocą protokołu SSL
Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej
Program Operacyjny Innowacyjna Gospodarka Działanie 8.2
30.
Możliwość jednoczesnego zapisu i odczytu danych z pul dyskowych.
31.
Musi posiadać możliwość odtworzenia pojedynczego obiektu z Microsoft Active
Directory bez restartu serwera. Funkcja ta musi być zaszyta w kod źródłowy klienta
backupu/archiwizacji.
32.
Musi posiadać mechanizm redukcji ilości składowania danych po stronie serwera (tzw.
deduplikacja danych) – mechanizm musi być wbudowany w oprogramowanie
33.
Musi posiadać mechanizm redukcji ilości danych przesyłanych z klienta systemu
backupu (tzw. deduplikacja danych) – mechanizm musi być wbudowany w
oprogramowanie.
34.
Dostarczony backup Appliance musi posiadać możliwość wyłączenia mechanizmów
deduplikacji po stronie klienta backupu.
35.
Musi posiadać mechanizm pozwalający na kompresję danych w trakcie procesu
deduplikacji, celem dodatkowej redukcji wielkości przesyłanych unikatowych bloków
danych. Proces ten musi odbywać się po stronie klienta backupu.
36.
W przypadku kopii danych zdeduplikowanej przestrzeni dyskowej na nośnik taśmowy,
musi nastąpić ich odbudowa do postaci z przed deduplikacji.
37.
W przypadku uszkodzenia podstawowej przestrzeni zabezpieczonych danych na
”Backup Appliance” z włączoną deduplikacją, istnieje możliwość bezpośredniego ich
odtworzenia na źródło klienta z dodatkowej kopii bezpieczeństwa (przestrzeń
dyskowa, taśma LTO).
38.
Musi posiadać możliwość replikacji danych po protokole TCP/IP na drugie urządzenie
typu ”Backup Appliance”.
39.
Podczas wykonywania replikacji danych, administrator powinien mieć możliwość
wyboru sposobu działania replikacji w dostępnych konfiguracjach: dane zduplikowane
 dane zduplikowane , dane niezduplikowane  dane niezduplikowane, dane
zduplikowane  dane niezduplikowane, dane niezduplikowane dane zduplikowane
40.
Replikacja musi zapewniać możliwość wyboru danych klienta co najmniej na poziomie
systemu pliku klienta backupu.
41.
Musi posiadać dedykowany moduł monitorowania i raportowania systemu backupu.
42.
Musi umożliwiać definiowanie kryteriów alarmów na podstawie dowolnych danych
systemu backupu.
43.
Musi umożliwiać graficzną prezentacje bieżących i historycznych danych w ramach
jednego widoku
44.
Musi umożliwiać integrację z VCB (VMware Consolidated Backup), vStorage API przy
wykorzystaniu mechanizmu Change Block Tracking (CBT), MS Hyper-V oraz możliwość
odtworzenia wirtualnych maszyn z poziomu klienta systemu backupu.
Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej
Program Operacyjny Innowacyjna Gospodarka Działanie 8.2
45.
W środowisku VMware musi umożliwiać wykonywanie przyrostowych - wiecznych
kopii maszyn wirtualnych.
46.
W środowisku VMware musi posiadać możliwość uruchomienia minimum 32
równoległych sesji backupu maszyn wirtualnych. Funkcjonalność ta jednocześnie musi
posiadać możliwość rozgraniczenia jednoczesnych sesji backupu z podziałem na ilość
sesji backupu z jednego hosta ESX oraz z jednego datastore.
47.
Musi posiadać możliwość odtworzenia pojedynczego pliku z backupu pełnego
dowolnej maszyny wirtualnej opartej o system operacyjny (Windows Server 2003,
2008, SUSE Linux, Redhat Linux) CentOS 6.2, 6.4, Fedora 5
48.
Dostarczony ”Backup Appliance” musi obsługiwać dla klientów backupu min. systemy
operacyjne takie jak: AIX 6.1, 7.1, HP-UX Itanium, Red Hat Enterprise Linux 5, 6, SUSE
Linux Enterprise Server 10, 11, Mac OS 10.7, Solaris SPARC 10,11, Windows Server
2000, 2003, 2008, 2012, Windows XP, Vista, 7, 8. Ubuntu 8.04 LTS, 10.04 LTS, 12.04
LTS; CentOS 6.2, 6.4; Fedora 5;
49.
Dostarczony ”Backup Appliance” musi obsługiwać napędy taśmowe typu LTO3, LTO4,
LTO5, LTO6
50.
Dostarczony ”Backup Appliance” musi obsługiwać co najmniej 250 slotów w bibliotece
taśmowej.
51.
Dostarczone rozwiązanie musi gwarantować brak możliwości odczytu danych
backupowych zgromadzonych na nośnikach taśmowych w technologii LTO w
przypadku braku dostępu do bazy danych serwera backupowego. Ze względów
bezpieczeństwa, taśmy powinny mieć brak funkcji ponownego wskanowania meta
danych oraz danych znajdujących się na nich.
52.
Zarządzanie centralnym serwerem backupu jak i przypisaną do niego biblioteką
taśmową ma być dostępne z poziomu jednego dedykowanego do tego celu
oprogramowania kopii bezpieczeństwa/archiwizacji danych dostępnego poprzez
interfejs graficzny oraz konsolę tekstową
53.
Wykonywanie procesu zapisu/odczytu danych z sesji backupu musi być dostępne 24h
na dobę. Procesy optymalizacji danych, kopiowania, tzw. maintenance
zabezpieczonych danych nie może wpłynąć na brak dostępu do nich.
54.
Dostarczony ”Backup Appliance” musi zapewnić korzystanie oraz możliwość
składowania danych w ilości 4TB bez ograniczenia ilości zabezpieczonych serwerów
(ilość składowanych danych po deduplikacji).
