część c - MOPS Katowice

Transkrypt

część c - MOPS Katowice
ZAŁĄCZNIK NR 1 DO SPECYFIKACJI
CZĘŚĆ C
OPROGRAMOWANIE ESET *
OPROGRAMOWANIE ESET
Przedłużenie licencji Eset Nod32 Antivirus Business Edition na 3 lata. 336 użytkowników. Licencja wygasa
2013-08-30
Przedłużenie licencji ESET File Security for Linux/BSD na 3 lata. 20 użytkowników. Licencja wygasa 201308-30
Rozszerzenie licencji Eset Nod32 Antivirus Business Edition z 336 na 360 użytkowników.
LUB
Zamawiający dopuszcza realizację przedmiotu zamówienia pakietem oprogramowania ESET
Endpoint Antywirus NOD32 Suite dla 380 użytkowników umożliwiającym instalację ochrony
antywirusowej i antyspyware na stacjach roboczych Windows 2000/XP/ Tablet PC/Vista/Windows
7 oraz NT*), Mac OS X 10.5x, Mac OS X 10.6.x oraz Linux Desktop Debian, RedHat, Ubuntu, SuSe,
Fedora, Mandriva i większość dystrybucji RPM i DEB. Serwerów Windows NT*)/2000/2003/2008
oraz serwerach pracujących pod systemami Linux, BSD oraz Solaris oraz Novell SUSE Linux
Enterprise Server. Zawierającym centralną administrację (ERA). Liczba chronionych serwerów nie
przekroczy 10 % wolumenu licencji (tj. 38 serwerów.)
*wybierz tylko jeden z produktów
CZĘŚĆ D
SYSTEM WSPIERAJĄCY WYKONYWANIE I ZARZĄDZANIE KOPIAMI BEZPIECZEŃSTWA
Zamawiający zamierza zakupić oprogramowanie umożliwiające wykonanie i zarządzanie kopiami
bezpieczeństwa w systemie informatycznym Zamawiającego.
Zasoby, które zamawiający zamierza objąć systemem:
1. 18 serwerów, w tym:
a. Serwery wirtualne pracujące pod kontrolą różnych wersji systemu Windows.
1
b. Serwery wirtualne pracujące pod kontrolą systemu Suse Linux.
c. Serwery fizyczne, pracujące w oparciu o różne wersje systemu Windows oraz Suse Linux.
Jako platforma wirtualizacyjna wykorzystywane są systemy Novell XEN oraz VMWare.
2. Usługi katalogowe ActiveDirectory oraz eDirectory.
3. System GroupWise (407 licencji).
4. Biblioteka taśmowa (21 slotów, obecnie jeden streamer, planowane doposażenie w drugi streamer).
5. Trzy instancje Microsoft SQLServer.
Dla zachowania dopuszczanych przez Zamawiającego przyszłych ścieżek rozwoju systemu, dostarczone
oprogramowanie powinno zapewniać wsparcie wymienionych w specyfikacji systemów.
Należy dostarczyć licencje oprogramowania zapewniającego backup powyższego środowiska. Dodatkowo,
oprogramowanie musi spełniać poniższe wymagania minimalne:
1. Musi umożliwiać wykonywanie kopii bezpieczeństwa, w środowisku heterogenicznym. W szczególności
musi umożliwiać wykonywanie kopi bezpieczeństwa serwerów pracujących pod systemami
operacyjnymi takimi jak: Windows Server 2003, Windows Server 2008, Windows Server 2012, Suse
Linux, Novell Open Enterprise Server, NetWare.
2. Musi zapewniać wykonywanie kopii bezpieczeństwa zasobów poprzez sieci LAN jak i SAN z systemów
operacyjnych Windows, Linux, Unix.
3. Serwer archiwizacyjny powinien działać na systemach operacyjnych: SLES11, OES11, Windows 2003 i
Windows 2008
4. Musi umożliwiać instalacje, konfiguracje i zarządzanie z wykorzystaniem interfejsu graficznego (GUI)
oraz tekstowego (CLI).
5. Dla serwerów backupowanych, musi istnieć możliwość multipleksowania zapisów – jednoczesnego
zapisu na jeden napęd z kilku klientów/serwerów. Funkcjonalność ta musi być dostępna bez
pośrednictwa dysków, to znaczy serwer backupowy zapisuje multipleksowane dane bezpośrednio na
napędy taśmowe, jak i za pośrednictwem dysków, tj. w trybie Disk-to-Disk-to-Tape.
