plik 110720

Transkrypt

plik 110720
BDG.V.2510.14.2016.PC
ZAŁĄCZNIK NR 1 DO SIWZ
SYSTEM TELEINFORMATYCZNY CENTRALNEJ EWIDENCJI I INFORMACJI
O DZIAŁALNOŚCI GOSPODARCZEJ (ST CEIDG)
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
USŁUGA ZAPEWNIENIA OŚRODKA ZAPASOWEGO
Szczegółowy opis przedmiotu zamówienia
KOD CPV:
72415000-2 - Usługi hostingowe dla stron WWW
72317000-0 - Usługi przechowywania danych
1.
Przedmiot usługi.
Przedmiotem zamówienia jest usługa zapewnienia ośrodka zapasowego na potrzeby funkcjonowania
Systemu Teleinformatycznego Centralnej Ewidencji i Informacji o Działalności Gospodarczej zwana
dalej Usługą.
W ramach Usługi Wykonawca musi zapewnić:
1) powierzchnię w centrum przetwarzania danych,
2) sprzęt sieciowy i serwerowy,
3) łącze do sieci Internet,
4) dedykowane łącze do ośrodka podstawowego,
5) infrastrukturę teletechniczną wraz z niezbędnymi urządzeniami,
6) oprogramowanie i licencje niezbędne do uruchomienia i prawidłowego działania Usługi,
zgodnie z określonymi parametrami.
Minimalna dostępność serwerowni zapasowej w skali roku ma wynosić 99,4 %, z wyłączeniem
zaplanowanych prac serwisowych.
2. Uruchomienie Usługi.
W ramach uruchomienia Usługi Wykonawca musi:
1. udostępnić Zamawiającemu sprzęt gotowy do instalacji kopii Systemu Teleinformatycznego
CEIDG, zwanego dalej ST CEIDG,
2. sprzęt należy zamontować w szafie/szafach oraz podłączyć do źródła zasilania zgodnie z
określonymi wymaganiami,
3. zainstalować na serwerach systemy operacyjne oraz udostępnić niezbędną ilość licencji,
4. udostępnić oprogramowanie bazodanowe (nośniki) wraz z niezbędną liczbą licencji,
5. dostarczyć okablowanie niezbędne do połączenia poszczególnych urządzeń,
6. udostępnić dedykowane łącze do ośrodka podstawowego zgodnie z określonymi parametrami,
7. udostępnić łącze do sieci Internet zgodnie z określonymi parametrami,
8. zapewnić ochronę na styku z Internetem w warstwie sieciowej,
9. zapewnić 8 adresową podsieć adresów publicznych do wyłącznego użytku Zamawiającego,
10. uruchomić mechanizm replikacji pomiędzy macierzami dyskowymi usytuowanymi w ośrodku
podstawowym i zapasowym,
11. zapewnić niezbędne licencje, sprzęt (konwertery), okablowanie związane z replikacją,
12. zapewnić wsparcie techniczne i rozwiązywanie problemów związanych z replikacją przez
„Centralna Ewidencja i Informacja o Działalności Gospodarczej”
2
okres świadczenia usługi,
13. zapewnić bibliotekę taśmową z napędem LTO5 i interfejsem FC, kompletem taśm oraz
oprogramowaniem do wykonywania kopii bezpieczeństwa wszystkich serwerów i bazy danych
MS SQL. Backup wykonywany w ośrodku zapasowym musi być możliwy do odtworzenia przy
użyciu biblioteki taśmowej IBM TS3100 LTO 5 oraz oprogramowania Symantec BackupExec
2010 wykorzystywanych w ośrodku podstawowym.
3. Wymagania sprzętowo-programowe.
W ramach realizacji Usługi Wykonawca musi udostępniać:
1. cztery serwery typu BLADE o parametrach nie gorszych niż określone w tabeli 1.
Zamawiający wymaga udostępnienia serwerów fizycznych o parametrach wskazanych w SOPZ.
W ośrodku podstawowym wykorzystywane są serwery IBM HS22V.
2. obudowę BLADE wyposażoną w redundantne: moduły zarządzające, wentylację, zasilanie,
przełączniki Ethernet, przełączniki FC z portami 8Gbps
Tabela 1. Parametry techniczne serwerów
Serwer bazy danych
1.
Architektura
x86-64
2.
Dyski rozruchowe
SAS 146GB 15k rpm
3.
Pamięć podstawowa
72GB
4.
Procesor/Procesory
osiągające łącznie co najmniej 400 punktów w teście
SPECint_rate_2006
5.
Skalowalność
System typu BLADE
6.
Interfejsy sieciowe
2 x 1Gb Ethernet, Fibre Channel
7.
Wentylacja
Nadmiarowa, wymienna podczas pracy
8.
Zasilanie
Nadmiarowe
z
automatycznym
przełączaniem,
wymienne podczas pracy, 230V, 50Hz
9.
Moduł zarządzania
Wymagany
10.
System operacyjny
Windows serwer 2008 R2 Ent
11.
Silnik bazy danych
MS SQL serwer 2008 R2 Std
Serwer aplikacji
„Centralna Ewidencja i Informacja o Działalności Gospodarczej”
3
1.