55.
Wymaga się aby system backupowy zapewniał możliwość DR - disaster recovery,
czyli odtworzenia serwera backupowego oraz kopii zapasowych z dodatkowych
nośników przechowywanych poza biblioteką taśmową (off-site) w przypadku
całkowitej awarii serwera backupowego. Zarówno regularne przygotowywanie
dodatkowych nośników, rotacja nimi, jak i proces ewentualnego odtworzenia
systemu backupowego powinny być zautomatyzowane. W celu obsługi tych
funkcji dopuszcza się następujące działania operatora systemu:
Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej
Program Operacyjny Innowacyjna Gospodarka Działanie 8.2
•
•
56.
57.
58.
59.
60.
61.
62.
63.
64.
65.
fizyczne przenoszenie nośników
uruchamiania funkcji systemu backupowego związanych z operacjami
rotacji nośników oraz awaryjnego odtwarzania systemu
Możliwość wykorzystania wielu strumieni zapisu podczas procesu backupu bazy
danych serwera backupu w celu przyśpieszenia wykonywania kopii.
Musi mieć możliwość sprawdzania podczas procesu zapisu/odczytu z urządzeń
taśmowych poprawności danych.
Musi mieć możliwość automatycznego wykonywania upgrade’u wersji klienta
backupu i zarządzania tym procesem z centralnej konsoli.
Zarówno dane jak i baza danych rozwiązania przechowywana na urządzeniu musi być
umieszczona na dyskach połączonych w grupę RAID o poziomach 1,5,6 lub 10.
Rozwiązanie musi udostępniać możliwość rozbudowy o dodatkową przestrzeń
dyskową w przypadku konieczności zwiększenia pojemności środowiska backupu,
nawet do 250TB.
Dostarczone rozwiązanie musi być wyposażone w co najmniej 4 porty Ethernet o
prędkości 1Gbit/s, bez potrzeby alokowania slotu PCI-E.
Dostarczone rozwiązanie musi mieć możliwość rozbudowy o dodatkowe 24 porty
1Gbit Ethernet, lub 8 portów 10Gbit Ethernet, lub 6 jednoportowych lub
dwuportowych kart FC w technologii 4Gbit/s, 8Gbit/s w obrębie pojedynczego
”Backup Appliance” – wysokość 2U. Rozwiązanie powinno umożliwiać łączenie i
konfigurację wyżej wymienionych kart.
Dostarczone rozwiązanie musi mieć możliwość rozbudowy o dodatkowe karty w
technologii SAS 6Gbit/s.
Dostarczone rozwiązanie musi mieć możliwość rozbudowy do 16 dysków w
technologii SSD, SAS, NLSAS, SATA w obrębie pojedynczego urządzenia –
wysokość 2U
Dostarczone rozwiązanie musi być wyposażone w co najmniej 2 dyski SSD o
pojemności 400GB każdy charakteryzujące się parametrami:
•
•
podawana przez producenta maksymalna trwałość (TBW) - nie mniej niż
7000TB
podawana przez producenta wydajność: Random Reads 100000 IOPS,
Random Writes 50000 IOPS
66.
Dostarczone rozwiązanie musi być wyposażone w co najmniej 8 dysków NL-SAS o
pojemności 1TB, o prędkości obrotowej nie mniejszej niż 7200.
67.
Dostarczone rozwiązanie musi być wyposażone w co najmniej 2 zasilacze typu hot
swap.
68.
3 letnia gwarancja producenta
Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej
Program Operacyjny Innowacyjna Gospodarka Działanie 8.2
Załącznik nr 2 Wymagania dotyczące prezentacji systemów bezpieczeństwa
danych
Przedstawienie, prezentacja na żywo rozwiązania typu ”Backup Appliance”. Pokaz
rozwiązania powinien się odbyć u Zamawiającego na fizycznym sprzęcie pokazowym
dostarczonym
przez
wykonawcę,
na
pojemność
danych
około
2TB,
prezentując
przedstawione poniżej funkcjonalności.
1.
Omówienie mechanizmów proponowanego systemu backupu
2.
Omówienie mechanizmów deduplikacji
a.
Deduplikacja po stronie serwera
b.
Deduplikacja po stronie klienta
3.
Omówienie integracji rozwiązania ze środowiskiem wirtualnym (VMware).
4.
Instalacja oprogramowania klienckiego backupu w środowisku klienta opartym o
systemy (windows/linux).
5.
Przedstawienie
metody
tworzenia
przykładowego
harmonogramu backupu
i
uruchomienie testowego backupu w środowisku klienta.
6.
Omówienie integracji rozwiązania z biblioteką taśmową.
a.
Omówienie mechanizmów integracji
b.
Omówienie metody długoterminowego składowania danych na
nośnikach taśmowych
7.
Omówienie wyników backupu testowego. Wstępna analiza względem całego
środowiska.
8.
Omówienie usługi wchodzących w skład rozwiązania.
a.
Implementacja
b.
Szkolenie
c.
Wsparcie
Czas trwania prezentacji – 60 minut.
Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej
Program Operacyjny Innowacyjna Gospodarka Działanie 8.2
Załącznik nr 3 Formularz ofertowy
FORMULARZ OFERTOWY
do zapytania ofertowego nr 01/2013
Dane Oferenta:
Nazwa:
Pieczęć Oferenta:
Adres:
NIP:
Telefon
Fax:
Email:
Podejmujemy się realizacji dostawy będącej przedmiotem zapytania ofertowego nr
01/2013 z dnia 21.06.2013 r., zgodnie z wiedzą techniczną, obowiązującymi
przepisami oraz normami i należytą starannością.
Lp.
Nazwa
1.
Serwer – 2 szt.
3.
System Vmware
4.
System Firewall
5.
