Załącznik nr 4 SZCZEGÓŁOWY OPIS
Transkrypt
Załącznik nr 4 SZCZEGÓŁOWY OPIS
Załącznik nr 4 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Pozycja 1: Dostawa półki z dyskami oraz elementów dodatkowych wraz z instalacją i konfiguracją [np. HP StorageWorks MSA2000 Dual I/O 3.5 inch 12 Drive Enclosure (AJ750A), 6 sztuk dysków twardych HP StorageWorks P2000 2 TB 6G SAS 7200 obr./min LFF (3,5") MDL (AW555A), 6 sztuk dysków twardych HP StorageWorks MSA2 300GB 3G 15K 3.5 inch Dual-port SAS HDD (AJ736A)] lub równowaŜny spełniający poniŜsze kryteria. Ilość: CPV 1 komplet 30233141-1 Nadmiarowa macierz niezaleŜnych dysków (RAID) Przedmiotem zamówienia jest dostawa półki z dyskami dedykowana do macierzy dyskowej będącej na stanie Zamawiającego, model: HP MSA 2312i (iSCSI), wyposaŜonej w dwa kontrolery (kod producenta: AJ803A) pracującymi w trybie Active-Active oraz 6 dysków SAS i 6 dysków SATA, poprzez dostawę półki z dyskami oraz elementów montaŜowych i dodatkowych, dedykowanych przez producenta(ów) ww. urządzeń i przeznaczona do współpracy z ww. macierzą, tj. umoŜliwiającymi prawidłową ich instalację i konfigurację. Rozbudowa macierzy dyskowej z kompletem dysków twardych Element konfiguracji Wymagania minimalne Obudowa Wysokość urządzenia, zawierającego miejsce na co najmniej 12 dysków SAS, nie moŜe być większa niŜ 2U. Obudowa dedykowana do zamontowania w szafie rack 19” z zestawem szyn do mocowania w szafie Zasilanie i chłodzenie Zamawiający wymaga redundantnego systemu zasilania i chłodzenia w półce jak i dla „kontrolerów’/modułów wejścia/wyjścia. Kontroler Zamawiający wymaga aby w dostarczonym urządzeniu były zamontowane dwa moduły wejścia/wyjścia, umoŜliwiające podłączenie ww. macierzy z półką oraz umoŜliwiające dalszą jej rozbudowę o kolejne półki z dyskami Zarządzanie Zamawiający wymaga aby półka była zarządzana minimum z linii poleceń (CLI). Wymaga się aby kaŜdy z kontrolerów / modułów wejścia/wyjścia wyposaŜony był w minimum jeden interfejs zarządzający: minimum szeregowy. Dodatkowe wyposaŜenie Minimum dwa dedykowane kable łączące kontrolery w macierzy z kontrolerami / modułami wejścia wyjścia w półce o długości minimum 1m. Dyski Pojemność zainstalowanych w oferowanej macierzy dysków nie moŜe być mniejsza niŜ: 12 TB w dyskach SAS, o prędkości obrotowej minimum 7.2K rpm i 1.8 TB w dyskach SAS, o prędkości obrotowej minimum 15K rpm Gwarancja i serwis Minimum 3 lata gwarancji na części (w tym zainstalowane w półce macierzowej dyski twarde), z naprawą w miejscu instalacji, czas reakcji maksymalnie 4 godziny od zgłoszenia awarii z opcją „uszkodzony dysk, po wymianie na nowy, zostaje u Zamawiającego”. MoŜliwość kupienia oryginalnych części zamiennych do dwóch lat po upływie gwarancji półki macierzy. Instalacja i konfiguracja Wymagana jest instalacja i konfiguracja ww. półki z dyskami do macierzy, model: HP MSA 2312i (iSCSI), wyposaŜonej w dwa kontrolery (kod producenta: AJ803A) oraz 6 dysków SAS i 6 dysków SATA, uŜytkowanej przez Zamawiającego. Instalacja i konfiguracja dostarczonej półki dyskowej nie