Architektura
x86-64
2.
Dyski rozruchowe
SAS 146GB 15k rpm
3.
Pamięć podstawowa
32GB
4.
Procesor/Procesory
osiągające
co
najmniej
300
punktów
w
teście
SPECint_rate_2006
5.
Skalowalność
System typu BLADE
6.
Interfejsy sieciowe
2 x 1Gb Ethernet, Fibre-Channel
7.
Wentylacja
Nadmiarowa, wymienna podczas pracy
8.
Zasilanie
Nadmiarowe
z
automatycznym
wymienne podczas pracy, 230V, 50Hz
9.
Moduł zarządzania
Wymagany
10.
System operacyjny
Windows serwer 2008 R2 Std
przełączaniem,
Serwer portalu
1.
Architektura
x86-64
2.
Dyski rozruchowe
SAS 146GB 15k rpm
3.
Pamięć podstawowa
32GB
4.
Procesor/Procesory
osiągające co najmniej
SPECint_rate_2006
5.
Skalowalność
System typu BLADE
6.
Interfejsy sieciowe
2 x 1Gb Ethernet, Fibre-Channel
7.
Wentylacja
Nadmiarowa, wymienna podczas pracy
8.
Zasilanie
Nadmiarowe
z
300
punktów
automatycznym
w
teście
przełączaniem,
wymienne podczas pracy, 230V, 50Hz
9.
Moduł zarządzania
Wymagany
10.
System operacyjny
Windows Web serwer 2008 R2
Serwer procesowy
„Centralna Ewidencja i Informacja o Działalności Gospodarczej”
4
1.
Architektura
x86-64
2.
Dyski rozruchowe
SAS 146GB 15k rpm
3.
Pamięć podstawowa
32GB
4.
Procesor/Procesory
osiągające
co
najmniej
300
punktów
w
teście
SPECint_rate_2006
5.
Skalowalność
System typu BLADE
6.
Interfejsy sieciowe
2 x 1Gb Ethernet, Fibre-Channel
7.
Wentylacja
Nadmiarowa, wymienna podczas pracy
8.
Zasilanie
Nadmiarowe
z
automatycznym
wymienne podczas pracy, 230V, 50Hz
9.
Moduł zarządzania
Wymagany
10.
System operacyjny
Windows serwer 2008 R2 Std
przełączaniem,
3. Macierz dyskową o parametrach nie gorszych niż określone w tabeli 2. Macierz musi być
kompatybilna z macierzą usytuowaną w ośrodku podstawowym – IBM System Storage
DS3512 wraz z licencją IBM remote mirroring base.
Tabela 2. Parametry techniczne macierzy dyskowej.
Macierz dyskowa
1.
Pojemność dyskowa
6TB HOT SWAP, HOT SPARE, RAID
0,1,5,10
2.
Interfejsy sieciowe
Ethernet, Fibre-Channel 8Gbps
3.
Wentylacja
Nadmiarowa, wymienna podczas pracy
4.
Zasilanie
Nadmiarowe
z
automatycznym
przełączaniem, wymienne podczas pracy,
230V, 50Hz
5.
Kontrolery
Nadmiarowe
z
automatycznym
przełączaniem, wymienne podczas pracy
6.
Moduł zarządzania
Wymagany
„Centralna Ewidencja i Informacja o Działalności Gospodarczej”
5
7.
Skalowalność
Minimum 3 krotna
W celu zapewnienia replikacji danych z ośrodka podstawowego macierz musi być wyposażona w
niezbędne licencje. Macierz musi być podłączona wielościeżkowo do serwera bazy danych.
4. Urządzenie UTM o parametrach technicznych nie gorszych niż określone w tabeli 3. Musi
posiadać subskrypcje IPS przez okres obowiązywania umowy. UTM musi być kompatybilny z
UTM Juniper SRX650 usytuowanym w ośrodku podstawowym, w szczególności wspierać
obsługę połączeń IPSec z autentykacją w oparciu o PKI.
Tabela 3. Parametry techniczne urządzenia UTM
UTM
1.
Interfejsy zainstalowane
min. 4
2.
Ilość stref bezpieczeństwa
Min. 20
3.
Wydajność mechanizmu firewall
min. 1Gbps
4.
Wydajność mechanizmu IPS
min. 100Mbps
5.
Ilość jednoczesnych sesji (TCP)
min. 256 000
6.
Ilość tuneli klienckich IPSec
min. 1000
7.
Ilość VLAN
Min. 100
8.
Zasilanie
nadmiarowe „hot-swap”
Redundancja
obsługa HA (Clustering) w
trybach:
Active/Active,
9.