System
danych
Cena netto
Podatek VAT
Cena brutto
bezpieczeństwa
RAZEM:
Warunki i termin płatności: 14 dni licząc od daty podpisania protokołu odbioru i
złożenia faktury u Zamawiającego.
Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej
Program Operacyjny Innowacyjna Gospodarka Działanie 8.2
Jednocześnie oświadczamy, że:
1. Zapoznaliśmy się ze specyfikacją przedmiotu zamówienia i nie wnosimy do niej
zastrzeżeń oraz zdobyliśmy informacje niezbędne do właściwego wykonania
zamówienia.
2. Jesteśmy związani niniejszą ofertą na czas wskazany w specyfikacji przedmiotu
zamówienia.
3. Zawarte w specyfikacji przedmiotu zamówienia warunki zostały przez nas
zaakceptowane i zobowiązujemy się – w przypadku wybrania naszej oferty – do
zawarcia umowy
……….….……..……………………….............
Podpis(y) osoby(osób) upoważnionej(ych) do
podpisania oferty w imieniu Wykonawcy(ów)
Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej
Program Operacyjny Innowacyjna Gospodarka Działanie 8.2
Załącznik nr 4 Specyfikacja oferowanego rozwiązania
Lp.
Specyfikacja (wymagania minimalne)
Zaoferowane rozwiązanie (należy
podać szczegółową specyfikację)
Serwer – 2 szt.
(należy podać producenta i model zaoferowanego
sprzętu)
Intel Xeon E5-2650 2,00GHz, 20MB pamięci
26.
podręcznej, 8,0GT/s QPI, Turbo, 8 rdzeni, 95W
Opcjonalna karta typu riser with z 1 dodatkowym
27.
gniazdem PCIe x16 do obudowy 2 PCIe x8 z
procesorami
Ramka - obudowa na 4/8 dysków
28.
30.
Obudowa z maks. 4 dyskami twardymi i 2
gniazdami PCIe
Optymalizacja pod kątem wydajności
31.
1600MHz moduły RDIMM
32.
8x 8GB pamięci dla 1 procesora (1x8GB w
dwubankowych modułach LV RDIMM) 1600MHz,
2x Radiator do serwera
29.
33.
38.
Zaślepki gniazd DIMM do systemów z 2
procesorami
Intel Xeon E5-2650 2,00GHz, 20MB pamięci
podręcznej, 8,0GT/s QPI, Turbo, 8 rdzeni, 95W
VFlash, 8GB karta SD do rozwiązania iDRAC
Enterprise
2x 2 GB karta SD, wewnętrzna, bez monitora
maszyny wirtualnej
Wewnętrzny podwójny moduł SD
39.
Nadmiarowe karty SD włączone
40.
SAS 6Gb/s kontroler zewnętrzny HBA
41.
Wbudowany kontroler SATA
42.
Programowy kontroler RAID
43.
WEWNĘTRZNY DVD+/-RW, SATA
44.
Podwójny
nadmiarowy
wymieniany
bez
wyłączania systemu zasilacz (1+1), 750W
Pokrywa do dodatkowych kart sieciowych 10Gb
do serwera
34.
35.
36.
37.
45.
Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej
Program Operacyjny Innowacyjna Gospodarka Działanie 8.2
47.
Szyny wsuwane ReadyRails do szafy serwerowej
i wysięgnik do mocowania kabli
iDRAC7 Enterprise
48.
Aktywny kontroler zasilania ustawienie BIOS
49.
Windows Server 2012, Datacenter Edition,
dodatkowy system operacyjny, bez nośników, 2
gniazda
Windows Server 2012, Datencenter Edition zestaw nośników
3 letnia gwarancja
46.
50.
51.
System Vmware
1.
2.
VMware vSphere Essentials Plus Kit for 3 hosts
and 6 CPU
3 letnia gwarancja
System Firewall
(należy podać producenta i nazwę rozwiązania)
System zabezpieczeń musi być dostarczony jako
1.
dedykowane urządzenie zabezpieczeń sieciowych
(appliance). W architekturze sprzętowej systemu
musi występować separacja modułu zarządzania i
modułu przetwarzania danych. Całość sprzętu i
oprogramowania musi być dostarczana i
wspierana przez jednego producenta.
System zabezpieczeń nie może
posiadać
2.
ograniczeń licencyjnych dotyczących liczby
chronionych komputerów w sieci wewnętrznej.
Urządzenie
zabezpieczeń
musi
posiadać
3.
przepływność nie mniej niż 250 Mb/s dla kontroli
firewall (w tym kontrola aplikacji), nie mniej niż
100 Mb/s dla kontroli zawartości (w tym kontrola
AV, IPS i WF) i obsługiwać nie mniej niż 64 000
jednoczesnych połączeń.
Urządzenie zabezpieczeń musi być wyposażone
4.
w co najmniej 8 portów Ethernet 10/100/1000.
System zabezpieczeń musi działać w trybie rutera
5.
(tzn. w warstwie 3 modelu OSI), w trybie
przełącznika (tzn. w warstwie 2 modelu OSI), w
trybie transparentnym oraz w trybie pasywnego
nasłuchu (sniffer). Funkcjonując w trybie
transparentnym urządzenie nie może posiadać
skonfigurowanych adresów IP na interfejsach
sieciowych jak również nie może wprowadzać
segmentacji sieci na odrębne domeny kolizyjne w
sensie Ethernet/CSMA. Tryb pracy zabezpieczeń
Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej
Program Operacyjny Innowacyjna Gospodarka Działanie 8.2
6.
7.
8.
9.
10.
11.
musi być ustalany w konfiguracji interfejsów
inspekcyjnych.
Musi
istnieć
możliwość
jednoczesnej
konfiguracji
poszczególnych
interfejsów w różnych trybach.