spowoduje utraty gwarancji, którą objęta jest ww. macierz. Instalacja powinna być wykonana przez personel posiadający wiedzę i doświadczenie w instalacji ww. sprzętu. Pozycja 2: RóŜny sprzęt komputerowy a) b) c) Pamięć dedykowana dla płyty głównej Asrock P4i65G – 2 sztuki (kości) Pamięć dedykowana dla płyty głównej Gigabyte GA-945GZM-S2 – 8 sztuk (kości) Pamięć dedykowana dla płyty głównej Asus P5PE-VM – 6 sztuk (kości) Ilość: 16 sztuki 30236000-2 CPV spełniające poniŜsze kryteria: Lp. Nazwa komponentu RóŜny sprzęt komputerowy Wymagane minimalne parametry techniczne A. Pamięć dedykowana dla płyty głównej Asrock P4i65G 1 kość = 1 GB; minimum DDR 400; gwarancja minimum : 60 miesięcy; B. Pamięć dedykowana dla płyty głównej Gigabyte GA-945GZM-S2 1 kość = 2 GB; minimum: DDRII 667; gwarancja minimum : 60 miesięcy; C. Pamięć dedykowana dla płyty głównej Asus P5PE-VM 1 kość = 1 GB; minimum: DDR 400; gwarancja minimum : 60 miesięcy; Pozycja 3: Urządzenie sieciowe (np. urządzenie NETASQ U-120) lub równowaŜne spełniające poniŜsze kryteria. Ilość: CPV 1 sztuka 32420000-3 Urządzenia sieciowe Zamawiający informuje, Ŝe posiada urządzenie klasy UTM firmy Netasq model F60 z pakietem serwisowym waŜnym do dnia 30.11.2011 roku. Zamawiający dopuszcza moŜliwość modernizacji / aktualizacji lub wymiany posiadanego ww. urządzenia z przeniesieniem ww. pakietu serwisowego na nowe urządzenie spełniające parametry / kryteria niŜej wymienione. Lp. Opis / Parametry Wymagane Parametry Urządzenie posiada zintegrowaną architekturę bezpieczeństwa obejmującą poniŜsze funkcje: 1. Firewall klasy Stateful Inspection Tak 2. Urządzenie powinno obsługiwać translacje adresów NAT, PAT, 1-PAT. Tak 3. Administrator powinien mieć moŜliwość zdefiniowania minimum 10 róŜnych zestawów reguł na firewall’u. Tak 4. Administrator powinien mieć moŜliwość zdefiniowania harmonogramu dla minimum 10 róŜnych zestawów reguł na firewall’u Tak określający dzień tygodnia, godzinę w jakich nastąpi automatyczne uruchomienie konkretnego zestawu. 5. Oprogramowanie dostarczone przez producenta powinno posiadać graficzny edytor konfiguracji harmonogramu reguł na firewall’u. Tak 6. Urządzenie powinno dawać moŜliwość ustawienia trybu pracy jako router warstwy trzeciej lub jako bridge warstwy drugiej lub hybrydowo (część jako router a część jako bridge). Tak 7. Narzędzie do konfiguracji firewall’a powinno umoŜliwiać tworzenie odpowiednich reguł przy uŜyciu prekonfigrowanych obiektów. Przy zastosowaniu takiej technologii osoba administrująca ma moŜliwość określania parametrów pojedynczej reguły (adres źródłowy, adres docelowy etc.) przy wykorzystaniu obiektów określających ich logiczne przeznaczenie. Tak 8. Edytor reguł na firewall’u powinien posiadać wbudowany analizator reguł, który eliminuje sprzeczności w konfiguracji reguł lub wskazuje na uŜycie nieistniejących elementów (obiektów). Tak 9. W domyślnej konfiguracji urządzenie (a dokładniej Firewall) powinien blokować wszystkie połączenia poza połączeniami administracyjnym od strony sieci lokalnej (LAN). Tak 