6. Musi posiadać funkcję umożliwiającą wykonywanie backupu wieloma równoległymi strumieniami –
multistreaming. Funkcjonalność ta musi być dostępna bez pośrednictwa dysków, to znaczy serwer
backupowy zapisuje dane bezpośrednio na napędy taśmowe, jak i za pośrednictwem dysków, tj. w
trybie Disk-to-Disk-to-Tape.
7. Automatyczny backup bazujący na kalendarzu. Możliwość backupu typu: pełny (ang. full), przyrostowy
(ang. incremental) i różnicowy (ang. differential).
8. Musi umożliwiać wykonywanie skryptów przed i po backupie (np. uruchamianych przed backupem
bazy oraz po wykonaniu backupu off-line bazy, kasowanie redo logów).
9. Musi umożliwiać zapis backupowanych danych zarówno na lokalnych dyskach jak i na taśmach przy
użyciu bezobsługowych bibliotek taśmowych.
10. Powinien posiadać możliwość równoczesnego zapisu/ odczytu na wielu napędach taśmowych w tym
samym czasie.
11. Oprogramowanie musi zapewniać realizację backupu w scenariuszu D2D2T (dysk na dysk na taśmę).
12. Oprogramowanie musi wykorzystywać relacyjną bazę danych do przechowywania informacji
o środowisku jak i zadaniach backupowych. Jeśli zachodzi taka potrzeba zamawiający wymaga
dostarczenia licencji na taką bazę danych.
13. Oprogramowanie powinno umożliwić definicję różnych poziomów uprawnień dla użytkowników
korzystających z rozwiązania posiadających różne uprawnienia np.: operator backupu, administrator
backupu, operator odtwarzania etc.
14. Musi mieć możliwość zintegrowania się z technologią VCB (Vmware Consolidate Backup) lub vStorage
API (vSphere) celem wydajnego backupu danych.
15. Musi wspierać wersje systemów do wirtualizacji środowisk: vSphere 5.0, Hyper-V 2.0, XEN
2
16. Dla środowisk Vmware odtwarzanie danych z backupu pełnego, różnicowego czy blokowego musi być
dostępne niezależnie gdzie znajdują się dane (dyski, taśmy, VTL).
17. Powinien potrafić backupować online bazy danych, np. Microsoft SQL Server, Sybase, MySQL
18. Backup i odtwarzanie serwera GroupWise powinno umożliwiać odtworzenie na poziomie skrzynki
użytkownika.
19. Odtwarzanie Novell eDirectory i Microsoft ActiveDirectory na poziomie pojedynczych obiektów.
20. Odtwarzanie obiektów usług katalogowych wykorzystywanych przez Novell GroupWise na poziomie
pojedynczych obiektów.
21. Musi posiadać wbudowany mechanizm do backupowania otwartych plików.
22. Powinien potrafić wykorzystywać do backupu mechanizm kopii migawkowych systemu Microsoft
Windows (VSS).
23. Posiadać możliwość szyfrowania danych przesyłanych przez sieć. Opcja powinna być ściśle
zintegrowana z produktem do backupu i wykorzystywać algorytm AES 256bit.
24. Posiadać możliwość kompresji danych przez oprogramowanie klienta backupu, przed wysłaniem
danych przez sieć.
25. Posiadać funkcję monitowania i alterowania za pośrednictwem poczty elektronicznej.
26. Posiadać funkcje monitoringu oraz generowania raportów.
27. Zapewniać graficzną reprezentację zadań i statusu poszczególnych zadań backupowych.
28. Wsparcie dla Novell Claster, w szczególności zapewni ciągłość wykonywania kopii w sytuacji migracji
zasobu klastra na inny węzeł klastra Novell.
29. Umożliwi wykonywanie kopii na dysk (tzw. wirtualny streamer, wirtualna biblioteka), o przestrzeni co
najmniej 2TB.
Należy zapewnić szkolenie dla administratora systemu
Należy zapewnić roczne wsparcie techniczne producenta oprogramowania, obejmujące w szczególności:
1.
Konsultacje w formie telefonicznej, jak również za pośrednictwem poczty elektronicznej.