Urządzenie musi obsługiwać protokół Ethernet z
obsługą sieci VLAN poprzez tagowanie zgodne z
IEEE 802.1q. Subinterfejsy VLAN mogą być
tworzone na interfejsach sieciowych pracujących
w trybie L2 i L3. Urządzenie musi obsługiwać nie
mniej niż 3 wirtualne rutery posiadających
odrębne tabele rutingu. Urządzenie musi
obsługiwać protokoły rutingu dynamicznego, nie
mniej niż BGP, RIP i OSPF.
System zabezpieczeń musi realizować zadania
kontroli dostępu (filtracji ruchu sieciowego),
wykonując kontrolę na poziomie warstwy
sieciowej, transportowej oraz aplikacji.
System zabezpieczeń firewall zgodnie z ustaloną
polityką
musi
prowadzić
kontrolę
ruchu
sieciowego pomiędzy obszarami sieci (strefami
bezpieczeństwa). Polityki muszą być definiowane
pomiędzy określonymi strefami bezpieczeństwa.
Polityka zabezpieczeń firewall musi uwzględniać
strefy bezpieczeństwa, adresy IP klientów i
serwerów, protokoły i usługi sieciowe, aplikacje,
użytkowników aplikacji, reakcje zabezpieczeń,
rejestrowanie zdarzeń i alarmowanie oraz
zarządzanie pasma sieci (minimum priorytet,
pasmo gwarantowane, pasmo maksymalne,
oznaczenia DiffServ).
System zabezpieczeń musi zapewniać inspekcję
komunikacji
szyfrowanej
HTTPS
(HTTP
szyfrowane
protokołem
SSL)
dla
ruchu
wychodzącego do serwerów zewnętrznych (np.
komunikacji
użytkowników
surfujących
w
Internecie) oraz ruchu przychodzącego do
serwerów firmy. System musi mieć możliwość
deszyfracji niezaufanego ruchu HTTPS i poddania
go właściwej inspekcji nie mniej niż: wykrywanie i
blokowanie ataków typu exploit (ochrona Intrusion
Prevention), wirusy i inny złośliwy kod (ochrona
AntiVirus i AntiSpyware), filtracja plików, danych i
URL.
System
zabezpieczeń
musi
identyfikować
aplikacje bez względu na numery portów,
protokoły tunelowania i szyfrowania (włącznie z
P2P i IM). Identyfikacja aplikacji musi odbywać się
co najmniej poprzez sygnatury i analizę
Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej
Program Operacyjny Innowacyjna Gospodarka Działanie 8.2
12.
13.
14.
15.
16.
17.
heurystyczną.
System zabezpieczeń musi umożliwiać inspekcję
szyfrowanej komunikacji SSH (Secure Shell) dla
ruchu wychodzącego w celu wykrywania
tunelowania innych protokołów w ramach usługi
SSH.
System zabezpieczeń musi działać zgodnie z
zasadą bezpieczeństwa „The Principle of Least
Privilege”, tzn. system zabezpieczeń blokuje
wszystkie aplikacje, poza tymi które w regułach
polityki bezpieczeństwa firewall są wskazane jako
dozwolone. Nie jest dopuszczalne, aby blokownie
aplikacji (P2P, IM, itp.) odbywało się poprzez inne
mechanizmy ochrony niż firewall. Wydajność
kontroli firewall i kontroli aplikacji musi być taka
sama.
System zabezpieczeń musi identyfikować co
najmniej 1300 różnych aplikacji, w tym aplikacji
tunelowanych w protokołach HTTP i HTTPS nie
mniej niż: Skype, Gada-Gadu, Tor, BitTorrent,
eMule. Zezwolenie dostępu do aplikacji musi
odbywać się w regułach polityki firewall (tzn.
reguła firewall musi posiadać oddzielne pole gdzie
definiowane są aplikacje i oddzielne pole gdzie
definiowane są protokoły sieciowe, nie jest
dopuszczalne
definiowane
aplikacji
przez
dodatkowe profile). Nie jest dopuszczalna kontrola
aplikacji w modułach innych jak firewall (np. w IPS
lub innym module UTM).
System
zabezpieczeń
musi
umożliwiać
zestawianie zabezpieczonych kryptograficznie
tuneli VPN w oparciu o standardy IPSec i IKE w
konfiguracji site-to-site. Konfiguracja VPN musi
odbywać się w oparciu o ustawienia rutingu (tzw.
routing-based
VPN).
Dostęp
VPN
dla
użytkowników mobilnych musi odbywać się na
bazie technologii SSL VPN. Wykorzystanie funkcji
VPN (IPSec i SSL) nie wymaga zakupu
dodatkowych licencji.
System
zabezpieczeń
musi
wykonywać
zarządzanie pasmem sieci (QoS) w zakresie
oznaczania pakietów znacznikami DiffServ, a
także ustawiania dla dowolnych aplikacji
priorytetu,
pasma
maksymalnego
i
gwarantowanego.
System
zabezpieczeń
musi
umożliwiać
blokowanie transmisji plików, nie mniej niż: bat,
cab, dll, doc, szyfrowany doc, docx, ppt,
Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej
Program Operacyjny Innowacyjna Gospodarka Działanie 8.2
18.
19.
20.
21.
22.
23.
24.
encrypted ppt, pptx, xls, szyfrowany xls, xlsx, rar,
szyfrowany rar, zip, szyfrowany zip, exe, gzip, hta,
mdb, mdi, ocx, pdf, pgp, pif, pl, reg, sh, tar,
text/html, tif. Rozpoznawanie pliku musi odbywać
się na podstawie nagłówka i typu MIME, a nie na
podstawie rozszerzenia.