Active/Passive,
Wymagania dodatkowe dla urządzenia UTM
Przełącznik dostępowy L3, 24 porty w standardzie Ethernet 10/100/1000 Mbps
•
blokowanie dostępu po upływie czasu, określonym w konfiguracji systemu, braku
aktywności użytkownika,
•
blokowanie nieupoważnionego dostępu,
•
filtrowanie ruchu przychodzącego i wychodzącego do/z ST CEIDG,
•
IPS do wykrywania i zapobiegania potencjalnym atakom na ST CEIDG,
•
automatyczne blokowanie wykrytych ataków z zewnątrz i wewnątrz ST CEIDG,
•
automatyczne wykrywanie zdarzeń niepożądanych,
•
wykrywanie ataków na podstawie analizy sygnatury ataku,
•
wykrywanie ataków na podstawie anomalii protokołów,
„Centralna Ewidencja i Informacja o Działalności Gospodarczej”
6
•
wykrywanie ataków na podstawie anomalii ruchu,
•
wykrywanie ataków typu backdoor,
•
wykrywanie ataków typu DDoS,
•
wykrywanie ataków typu IP Spoofing,
•
raportowanie o wykrytych nieprawidłowościach,
•
rejestrowanie wszelkich operacji wykonywanych w ramach kontroli dostępu.
Ponadto muszą być spełnione poniższe wymagania:
•
Praca musi odbywać się na serwerach fizycznych z możliwością wirtualizacji.
•
Dane ST CEIDG muszą być na bieżąco replikowane na macierz w serwerowni zapasowej, tak,
aby serwerownia zapasowa była w stanie przejąć zadania serwerowni podstawowej w razie jej
awarii. Mechanizm replikacji musi być uruchomiony na poziomie wolumenów macierzy.
•
Przepustowość połączeń sieciowych między komponentami systemu w ośrodku zapasowym
nie może być mniejsza niż 1 Gb/s.
•
Nośniki danych powinny być zorganizowane w sposób zapewniający dostęp do danych nawet
w przypadku awarii części fizycznych nośników. Dla dysków systemowych serwerów i dla
dysków przechowujących dane standard RAID-5+hot spare.
•
Serwery muszą wykorzystywać architekturę x86-64.
II._ Wymagania na połączenia telekomunikacyjne
Łącza do sieci publicznej (Internet).
Przepustowość symetrycznego (CIR/EIR) łącza, zapewnionego w ramach realizacji Usługi, musi być
nie mniejsza niż 24Mbps z możliwością zwiększenia na żądanie Zamawiającego.
Sieć lokalna (LAN)
Ośrodek zapasowy musi być wyposażony w okablowanie strukturalne i urządzenia aktywne
umożliwiające monitorowanie środowiska oraz zarządzanie kopią ST CEIDG.
Łączność telefoniczna
Ośrodek zapasowy musi być wyposażony w łączność telefoniczną umożliwiającą komunikację
z ośrodkiem podstawowym.
Łącze do replikacji i komunikacji pomiędzy ośrodkami
Ośrodek zapasowy musi posiadać dedykowane łącze do ośrodka podstawowego wraz z niezbędnymi
urządzeniami aktywnymi w celu zapewnienia replikacji danych oraz zarządzania i monitorowania ST
CEIDG. Replikacja danych (asynchroniczna) między ośrodkiem podstawowym i zapasowym będzie
wykonywana na poziomie tablic dyskowych. W tablicach dyskowych replikacja musi odbywać się
z użyciem protokołu FCP, dlatego konieczne jest wyposażenie ośrodka zapasowego i podstawowego
w urządzenia konwertujące protokół FCP na protokół wykorzystany do transmisji danych w łączu
(Channel extender).
„Centralna Ewidencja i Informacja o Działalności Gospodarczej”
7
Przesyłanie danych musi odbywać się poza siecią publiczną.
Przepustowość łącza dedykowanego musi być min. 1Gbps oraz spełniać parametry:
- Interfejsy Ethernet 100/1000 Base T.
Przełączniki realizujące sieć SAN w lokalizacji podstawowej to Brocade wyposażone w 10 aktywnych
portów 8Gbps. W lokalizacji podstawowej są dwa oddzielne przełączniki SAN, Zamawiający posiada
po dwa Gibic’i w każdym przełączniku SAN i po dwa w każdym kontrolerze macierzy.
III. Wymagania dla ośrodka
•
Data center – pomieszczenia wraz z infrastrukturą techniczną, w której znajdują się
urządzenia przeznaczone dla Zamawiającego.
Ośrodek – wszystkie budynki leżące na Terenie łączenie z powierzchniami biurowymi,
magazynowymi i data center.
Teren – działka, na której zlokalizowany jest Ośrodek.
Szafa – obudowa, szafa techniczna o wysokości minimum 42U, 19” przeznaczona pod
urządzenia komputerowe.
•
•
•
l.p.
Parametr lub kryterium
Wyeliminowanie zagrożenia
OBIEKT i LOKALIZACJA
1.
2.
3.
4.
5.
6.
Ogrodzony teren
Brak podstawowej kontroli fizycznego dostępu
do infrastruktury ośrodka
Teren usytuowany poza strefami
Zagrożenie nieprzerwanej pracy urządzeń
zalewowymi oraz strefami, na
których może nastąpić podtopienie
serwerowych oraz innych urządzeń
architektury ośrodka (elementy zasilania,
lub zalanie
agregaty) w wyniku działań działania sił natury
Teren powinien być położony co
Zagrożenie długotrwałego zalania ośrodka.
najmniej 5 metrów powyżej poziomu
Wysoka intensywność oddziaływania sytuacji
wody stuletniej
krytycznych.