2.
Wsparcie obejmuje również dostęp do poprawek, aktualizacji i nowych wersji oprogramowania.
CZĘŚĆ E
SYSTEM WSPIERAJĄCY ZARZĄDZANIE AKTUALIZACJAMI SYSTEMÓW OPERACYJNYCH
I PROGRAMÓW ORAZ ZAPEWNIAJĄCY SZYFROWANIE DYSKÓW KOMPUTERÓW
PRZENOŚNYCH
1.
2.
3.
Oferowane rozwiązanie musi integrować się z rozwiązaniem do zarządzania stacjami i serwerami oraz
posiadanym już przez zamawiającego.
Oferowane rozwiązanie, musi obejmować roczne wsparcie techniczne, dla pierwszej linii wsparcia,
realizowane w języku polskim. Wsparcie musi być zapewniane zarówno telefonicznie, jak również za
pośrednictwem poczty elektronicznej. Wykonawca musi przedstawić oświadczenie producenta systemu,
że oferowane rozwiązanie posiada wsparcie techniczne, które jest realizowane w języku polskim.
Wsparcie techniczne musi być świadczone przez producenta systemów od poniedziałku do piątku
w godzinach od 8:00 do godziny 20:00 czasu polskiego.
3
4.
5.
6.
7.
8.
9.
10.
11.
Wsparcie techniczne w oferowanym oprogramowaniu dla wszystkich komponentów musi być
dostarczone przez jednego producenta oprogramowania, z możliwością zgłaszania błędów do
producenta systemu w jednym miejscu (punkcie).
Wsparcie techniczne producenta musi obejmować dostęp do pomocy technicznej świadczonej w formie
zgłoszeń elektronicznych oraz telefonicznych w j. polskim z czterogodzinnym czasem reakcji na
zgłoszone incydenty
Oferowane oprogramowanie musi się składać z minimum następujących komponentów:
a. systemu zarządzanie uaktualnieniami systemów operacyjnych i aplikacji
b. systemu szyfrowania dysków
Wszystkie komponenty powinny posiadać zrealizowaną w technologii web, wspólną, centralną, konsolę
administratora zarządzania systemem, zintegrowaną z konsolą zrządzania stacjami roboczymi
i serwerami, posiadaną już przez Zamawiającego.
Oprogramowania musi być objęte roczną asystą techniczną producenta świadczoną w Polsce, w skład
której wchodzi w szczególności dostęp do poprawek, aktualizacji i nowych wersji w okresie trwania
wykupionej asysty technicznej.
System dostarcza wszystkie aktualizacja udostępnione przez producentów wspieranego
oprogramowania, niezwłocznie po ich udostępnieniu.
Dostarczona licencja umożliwia pobieranie aktualizacji przez okres jednego roku.
Należy dostarczyć licencje:
a. Dla „systemu zarządzanie uaktualnieniami systemów operacyjnych i aplikacji”- licencje dla
400 urządzeń.
b. Dla „systemu szyfrowania dysków”- licencje dla 20 urządzeń.
MODUŁ SZYFROWANIA DYSKÓW
Należy dostarczyć oprogramowanie umożliwiające włączenie i zarządzanie szyfrowania dysków dwudziestu
komputerów przenośnych. Oprogramowanie musi co najmniej poniższe wymagania:
1. Serwer oprogramowania do szyfrowania dysków musi mieć możliwość zainstalowania
oprogramowanie na systemie operacyjnym Microsoft Windows Server 2003, 2008 R2 64 bit, Red Hat
Enterprise Linux 5.0 / 5.3 / 5.4 / 5.5 x86, x86_64, Red Hat Enterprise Linux 6.0 x86, x86_64 oraz SLES
11 SP1 x86, x86_64 (Intel and AMD Opteron processors).
2. System musi zapewniać szyfrowanie całych dysków oraz szyfrowanie partycji.
3. System umożliwia generowanie losowych kluczy szyfrujących.
4. W systemie Windows XP, oprogramowanie musi umożliwiać obsługę trybu SSO „single sign-on”.
5. Użytkownik wykorzystuje podczas PBA „pre-boot authentication” te same dane (nazwa użytkownika
i hasło), które stosuje logując się do klienta Novell zainstalowanego na stacji roboczej i w dalej do
systemu Windows.