System zabezpieczeń musi umożliwiać ochronę
przed atakami typu „Drive-by-download” poprzez
możliwość konfiguracji strony blokowania z
dostępną akcją „kontynuuj” dla funkcji blokowania
transmisji plików
System zabezpieczeń musi posiadać możliwość
uruchomienia modułu wykrywania i blokowania
ataków intruzów w warstwie 7 modelu OSI (IPS)
bez konieczności dokupywania jakichkolwiek
komponentów, poza subskrypcją.
System zabezpieczeń musi posiadać możliwość
uruchomienia modułu inspekcji antywirusowej,
kontrolującego przynajmniej pocztę elektronicznej
(SMTP, POP3, IMAP), FTP oraz HTTP i HTTPS
bez konieczności dokupywania jakichkolwiek
komponentów, poza subskrypcją. Baza AV musi
być przechowywania na urządzeniu i regularnie
aktualizowana w sposób automatyczny.
System zabezpieczeń musi posiadać możliwość
uruchomienia modułu filtrowania stron WWW w
zależności od kategorii treści stron HTTP bez
konieczności
dokupywania
jakichkolwiek
komponentów, poza subskrypcją. Baza WF musi
być przechowywania na urządzeniu i regularnie
aktualizowana w sposób automatyczny
System zabezpieczeń musi posiadać funkcję
wykrywania Botnet na podstawie analizy
behawioralnej.
System zabezpieczeń musi posiadać funkcję
ochrony przed atakami typu DoS wraz z
możliwością limitowania ilości jednoczesnych sesji
w odniesieniu do źródłowego lub docelowego
adresu IP.
System zabezpieczeń transparentnie ustala
tożsamość użytkowników sieci (integracja z Active
Directory, Citrix, LDAP i serwerami Terminal
Services). Polityka kontroli dostępu (firewall)
precyzyjnie definiuje prawa dostępu użytkowników
do określonych usług sieci i jest utrzymana nawet
gdy użytkownik zmieni lokalizację i adres IP. W
przypadku
użytkowników
pracujących
w
środowisku terminalowym, tym samym mających
Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej
Program Operacyjny Innowacyjna Gospodarka Działanie 8.2
25.
26.
27.
28.
29.
30.
wspólny adres IP, ustalanie tożsamości musi
odbywać się również transparentnie. Ponadto
system musi mieć możliwość kształtowania ruchu
sieciowego
(QoS)
dla
poszczególnych
użytkowników.
Zarządzanie
systemu
zabezpieczeń
musi
odbywać się z linii poleceń (CLI), graficznej
konsoli Web GUI oraz scentralizowanego systemu
zarządzania. Dostęp do urządzenia i zarządzanie
z sieci muszą być zabezpieczone kryptograficznie
(poprzez szyfrowanie komunikacji). System
zabezpieczeń musi pozwalać na zdefiniowanie
wielu administratorów o różnych uprawnieniach.
System zabezpieczeń musi wykonywać statyczną
i
dynamiczną
translację
adresów
NAT.
Mechanizmy NAT muszą umożliwiać co najmniej
dostęp wielu komputerów posiadających adresy
prywatne do Internetu z wykorzystaniem jednego
publicznego adresu IP oraz udostępnianie usług
serwerów o adresacji prywatnej w sieci Internet.
System zabezpieczeń zapewnia możliwość
bezpiecznego zdalnego dostępu do chronionych
zasobów w oparciu o standard SSL VPN bez
konieczności stosowania dodatkowych licencji.
Urządzenie
zabezpieczeń
musi
posiadać
wbudowany twardy dysk (minimum 80 GB) do
przechowywania logów i raportów. Wszystkie
narzędzia monitorowania, analizy logów i
raportowania muszą być dostępne lokalnie na
urządzeniu zabezpieczeń. Nie jest wymagany do
tego celu zakup zewnętrznych urządzeń,
oprogramowania ani licencji.
System zabezpieczeń musi posiadać możliwość
pracy w konfiguracji odpornej na awarie w trybie
Active-Passive oraz w trybie Active-Active. Moduł
ochrony przed awariami musi monitorować i
wykrywać uszkodzenia elementów sprzętowych i
programowych systemu zabezpieczeń oraz łączy
sieciowych.
3 letnia gwarancja producenta
System bezpieczeństwa danych – 1 szt.
(należy podać producenta i model zaoferowanego
rozwiązania)
1.
Wymaga się aby dostarczone rozwiązanie było
produktem typu ”Backup Appliance” czyli
całościowym rozwiązaniem z preinstalowanym i
wstępnie skonfigurowanym systemem kopii
Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej
Program Operacyjny Innowacyjna Gospodarka Działanie 8.2
bezpieczeństwa
2.
Wymaga się, aby oprogramowanie kopii
bezpieczeństwa danych oraz archiwizacji należały
do jednego producenta.
3.
Musi obsługiwać urządzenia taśmowe i dyskowe,
służące do przechowywania kopii zapasowych i
archiwizacji danych.
4.
Przechowywać informacje o wykonanych
kopiach, harmonogramach oraz nośnikach w
relacyjnej bazie danych. Proces tworzenia kopii
zapasowej oraz odtwarzania danych powinien być
procesem
transakcyjnym.
Ze
względów
bezpieczeństwa system powinien mieć możliwość
w sposób automatyczny wykonania kopii tej bazy
danych, oraz posiadać możliwość zabezpieczenia
logów transakcyjnych poprzez funkcję ich
mirroringu. Jednocześnie musi istnieć możliwość
wykonani kopii zapasowej na taśmy w trakcie
pracy systemu bez konieczności ograniczania jego
funkcjonalności.
5.
System backupu musi w sposób automatyczny i
bezobsługowy optymalizować parametry pracy
wewnętrznej bazy indeksowej.
6.
Umożliwiać podczas wykonywania pojedynczej
sesji
backupu
(kalendarza)
na
bazie
opracowanych reguł oraz wzorców (pliki,
rozszerzenia plików, foldery) przypisanie do
różnych polityk backupu, określających ilość
wersji, czas retencji oraz miejsce ich składowania.