10. Administrator ma moŜliwość zdefiniowania minimum 10 róŜnych zestawów reguł dla translacji adresów (NAT). Tak 11. Administrator ma moŜliwość zdefiniowania harmonogramu dla minimum 10 róŜnych zestawów reguł dla NAT określający dzień tygodnia, godzinę w jakich nastąpi automatyczne uruchomienie konkretnego zestawu. Tak 12. Oprogramowanie dostarczone przez producenta powinno posiadać graficzny edytor konfiguracji harmonogramu reguł dla NAT. Tak 13. Edytor reguł dla NAT powinien posiadać wbudowany analizator reguł, który eliminuje sprzeczności w konfiguracji reguł lub wskazuje na uŜycie nieistniejących elementów (obiektów). Tak 14. Firewall powinien umoŜliwiać uwierzytelnienie i autoryzację uŜytkowników w oparciu o bazę lokalną, zewnętrzny serwer RADIUS lub LDAP (wewnętrzny i zewnętrzny) lub przy współpracy z uwierzytelnieniem Windows NT4.0 (NTLM) i Windows 2k (Kerberos) Tak 15. System detekcji i prewencji włamań (IPS) powinien być zaimplementowany w jądrze systemu i wykrywać włamania oraz anomalie w ruchu sieciowym przy pomocy analizy protokołów, analizy heurystycznej oraz analizy w oparciu o sygnatury kontekstowe Tak 16. Administrator powinien mieć moŜliwość wyłączenia analizy protokołów oraz analizy w oparciu o sygnatury kontekstowe dla wybranych połączeń Tak 17. IPS powinien być konfigurowalny na poziomie reguł dla firewall’a. Cecha ta ma umoŜliwiać wykorzystanie harmonogramu dla firewall’a w celu uŜycia tego samego harmonogramu dla IPS Tak 18. Dla ustawień IPS moŜliwe jest skonfigurowanie co najmniej 4 profili ustawień. Przy czym w domyślnej konfiguracji jeden profil jest ustawiony automatycznie dla połączeń wychodzących, a drugi dla połączeń przychodzących Tak 19. Antywirus: w okresie wykupionego serwisu, urządzenie powinno być wyposaŜone w minimum dwa antywirusy (w danym momencie powinien pracować przynajmniej jeden spośród nich – z moŜliwością wyboru – zamiennie). Tak 20. Antywirus skanuje protokoły HTTP, POP3 i SMTP. Tak 21. Dla kaŜdego z trzech Proxy (HTTP, POP3, SMTP) administrator powinien mieć moŜliwość stworzenia minimum 4 profili ustawień Tak 22. Urządzenie powinno mieć moŜliwość kształtowania pasma w oparciu o priorytezację ruchu Tak 23. Urządzenie powinno mieć moŜliwość kształtowania pasma w oparciu o minimalną i maksymalną wartość dostępnego pasma Tak 24. Rozwiązanie powinno umoŜliwiać tworzenie tzw. kolejki nie mającej wpływ na kształtowanie pasma a jedynie na śledzenie konkretnego typu ruchu (monitoring) Tak 25. Kształtowanie pasma powinno odbywać się na poziomie reguł dla Firewall’a. Cecha ta ma umoŜliwiać wykorzystanie harmonogramu dla firewall’a w celu uŜycia tego samego harmonogramu dla kształtowania pasma Tak 26. Urządzenia posiadają wbudowany serwer VPN pozwalający na tworzenie tzw. kanałów. (Client-To-Site, Site-To-Site) Tak 27. MoŜliwość budowania kanałów VPN w oparciu o: a) PPTP VPN b) IPSec VPN c) SSL VPN 28. Oprogramowanie dostarczone przez producenta powinno posiadać graficzny edytor konfiguracji harmonogramu reguł na Tak Tak Tak Tak VPN 29. 