Minimum 500 m od składowisk lub
fabryk produkujących materiały
toksyczne, radioaktywne,
wybuchowe, żrące, łatwopalne
również od stacji paliw lub
składowisk paliw płynnych oraz baz
wojskowych
Zagrożenie powstania sytuacji zagrażających
Minimum 1 km od miejsc
narażonych na wandalizm lub
zamieszki (stadiony i obiekty
sportowe, miejsc organizacji imprez
masowych na minimum 10 tys.
osób).
Minimum 250 m oddalenie od linii
wysokiego napięcia i elektrowni
zdrowiu lub życiu osób fizycznie obsługujących
urządzenia, długotrwałego skażenia terenu lub
długotrwałych działań służb zapobiegających
zdarzeniom krytycznym (np. odcięcie terenu
przez straż pożarną, wojsko)
Zagrożenie długotrwałego zablokowania dróg
dojazdowych do ośrodka, ryzyko
niekontrolowanego zachowania tłumów, ryzyko
zamieszek, zniszczeń.
Zagrożenie spowodowania uszkodzeń
wynikających z awarii linii wysokiego napięcia,
„Centralna Ewidencja i Informacja o Działalności Gospodarczej”
8
ryzyko wybuchów, ryzyko pożarów. Zagrożenie
długotrwałego ograniczenia dostępu do
ośrodka wynikającego z wykonywanych
napraw.
Zagrożenie zalania urządzeń lub nagłych
7.
Brak ciągów wodnych,
kanalizacyjnych lub innych z
substancjami płynnymi w Data
center
Zagrożenie uszkodzenia urządzeń i danych w
8.
Minimum 15 m oddalenia urządzeń
komputerowych udostępnionych
Klientowi (Zamawiającemu) od
źródeł pól zakłócających
(transformatory SN i WN).
9.
10.
11.
12.
Podłoga techniczna
antyelektrostatyczna o
podwyższonej gęstości. Klasa
odporności ogniowej F30.
Obciążenie powierzchniowe min.
1500kg/m2. Obciążenie punktowe 5
kN na panel.
Podłoga techniczna w data center
wyposażona w panele wentylacyjne
umożliwiające swobodną cyrkulację
powietrza z klimatyzacji precyzyjnej.
Wysokość technologiczna data
center: min 2,6 m - wysokość
mierzona od podłogi technicznej do
sufitu
Wysokość technologiczna podłogi
technicznej w Data center minimum
40 cm
13.
Wszystkie drzwi w Data center o
prześwicie nie mniejszy niż 120 mm
x 230 mm.
14.
Odseparowane pomieszczenie na
przechowywanie nośników
magnetycznych wyposażone w sejf.
Sejf powinien posiadać atesty
odporności ogniowej S120DIS
zgodnie z EN 1047-1 oraz I klasę
odporności włamaniowej zgodnie z
EN 1143-1.
15.
Data center powinno spełniać
wymagania obowiązujących
zmian warunków środowiskowych pracy
urządzeń (wzrost wilgotności).
wyniku niekorzystnego oddziaływania pół
zakłócających pracę urządzeń elektrycznych i
magnetycznych.
Zagrożenie przeniesienia ładunków
elektrostatycznych na pracujące urządzenia.
Zagrożenie załamania się podłogi technicznej
pod normalnym obciążeniem urządzeń lub w
wyniku obniżenia nośności poprzez
oddziaływanie zewnętrzne. Zagrożenie
pożarowe.
Zagrożenie dla parametrów środowiskowych
pracy urządzeń, skokowych zmian temperatury
i wilgotności powietrza.
Zagrożenie zachowania odpowiedniej
cyrkulacji powietrza, zachowania stref gorącej i
zimnej, zmian parametrów środowiskowych.
Zagrożenie dla zachowania cyrkulacji
powietrza w wyniku zablokowania przez
instalacje podpodłogowe, brak miejsca dla
instalacji podpodłogowych.
Zmniejszenie prześwitu wprowadza znaczne
ograniczenia dla rozmiarów stosowanych
urządzeń.
Przeciwdziałanie zagrożeniu fizycznego
uszkodzenia, zniszczenia lub utraty nośników
magnetycznych.
Przeciwdziałanie zagrożeniom budowlanym,
pożarowym lub zagrożeniu życia i zdrowia
„Centralna Ewidencja i Informacja o Działalności Gospodarczej”
9
•
•
•
•
ludzi w wyniku niezastosowania przepisów
przepisów oraz europejskich i
polskich norm w zakresie :
budownictwa,
energetyki oraz instalacji
elektrycznych,
BHP,
ochrony przeciwpożarowej.
BHP, stosowania odrębnych od powszechnie
stosowanych oznaczeń, błędów instalacji
energetycznej.
ZASILANIE
1.
Dostępność roczna systemu
zasilania 99,9%
Zagrożenie ciągłości pracy urządzeń i
dostępności urządzeń.