7.
Umożliwiać realizowanie zdefiniowanej polityki
backupu w sposób automatyczny, bez
konieczności ingerencji operatora. System
powinien
umożliwić
także
wykonywanie
określonej akcji przed i po wykonaniu backupu
(zatrzymanie
procesów,
ponowne
ich
uruchomienie).
8.
Wykonywać kopie zapasowe w sposób
przyrostowy – pierwsza kopia powinna być kopią
całkowitą a kolejne powinny zawierać jedynie
dane, które uległy modyfikacji.
9.
Możliwość zdefiniowania czasu ważności kopii
danych, tj. czasu, w którym usunięte dane są
Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej
Program Operacyjny Innowacyjna Gospodarka Działanie 8.2
przechowywane na nośnikach taśmowych bądź
dyskowych.
10.
Musi mieć możliwość jednoczesnego tworzenia
kopii zapasowych na różnego rodzaju nośniki
(taśmy, dyski).
11.
Możliwość prowadzenia wersyfikacji polityki
realizowania kopii zapasowych – definiowanie
ilości przechowywanych wersji zabezpieczonych
zasobów
12.
Możliwość jednoczesnego zabezpieczenia wielu
klientów (zasobów) na urządzenia dyskowe.
System bez ingerencji operatora powinien
przenieść dane z dysków na taśmy. Metoda ta
umożliwi znaczne zredukowanie czasu backup’u.
13.
Umożliwiać tworzenie kopii zapasowych tzw. Onlinie z serwera pocztowego MS Exchange, bez
konieczności zatrzymywania pracy serwera
pocztowego.
14.
Dostarczone rozwiązanie musi umożliwiać
tworzenie kopii zapasowych baz danych bez
konieczności zatrzymywania silnika bazy danych
(Backup on-line). W celu obsługi tej
funkcjonalności dostawca musi zapewnić
możliwość backupu nielimitowanej ilości baz
danych MSSQL, DB2, Oracle, SAP, Informix.
15.
Bez udziału operatora zarządzać położeniem
danych – system optymalizuje położenie danych
na
taśmach
pod
kątem
optymalnego
wykorzystania nośników.
16.
Bez udziału operatora optymalizować liczbę
zapisanych taśm (przenoszenie danych pomiędzy
taśmami w celu zwolnienia nośników i
ponownego użycia)
17.
Bez udziału operatora grupować na taśmie,
grupie taśm dane z grupy serwerów, jednego
serwera lub systemu plików.
18.
Rozwiązanie musi mieć możliwość tworzenia
przez serwer backupu dodatkowej kopii danych
backupu
plikowego,
poprzez
stworzenie
najświeższego
obrazu
na
bazie
już
zabezpieczonych danych. Proces ten powinien
Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej
Program Operacyjny Innowacyjna Gospodarka Działanie 8.2
zapisywać dane bezpośrednio na nośnik
taśmowy, uwzględniając czas retencji dla
wybranej kopii. Dodatkowo proces ten powinien
odbywać się dla wybranego klienta backupu bez
konieczności komunikacji pomiędzy serwerem a
klientem.
19.
Zarządzanie wieloma kopiami zabezpieczonych
danych. Optymalizacja taśm znajdujących się w
obsługiwanej bibliotece taśmowej i taśm z
kopiami typu ”offsite” poza biblioteką
20.
Zarządzanie
backupami
na
pojedynczych plików i obiektów.
21.
Możliwość odtworzenia danych z dowolnego
punktu w czasie, w którym wykonana była kopia
zapasowa, w ramach zdefiniowanej polityki
retencji danych.
22.
Funkcja
„Checkpoint
restores”
restart
odtwarzania danych w przypadku przerwania
transmisji od miejsca gdzie nastąpiła przerwa.
23.
System oprócz backupu i odtwarzania danych
musi realizować funkcje archiwizacji danych –
kopia danych nie podlegająca modyfikacji.
24.
Umożliwiać odtwarzanie danych w dowolne
wskazane miejsce dyskowe.
25.
Umożliwiać tworzenie jak i odtwarzanie kopii
zapasowych z wykorzystaniem struktury sieciowej
SAN (Storage Area Network) – dane będą
przesyłane do serwera backupu z ominięciem
sieci LAN.
26.
Musi
posiadać
możliwość
mechanizmami
sprzętowego
nośników taśmowych.
27.
Posiadać funkcjonalność utrzymywania w puli
dyskowej tylko ostatniej wersji backupu.
Dodatkowo w przypadku zmiany danych wersji w
puli na nową system musi automatycznie usunąć
stare dane.
28.
Musi posiadać funkcjonalność nieodwracalnego
usunięcia danych z systemu zabezpieczenia
danych oznaczające usunięcie informacji o
poziomie
integracji
z
szyfrowania
Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej
Program Operacyjny Innowacyjna Gospodarka Działanie 8.2
zabezpieczonych danych nie tylko z repozytorium
zarządcy backupów, ale także „zamazanie”
przestrzeni
na
specjalnie
przygotowanej
strukturze składowania danych.
29.
Komunikacja z klientem systemu backupu za
pomocą protokołu SSL
30.
Możliwość jednoczesnego zapisu i odczytu
danych z pul dyskowych.
31.
Musi
posiadać
możliwość
odtworzenia
pojedynczego obiektu z Microsoft Active
Directory bez restartu serwera. Funkcja ta musi
być zaszyta w kod źródłowy klienta
backupu/archiwizacji.
32.
Musi posiadać mechanizm redukcji ilości
składowania danych po stronie serwera (tzw.
deduplikacja danych) – mechanizm musi być
wbudowany w oprogramowanie
33.
Musi posiadać mechanizm redukcji ilości danych
przesyłanych z klienta systemu backupu (tzw.
deduplikacja danych) – mechanizm musi być
wbudowany w oprogramowanie.