6. Po zalogowaniu się w trybie „pre-boot authentication” (PBA), użytkownik nie musi już logować się po
raz kolejny korzystając z klienta Novell.
7. W trybie „single sign-on” hasło użytkownika w trybie pre-boot authentication musi się automatycznie
synchronizować ze zmianami hasła wykonanymi przez użytkownika na stacji roboczej..
8. System musi być umożliwiać blokowanie dostępu do konta użytkownika po zdefiniowanej liczbie
nieprawidłowych prób podania danych użytkownika.
9. System umożliwia uwierzytelnianie hasłem i zapisanym na karcie.
10. System zapewnia możliwość odzyskania hasła użytkownika w trybie off-line.
11. System musi posiadać certyfikację FIPS 140-2 Level 1 oraz certyfikacja FIPS 140-2 Level 2.
12. System musi posiadać możliwość odzyskiwania danych w środowisku BartPE oraz WinPE.
13. System musi umożliwiać pobranie danych o użytkownikach, do systemu komputera, z serwera usług
katalogowych, w szczególności Microsoft Active Directory, Novell eDirectory w wersji 8.7.3 i nowszych
wersjach.
14. Uwierzytelnienie użytkownika może być przeprowadzone zarówno z wykorzystaniem hasła i nazwy
użytkownika, jak i z użyciem tokenów i smart cards.
4
MODUŁ ZARZĄDZANIA AKTUALIZACJAMI
Należy dostarczyć oprogramowanie umożliwiające zarządzanie aktualizacjami systemów operacyjnych
i programów, w szczególności umożliwiające:
1. pobieranie aktualizacji z systemu dostawcy,
2. zdalną ich instalację i deinstalację,
3. określania na których stacjach aktualizacje mają zostać zainstalowane,
4. automatyzację tych prac.
System musi spełniać co najmniej poniższe wymagania:
1. System musi wspierać uaktualnianie punktów końcowych z systemem Windows oraz Linux.
2. System musi wspierać uaktualnianie serwerów z systemami Windows, Linux (w szczególności Suse
Linux).
3. System musi wspierać uaktualnianie oprogramowania producentów, co najmniej takich jak: Adobe,
Mozilla, Microsoft, Symantec, WinZip Computing, Citrix, Novell, VMware,
4. System musi minimalizować czas potrzebny na zarządzanie poprawkami i uaktualnieniami.
5. System musi wspierać zarządzanie przepustowością łącz w celu optymalizacji pracy.
6. System musi umożliwiać definiowanie, mierzenie i raportowanie stanu zgodności infrastruktury
i komputerów z wcześniej zdefiniowanym standardem.
7. System musi używać co najmniej poniższych metod w celu ustalenia, czy aktualizacja została
zainstalowana:
a. Weryfikacja wpisu w rejestrze.
b. Sprawdzenie, czy wymagane pliki istnieją.
c. Weryfikacja wersji zainstalowanych plików.
8. Wymagane jest, aby system potrafił sprawdzić następujące warunki przed instalacją aktualizacji:
a. Wymagane zależności od innych aktualizacji/zainstalowanego oprogramowania.
b. Sprawdzenie, czy aktualizacja została już zainstalowana.
c. Sprawdzenie, czy nowsza aktualizacja jest zainstalowana.
9. System musi umożliwiać definiowanie wymaganych aktualizacji w zależności od konfiguracji
komputera klienta.
10. W szczególności, administrator systemu może:
a. Zainstalować aktualizacje na wszystkich węzłach z centralnej konsoli.
b. Zainstalować aktualizacje bez interwencji użytkowników.
c. Wybrać komputery dla danych aktualizacji.
d. Określić okno czasowe, w którym instalacja powinna się wykonać.
e. Instalować wiele aktualizacji bez konieczności restartu komputera klienta.
f. Rozłożyć instalację aktualizacji w czasie, na wielu komputerach, w celu optymalizacji użycia
infrastruktury sieciowej
11. Rozwiązanie musi zapewniać optymalizację utylizacji łącz sieciowych, poprzez umożliwianie
gromadzenia aktualizacji na serwerach pośredniczących. W szczególności, rozwiązania umożliwia, aby
komputery pracujące w lokalizacjach połączonych sieciami rozległymi, pobierały aktualizacje z
lokalnych serwerów.
5