Zagrożenie zachowania ciągłości zasilania w
2.
Minimum dwie zewnętrzne linie
zasilania
wyniku uszkodzenia linii zasilającej lub
długotrwałego przywracania ciągłości
zasilania.
3.
Własna rozdzielnią średniego
napięcia (SN) na terenie
Zagrożenie braku kontroli nad newralgicznymi
elementami infrastruktury zasilającej lub braku
możliwości dokonywania natychmiastowych
napraw.
Zagrożenie dla zachowania nieprzerwanego
4.
System zasilania awaryjnego UPS
osobno na każdą linię zasilającą
zasilania urządzeń lub skrócenia pracy
urządzeń na zasilaniu awaryjnym poniżej
czasu bezpiecznego.
5.
Agregat prądotwórczy z redundancją
co najmniej N+1
6.
Każda szafa zasilona z 2
niezależnych obwodów, przy czym
zapas mocy powinien zapewnić
ciągłość zasilania podczas awarii
jednego z obwodów.
7.
Instalacja elektryczna wykonana
jako 5- lub 3- przewodowa z
odseparowanym przewodem
zerowym N i uziemiającym PE;
8.
Instalacja elektryczna powinna
posiadać wydzieloną tablicę
energetyczną do zasilania urządzeń
przeznaczonych dla Klienta
(Zamawiającego) wyposażoną w
odpowiednie zabezpieczenia nadprądowe, zabezpieczenia
odgromowe.
9.
Pomiar poboru prądu i poziomu
napięcia dla urządzeń
Zagrożenie braku zachowania zasilania
awaryjnego w wyniku uszkodzenia urządzeń
prądotwórczych.
Zagrożenie braku zachowania zasilania w
wyniku uszkodzenia obwodu zasilającego lub
niedostosowania zapasu mocy.
Bezpieczeństwo norm elektrycznych
Separacja instalacji elektrycznych dla
poszczególnych odbiorców energii
elektrycznej. Zabezpieczenie przez wpływem
przepiec w jednym systemie (odbiorca A) od
innych (pozostali odbiorcy)
Przeciwdziałanie zagrożeniu awarii urządzeń w
wyniku niedostosowania napięcia,
„Centralna Ewidencja i Informacja o Działalności Gospodarczej”
10
10.
11.
12.
komputerowych przeznaczonych dla
Klienta (Zamawiającego)
niedoszacowania lub przeszacowania poboru
Urządzenia komputerowe
przeznaczone dla Klienta
(Zamawiającego) wyposażone w
minimum dwa zasilacze wpięte do
osobnych linii zasilania w szafie
Zagrożenie ciągłości pracy urządzeń w wyniku
braku zasilania, spowodowanym
System zasilaczy awaryjnych UPS
winien podtrzymać zasilanie
urządzeń komputerowych
przeznaczonych dla Klienta
(Zamawiającego) przez przynajmniej
15 minut od zaniku napięcia i nie
krócej niż do czasu uruchomienia się
agregatu i jego synchronizacji z
siecią energetyczną
Zagrożenie ciągłości pracy urządzeń w wyniku
niedostosowania czasu pracy na zasilaniu
System zasilania ma gwarantować
parametry napięcia w granicach
wymaganych dla urządzeń
komputerowych przy obciążeniu
znamionowym systemu zasilania
oraz przy przełączaniu urządzeń
energetycznych lub przechodzeniu
zasilaczy UPS na prace bateryjną
i/lub na pracę z rezerwowego źródła
zasilania.
13.
Parametry sieci zasilającej:
• napięcie fazowe 230V +/10%;
• częstotliwość 50HZ +/- 1Hz,
14.
Agregat prądotwórczy ma posiadać
zapas paliwa pozwalający na
autonomiczną pracę bez
konieczności uzupełniania
zbiorników przez co najmniej 8
godzin. Agregat musi umożliwiać
uzupełnienie paliwa w trakcie jego
pracy.
15.
Uziemienie data center musi
spełniać wymagania dla
elektronicznego sprzętu
przetwarzania danych i sieci
komputerowej.
16.
Wymagane jest spełnienie norm
branżowych w zakresie:
• prowadzenia instalacji w
budynkach,
prądu.
uszkodzeniem zasilacza lub awarii linii
zasilającej.
awaryjnym do czasu reakcji na awarię
zasilania i uruchomienia agregatów.
Zagrożenie dla utraty lub uszkodzenia danych
w wyniku niedostosowania czasu pracy
urządzeń do czasu bezpiecznego zamknięcia
wykonywanych na urządzeniach procesów.
Zagrożenie uszkodzenia
urządzeń komputerowych w wyniku
niedostosowania lub skoków napięcia poza
granice wymagane dla pracy urządzeń.
Zagrożenie uszkodzenia urządzeń w wyniku
niedostosowania sieci zasilającej do
parametrów pracy wymaganych dla pracy
urządzeń.
Zagrożenie powstania przerw w zasilaniu
wynikających z zatrzymania pracy agregatów.
Zagrożenie uszkodzenia sprzętu w wyniku
oddziaływania przepięć i ładunków
elektrostatycznych.