34.
Dostarczony backup Appliance musi posiadać
możliwość wyłączenia mechanizmów deduplikacji
po stronie klienta backupu.
35.
Musi posiadać mechanizm pozwalający na
kompresję danych w trakcie procesu deduplikacji,
celem
dodatkowej
redukcji
wielkości
przesyłanych unikatowych bloków danych. Proces
ten musi odbywać się po stronie klienta backupu.
36.
W przypadku kopii danych zdeduplikowanej
przestrzeni dyskowej na nośnik taśmowy, musi
nastąpić ich odbudowa do postaci z przed
deduplikacji.
37.
W
przypadku
uszkodzenia
podstawowej
przestrzeni zabezpieczonych danych na ”Backup
Appliance” z włączoną deduplikacją, istnieje
możliwość bezpośredniego ich odtworzenia na
źródło klienta z dodatkowej kopii bezpieczeństwa
(przestrzeń dyskowa, taśma LTO).
Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej
Program Operacyjny Innowacyjna Gospodarka Działanie 8.2
38.
Musi posiadać możliwość replikacji danych po
protokole TCP/IP na drugie urządzenie typu
”Backup Appliance”.
39.
Podczas
wykonywania
replikacji
danych,
administrator powinien mieć możliwość wyboru
sposobu działania replikacji w dostępnych
konfiguracjach: dane zduplikowane  dane
zduplikowane , dane niezduplikowane  dane
niezduplikowane, dane zduplikowane  dane
niezduplikowane, dane niezduplikowane dane
zduplikowane
40.
Replikacja musi zapewniać możliwość wyboru
danych klienta co najmniej na poziomie systemu
pliku klienta backupu.
41.
Musi
posiadać
dedykowany
moduł
monitorowania i raportowania systemu backupu.
42.
Musi umożliwiać definiowanie kryteriów alarmów
na podstawie dowolnych danych systemu
backupu.
43.
Musi umożliwiać graficzną prezentacje bieżących i
historycznych danych w ramach jednego widoku
44.
Musi umożliwiać integrację z VCB (VMware
Consolidated Backup), vStorage API przy
wykorzystaniu mechanizmu Change Block
Tracking (CBT), MS Hyper-V oraz możliwość
odtworzenia wirtualnych maszyn z poziomu
klienta systemu backupu.
45.
W środowisku VMware
musi umożliwiać
wykonywanie przyrostowych - wiecznych kopii
maszyn wirtualnych.
46.
W środowisku VMware musi posiadać możliwość
uruchomienia minimum 32 równoległych sesji
backupu maszyn wirtualnych. Funkcjonalność ta
jednocześnie
musi
posiadać
możliwość
rozgraniczenia jednoczesnych sesji backupu z
podziałem na ilość sesji backupu z jednego hosta
ESX oraz z jednego datastore.
47.
Musi
posiadać
możliwość
odtworzenia
pojedynczego pliku z backupu pełnego dowolnej
maszyny wirtualnej opartej o system operacyjny
(Windows Server 2003, 2008, SUSE Linux, Redhat
Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej
Program Operacyjny Innowacyjna Gospodarka Działanie 8.2
Linux) CentOS 6.2, 6.4, Fedora 5
48.
Dostarczony ”Backup Appliance” musi obsługiwać
dla klientów backupu min. systemy operacyjne
takie jak: AIX 6.1, 7.1, HP-UX Itanium, Red Hat
Enterprise Linux 5, 6, SUSE Linux Enterprise
Server 10, 11, Mac OS 10.7, Solaris SPARC 10,11,
Windows Server 2000, 2003, 2008, 2012,
Windows XP, Vista, 7, 8. Ubuntu 8.04 LTS, 10.04
LTS, 12.04 LTS; CentOS 6.2, 6.4; Fedora 5;
49.
Dostarczony ”Backup Appliance” musi obsługiwać
napędy taśmowe typu LTO3, LTO4, LTO5, LTO6
50.
Dostarczony ”Backup Appliance” musi obsługiwać
co najmniej 250 slotów w bibliotece taśmowej.
51.
Dostarczone rozwiązanie musi gwarantować brak
możliwości odczytu danych backupowych
zgromadzonych na nośnikach taśmowych w
technologii LTO w przypadku braku dostępu do
bazy danych serwera backupowego. Ze względów
bezpieczeństwa, taśmy powinny mieć brak funkcji
ponownego wskanowania meta danych oraz
danych znajdujących się na nich.
52.
Zarządzanie centralnym serwerem backupu jak i
przypisaną do niego biblioteką taśmową ma być
dostępne z poziomu jednego dedykowanego do
tego
celu
oprogramowania
kopii
bezpieczeństwa/archiwizacji danych dostępnego
poprzez interfejs graficzny oraz konsolę tekstową
53.
Wykonywanie procesu zapisu/odczytu danych z
sesji backupu musi być dostępne 24h na dobę.
Procesy optymalizacji danych, kopiowania, tzw.
maintenance zabezpieczonych danych nie może
wpłynąć na brak dostępu do nich.
54.
Dostarczony ”Backup Appliance” musi zapewnić
korzystanie oraz możliwość składowania danych
w ilości 4TB bez ograniczenia ilości
zabezpieczonych serwerów (ilość składowanych
danych po deduplikacji).
55.
Wymaga się aby system backupowy zapewniał
możliwość DR - disaster recovery, czyli
odtworzenia serwera backupowego oraz kopii
zapasowych
z
dodatkowych
nośników
przechowywanych poza biblioteką taśmową (offProjekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej
Program Operacyjny Innowacyjna Gospodarka Działanie 8.2
site) w przypadku całkowitej awarii serwera
backupowego.