Zagrożenie uszkodzenia sprzętu w wyniku
niedostosowania instalacji, ochrony
odgromowej lub ochrony przepięciowej.
Zagrożenie dla ciągłości pracy i możliwe
„Centralna Ewidencja i Informacja o Działalności Gospodarczej”
11
•
•
uszkodzenia sprzętu w wyniku prac
ochrony odgromowej,
ochrony przepięciowej.
adaptacyjnych i przebudowy instalacji
ochronnych.
KLIMATYZACJA
1.
Data center wyposażone w
klimatyzację bez udziału cieczy jako
wymiennika ciepła lub klimatyzację
wykorzystującą ciecz jako wymiennik
ciepła, ale umieszczoną na zewnątrz
pomieszczenia Data Center.
2.
Data center gwarantuje dostępność
roczna systemu klimatyzacji
minimum 99,8%
3.
Data center gwarantuje parametry:
• Temperatura +22 °C tolerancj ą
3°C,
• Wilgotność względna 45%
tolerancją 15%,
• Maksymalna zmiana
temperatury 5 °C /godzin ę,
• Maksymalna zmiana wilgotności
6 % /godzinę.
• Pomiar temperatury na wlocie
do szaf z urządzeniami
przeznaczonymi dla Klienta
(Zamawiającego)
• Pomiar wilgotności w
pomieszczeniu gdzie znajdują
się urządzenia komputerowe
przeznaczone dla Klienta
(Zamawiającego)
4.
Redundancja dla wszystkich
elementów systemu klimatyzacji co
najmniej N+1
Zagrożenie rozszczelnienia instalacji
klimatyzacyjnej i uszkodzenia sprzętu w
wyniku oddziaływania cieczy.
Zagrożenie dla ciągłości pracy urządzeń w
wyniku zmian warunków środowiskowych,
skoków temperatury lub wilgotności powietrza.
Zagrożenie uszkodzenia sprzętu w wyniku
niedostosowania warunków środowiskowych
do optymalnej pracy zalecanej dla pracy
urządzeń.
Zagrożenie dla zachowania wydajności
systemu chłodzenia w wyniku awarii jej
elementów.
BEZPIECZEŃSTWO
1.
2.
Lokalizacja i data center
wyposażona w:
• system telewizji
przemysłowej (CCTV),
• okres archiwizacji min. 7 dni,
• system kontroli dostępu
(SKD).
Lokalizacja data center wyposażona
w:
• System sygnalizacji włamania i
napadu,
Zagrożenie braku kontroli i monitorowania
fizycznego dostępu do urządzeń. Zagrożenie
braku materiałów dowodowych w przypadku
naruszenia fizycznego bezpieczeństwa
urządzeń.
Zagrożenie braku kontroli i reakcji na
naruszenie bezpieczeństwa fizycznego lub
zalanie obiektu.
„Centralna Ewidencja i Informacja o Działalności Gospodarczej”
12
•
3.
4.
System wykrywania wody i
zalania.
Lokalizacja i obiekt chroniony w
trybie 365/7/24 przez
licencjonowaną agencję ochrony
mienia.
System CCTV zapewnia ciągły
365/7/24 dozór obszarów i
rejestrację zdarzeń z zachowaniem
następujących parametrów
funkcjonalnych:
• monitorowane wszystkie wejścia
do obiektu – kamery
wewnętrzne,
• monitorowane wszystkie
pomieszczenia Data center kamery wewnętrzne minimum 2
na ciąg komunikacyjny
pomiędzy szafami,
• monitorowany teren – kamery
zewnętrzne,
• zapis z ilością szczegółów
pozwalającą na identyfikację
osób,
• monitorowane korytarze
wewnętrzne - kamery
wewnętrzne,
• rejestracja czytelnego materiału
bez względu na poziom
oświetlenia powierzchni,
• obraz z kamer przetwarzany w
postaci cyfrowej w
rozdzielczości 4CIF
rozdzielczość 704x576 pikseli.
Element zabezpieczenia bezpieczeństwa
fizycznego ośrodka i zmniejszenia czasu
interwencji wyspecjalizowanych służb w
sytuacji kryzysowej.
Element zapewnienia wczesnego wykrywania i
ostrzegania przed zagrożeniem naruszenia
bezpieczeństwa fizycznego obiektu oraz
zabezpieczenia materiału dowodowego na
wypadek zaistnienia naruszenia, w tym
identyfikacji osób.
5.
Część systemu odpowiedzialna za
rejestrujące w ramach systemu
CCTV nie może być dostępna dla
pracowników ochrony.
6.
System CCTV powinien zapewnić:
rejestrację z zapisem aktualnej daty i
godziny,
archiwizacja zapisanego materiału
przez okres co najmniej 7 dni.
Element zapewniający możliwość określenia
chronologii zdarzeń zapisanych w systemie
7.
System SKD dzieli ośrodek wraz z
terenem na 4 strefy dostępu dla
ośrodka z zastrzeżeniem, że teren
bezpośrednio przyległy do obiektu
stanowi strefę I
Przeciwdziałanie zagrożeniu nieuprawnionego
dostępu do urządzeń lub w pobliże urządzeń.
Zagrożenie umyślnego zniszczenia zapisów
systemu monitorującego.
monitorującym oraz odtworzenie zapisu
zdarzeń po wykryciu zagrożeń.
Element wymuszający weryfikację kontroli
poziomów uprawnień osób poruszających się
„Centralna Ewidencja i Informacja o Działalności Gospodarczej”
13
po ośrodku.
8.
Dostęp do strefy I uwarunkowany
identyfikacją na podstawie
dokumentu tożsamości ze zdjęciem
(dla osób) lub rozpoznaniem numeru
rejestracyjnego (dla samochodów)
Przeciwdziałanie zagrożeniu nieuprawnionego
dostępu do urządzeń lub w pobliże urządzeń.
9.
Dostęp do strefy II (obiekt
uwarunkowany identyfikacją na
podstawie dokumentu tożsamości.
Przeciwdziałanie zagrożeniu nieuprawnionego
dostępu do urządzeń lub w pobliże urządzeń.
10.
Dostęp do strefy III (Data center)
możliwy wyłącznie przy użyciu
unikalnej i osobistej karty
identyfikacyjnej współpracującej z
SKD
Przeciwdziałanie zagrożeniu nieuprawnionego
dostępu do urządzeń lub w pobliże urządzeń.
11.
Dostęp do strefy IV (Pomieszczenia
ze sprzętem komputerowym Klienta
(Zamawiającego)) możliwy
wyłącznie przy użyciu łącznie 2
elementów identyfikacji SKD,
osobistej karty identyfikacyjnej i
dokumentu tożsamości.
12.
Systemu SKD rejestracje i
archiwizacje wszystkich zdarzeń z
okresu minimum 1 miesiąca
Przeciwdziałanie zagrożeniu nieuprawnionego
dostępu do urządzeń lub w pobliże urządzeń.
Element zapewniający zapewnienie materiału
dowodowego na wypadek zaistnienia
zagrożenia utraty lub uszkodzenia danych lub
urządzeń oraz kontroli przestrzegania
stosowanych w ośrodku procedur.
13.
W systemie SAP zastosowane
zasysające czujki dymu zgodnie z
normą : PN – EN 54 – 20:2010 (lub
wyższą) lub równoważną
Przeciwdziałanie zagrożeniu wystąpienia
pożaru oraz możliwość wykrycia zagrożenia w
Zagrożenie powstania uszczerbku na zdrowiu
14.
System gaszenia powinien być
bezpieczny dla ludzi i sprzętu
komputerowego
15.
Klapy odciążeniowe
16.
Tłumiki na dyszach uwalniających
gaz w systemie gaszenia
17.
Ściany, stropy Data center o
odporności ogniowej minimum 60
minut. Wszystkie drzwi prowadzące
do pomieszczeń data center o
odporności ogniowej 60 minutowej
jego wczesnym stadium, zapewniając czas na
zastosowanie środków zapobiegawczych.
lub życiu osób w wyniku funkcjonowania
systemu gaszenia.
Niebezpieczeństwo nagłego wzrostu ciśnienia
po wyrzucie gazu.
Niebezpieczeństwo powstania fali akustycznej
będącej następstwem wyrzutu gazu i
zniszczenia nośników danych
Zapewnienie oporności ogniowej do czasu
reakcji służb ratowniczych w celu ograniczenia
skutków wystąpienia pożaru. Przeciwdziałanie
zagrożenia rozprzestrzeniania się pożaru.
WĘZŁY TELEKOMUNIKACYJNE
„Centralna Ewidencja i Informacja o Działalności Gospodarczej”
14
1.
2.
3.
Data center podłączony w pełni
niezależnymi drogami
światłowodowymi do co najmniej
dwóch różnych operatorów
telekomunikacyjnych o zasięgu
krajowym
Dojścia połączeń do Data center
wykonane dwoma niezależnymi
trasami kablowymi.
Węzeł dostępowy do sieci Internet
dopięty do minimum 2 różnych
operatorów z zaimplementowanym
protokołem BGP
Przepustowość udostępniona
Zamawiającemu minimum 24Mbps
Zagrożenie awarii lub innej przyczyny
zaprzestania świadczenia usług transmisji
danych przez operatora.
Zagrożenie utraty ciągłości komunikacji danych
z ośrodkiem.
Zapewnienie niezawodności i jakości transmisji
danych w ramach sieci Internet.
Przeciwdziałanie zagrożeniu utraty komunikacji
z siecią Internet.
4.
Węzeł dostępowy do sieci Internet
ze zdublowanymi urządzeniami o
gwarancji dostępności rocznej usługi
99,9%
5.
Węzeł telekomunikacyjny
wyposażony w redundantny system
firewall
Zagrożenie utraty zabezpieczenia systemów
informatycznych w wyniku uszkodzenia zapory
Węzeł telekomunikacyjny
wyposażony w redundantny system
detekcji i prewencji włamań z sieci.
Zagrożenie bezpieczeństwa danych w wyniku
6.