Zarówno
regularne
przygotowywanie
dodatkowych
nośników,
rotacja nimi,
jak i proces ewentualnego
odtworzenia systemu backupowego powinny być
zautomatyzowane. W celu obsługi tych funkcji
dopuszcza się następujące działania operatora
systemu:
•
•
56.
57.
58.
59.
60.
61.
62.
63.
64.
fizyczne przenoszenie nośników
uruchamiania
funkcji
systemu
backupowego związanych z operacjami
rotacji
nośników
oraz
awaryjnego
odtwarzania systemu
Możliwość wykorzystania wielu strumieni zapisu
podczas procesu backupu bazy danych serwera
backupu w celu przyśpieszenia wykonywania
kopii.
Musi mieć możliwość sprawdzania podczas
procesu zapisu/odczytu z urządzeń taśmowych
poprawności danych.
Musi
mieć
możliwość
automatycznego
wykonywania upgrade’u wersji klienta backupu i
zarządzania tym procesem z centralnej konsoli.
Zarówno dane jak i baza danych rozwiązania
przechowywana na urządzeniu musi być
umieszczona na dyskach połączonych w grupę
RAID o poziomach 1,5,6 lub 10.
Rozwiązanie musi udostępniać możliwość
rozbudowy o dodatkową przestrzeń dyskową w
przypadku konieczności zwiększenia pojemności
środowiska backupu, nawet do 250TB.
Dostarczone rozwiązanie musi być wyposażone w
co najmniej 4 porty Ethernet o prędkości 1Gbit/s,
bez potrzeby alokowania slotu PCI-E.
Dostarczone rozwiązanie musi mieć możliwość
rozbudowy o dodatkowe 24 porty 1Gbit Ethernet,
lub 8 portów 10Gbit Ethernet, lub 6
jednoportowych lub dwuportowych kart FC w
technologii 4Gbit/s, 8Gbit/s w obrębie
pojedynczego ”Backup Appliance” – wysokość
2U. Rozwiązanie powinno umożliwiać łączenie i
konfigurację wyżej wymienionych kart.
Dostarczone rozwiązanie musi mieć możliwość
rozbudowy o dodatkowe karty w technologii SAS
6Gbit/s.
Dostarczone rozwiązanie musi mieć możliwość
rozbudowy do 16 dysków w technologii SSD, SAS,
Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej
Program Operacyjny Innowacyjna Gospodarka Działanie 8.2
65.
66.
NLSAS, SATA w obrębie pojedynczego urządzenia
– wysokość 2U
Dostarczone rozwiązanie musi być wyposażone w
co najmniej 2 dyski SSD o pojemności 400GB
każdy charakteryzujące się parametrami:
• podawana przez producenta maksymalna
trwałość (TBW) - nie mniej niż 7000TB
• podawana przez producenta wydajność:
Random Reads 100000 IOPS, Random
Writes 50000 IOPS
Dostarczone rozwiązanie musi być wyposażone w
co najmniej 8 dysków NL-SAS o pojemności 1TB, o
prędkości obrotowej nie mniejszej niż 7200.
67.
Dostarczone rozwiązanie musi być wyposażone w
co najmniej 2 zasilacze typu hot swap.
68.
3 letnia gwarancja producenta
……….….……..……………………….............
Podpis(y) osoby(osób) upoważnionej(ych) do
podpisania oferty w imieniu Wykonawcy(ów)
Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej
Program Operacyjny Innowacyjna Gospodarka Działanie 8.2
Załącznik nr 5 Wykaz wykonany dostaw
Wykaz wykonanych dostaw
na potrzeby zapytania ofertowego nr 01/2013
Oświadczam, że zrealizowałem następujące dostawy:
Lp.
Przedmiot
Wartość
Data wykonania
Podmiot, na rzecz
którego wykonano
usługę
1
2
3
4
5
6
Uwaga !
Do niniejszego wykazu należy dołączyć dokumenty potwierdzające, że dostawy wymienione w
wykazie zostały zrealizowane należycie
……….….……..……………………….............
Podpis(y) osoby(osób) upoważnionej(ych) do
podpisania oferty w imieniu Wykonawcy(ów)
Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej
Program Operacyjny Innowacyjna Gospodarka Działanie 8.2
Załącznik nr 6 Oświadczenie o braku powiązań
Oświadczenie
o braku powiązań osobowych lub kapitałowych
Odpowiadając na zapytanie ofertowe nr 01/2013 oświadczam brak powiązań osobowych lub
kapitałowych /Nazwa oferenta, adres, NIP/ z Zamawiającym: Europrojekt Gdańsk Spółka
Akcyjna.
Przez powiązania kapitałowe lub osobowe rozumie się wzajemne powiązania między
Zamawiającym lub osobami upoważnionymi do zaciągania zobowiązań w imieniu
Zamawiającego lub osobami wykonującymi w imieniu Zamawiającego czynności związane z
przygotowaniem i przeprowadzeniem procedury wyboru oferenta a Oferentem, polegające w
szczególności na:
1. uczestnictwie w spółce jako wspólnik spółki cywilnej lub spółki osobowej;
2. posiadaniu udziałów lub co najmniej 10% akcji;
3. pełnieniu funkcji członka organu nadzorczego lub zarządzającego, prokurenta,
pełnomocnika;
4. pozostawaniu z związku małżeńskim, w stosunku pokrewieństwa lub powinowactwa w
linii prostej, pokrewieństwa lub powinowactwa w linii bocznej do drugiego stopnia lub w
stosunku przysposobienia, opieki lub kurateli.
……….….……..……………………….............
Podpis(y) osoby(osób) upoważnionej(ych) do
podpisania oferty w imieniu Wykonawcy(ów)
Projekt realizowany z udziałem środków finansowych pochodzących z Unii Europejskiej
Program Operacyjny Innowacyjna Gospodarka Działanie 8.2

Podobne dokumenty