Zagrożenie utraty ciągłości komunikacji
sprzętu z siecią Internet.
ogniowej.
ataku informatycznego na systemy.
Element weryfikacji jakości zabezpieczeń
7.
Wykonywane testy penetracyjne dla
dostępu z sieci Internet do data
center minimum co kwartał
informatycznych ośrodka. Weryfikacja
adaptacji (aktualizacji) najnowszych
zabezpieczeń przez zagrożeniami atakami
informatycznymi.
8.
9.
10.
Połączenie z co najmniej dwoma
operatorami posiadającymi własne
łącza międzynarodowe do różnych
operatorów europejskich.
Zapewnienie ciągłości działania w wypadku
awarii w siec Internet w Polsce, np. awaria
Łączność z minimum jednym
operatorem Tier-1.
Udostępnienie dobrej jakości dostępu do
systemu dla osób przebywających zagranicą
Ośrodki powinny być zasilane z
odrębnych
stacji
rozdzielczych
wysokiego napięcia.
Zagrożenie oddziaływania skutków katastrof,
klęsk żywiołowych i innych niebezpieczeństw
jednocześnie na dwa ośrodki.
PLIX
MONITOROWANIE
1.
Przyjmowanie zgłoszeń dotyczących
awarii w trybie 365/24/7
Eliminacja zagrożenia braku działań reakcji na
zdarzenia krytyczne przypadające poza
godzinami pracy biurowej.
„Centralna Ewidencja i Informacja o Działalności Gospodarczej”
15
Stałe i całodobowe (24/7/365)
monitorowanie poprawności pracy
infrastruktury Data center i urządzeń
komputerowych udostępnianej
Klientowi (Zamawiającemu).
2.
Pomiary maja dotyczyć minimum:
• wykresy przebiegów
temperatury,
• wykres przebiegu wilgotności,
• wartości napięcia,
• wielkości poboru prądu.
Gromadzenie logów zdarzeń z pracy
urządzeń komputerowych
udostępnionych Klientowi
(Zamawiającemu)
3.
Data center jest poddawane
audytowi wszystkich systemów
minimum co 6 miesięcy, wyniki
udostępniane Klientowi
(Zamawiającemu)
4.
Zagrożenie braku kontroli parametrów pracy
ośrodka oraz długich reakcji niekorzystne
zmiany warunków pracy urządzeń.
Zagrożenie braku kontroli nad użytkowanymi
urządzeniami komputerowymi i historii
dowodowej pracy urządzeń.
Eliminacja zagrożenia niedostosowania
systemów bezpieczeństwa lub niestosowania
się do procedur bezpieczeństwa.
Eliminacja zagrożeń wynikających z
wystąpienia awarii urządzeń wycofanych z
produkcji lub bez wsparcia technicznego
Wszystkie systemy Data center są
objęte serwisem i konserwacją
5.
producenta. Zagrożenie ponadnormatywnej
eksploatacji urządzeń lub braku kontroli
zużycia urządzeń skutkujących zwiększeniem
wystąpienia awarii lub zwielokrotnienia jej
rozmiarów.
Dostęp poprzez www. do
monitoringu parametrów pracy
systemów
6.
Weryfikacja poprawności pracy przez
Zamawiającego
IV. Wymagania na bezpieczeństwo danych ST CEIDG:
Ośrodek
zapasowy
musi
posiadać
zabezpieczenia
fizyczne
i
organizacyjne
zapewniające
bezpieczeństwo danych przetwarzanych w ST CEIDG. Ośrodek ponosi odpowiedzialność w zakresie
bezpieczeństwa informacji przechowywanych na udostępnionym sprzęcie w ramach ST CEIDG.
1. Bezpieczeństwo sprzętu
•
izolacja sprzętu krytycznego,
•
ochrona przed uszkodzeniem,
•
rejestr wejść i wyjść do obszaru, w którym umieszczony jest sprzęt przeznaczony do obsługi
ST CEIDG,
„Centralna Ewidencja i Informacja o Działalności Gospodarczej”
16
•
ochrona przed dostępem dla osób nieupoważnionych.
2. Naprawy i konserwacja sprzętu
•
ośrodek musi posiadać i stosować procedury kontroli, przeglądu, konserwacji i naprawy
sprzętu,
•
obsługa i naprawy muszą być dokonywane przez personel posiadający kwalifikacje zgodnie
z zaleceniami producenta sprzętu i wewnętrznymi procedurami Ośrodka,
•
należy usuwać nośniki danych przed przekazaniem sprzętu do naprawy,
•
należy stosować bezpieczne zbywanie lub przekazywanie sprzętu do ponownego użycia,
w tym skuteczne usuwanie danych z nośników (wraz z systemami operacyjnymi i danymi
licencyjnymi),
•
należy wykonywać przeglądy techniczne zgodnie z wymaganiami producenta sprzętu
i procedurami wewnętrznymi Ośrodka,
•
należy chronić ST CEIDG przed instalacją złośliwego oprogramowania,
•
należy prowadzić rejestr awarii i usterek.
„Centralna Ewidencja i Informacja o Działalności Gospodarczej”
17

Podobne dokumenty