30. Antyspam blokuje niechcianą pocztę przy pomocy - minimum: a) Białych i czarnych list nadawców / serwerów tworzonych przez administratora Tak b) Serwerów RBL – istnieje moŜliwość dodawania/usuwania serwerów RBL i ustawiania poziomu zaufania dla tych serwerów. Tak c) Wykorzystywanie analizy heurystycznej Tak Filtracja stron www (Filtr URL) - minimum: a) MoŜliwość tworzenia klasyfikacji stron przez administratora Tak b) Filtrowanie w oparciu o moduł filtrujący producenta oraz moŜliwość rozszerzenia skanowania o filtr zewnętrznej firmy specjalizującej się w tworzeniu takich filtrów. Tak c) Zgodność z protokołem ICAP Tak 31. Oprogramowanie dostarczone przez producenta posiada graficzny edytor konfiguracji harmonogramu reguł dla filtra URL Tak 32. Harmonogram filtrowania adresów URL powinien być niezaleŜny od harmonogramu dla firewall’a Tak 33. Administrator powinien mieć moŜliwość zdefiniowania harmonogramu dla minimum 10 róŜnych zestawów reguł dla filtrowania URL określający dzień tygodnia, godzinę w jakich nastąpi automatyczne uruchomienie konkretnego zestawu Tak 34. MoŜliwość pracy w trybie Load Balancing. Tak 35. Urządzenie powinno pozwalać na uruchomienie systemu uwierzytelniania uŜytkowników w oparciu o: a. lokalną bazę uŜytkowników (wewnętrzny LDAP), b. zewnętrzną bazę uŜytkowników (zewnętrzny LDAP) , c. integracje z serwerem Microsoft Active Directory 36. Urządzenie musi pozwalać na uruchomienie specjalnego portalu, który umoŜliwia autoryzacje w oparciu o protokoły. Tak Tak Tak Minimum: - SSL - Radius - NTLM - Kerberos Autoryzacja ma mieć moŜliwość włączenia na interfejsach: - zewnętrznym (od strony sieci Internet), 37. Tak - wewnętrznym (od strony sieci LAN). - jednocześnie na wewnętrznym i zewnętrznym. 38. Urządzenie posiada moŜliwość definiowania przynajmniej 4 rodzajów połączeń typu Dial- Tak up włączając w to: PPPoE, PPTP, PPP, L2TP. 39. Urządzenie posiada wbudowany Serwer DHCP z moŜliwością przypisywania adresu IP do adresu MAC hosta w sieci. Tak 40. Urządzenie daje moŜliwość ustawienia trybu pracy jako router warstwy trzeciej lub jako bridge warstwy drugiej lub hybrydowo (część jako router a część jako bridge). Tak 41. Urządzenie moŜe być zarządzane przez dowolną liczbę administratorów, którzy posiadają rozłączne lub nakładające się uprawnienia. Tak 42. Restart urządzenia moŜe być zabezpieczony poprzez zastosowanie fizycznego tokena dostarczonego przez producenta. Tak 43. Po uruchomieniu urządzenia z ustawieniami fabrycznymi istnieje moŜliwość sczytania konfiguracji z fizycznego tokena. Tak 44. Urządzenie jest dostępne wraz z konsolą do centralnej administracji pozwalającą na zarządzanie przynajmniej 5 urządzeniami w róŜnych lokalizacjach w podstawowej cenie urządzenia. Tak 45. W skład licencji na urządzenie wchodzi oprogramowanie narzędziowe słuŜące do przeglądu bieŜących jak i archiwalnych logów. Oprogramowanie takŜe umoŜliwia podgląd pracy urządzenia w trybie rzeczywistym. Tak 46. MoŜliwość eksportowania logów na zewnętrzny serwer (syslog) Tak 47. Urządzenie posiada certyfikaty niezaleŜnych organizacji minimum, np. ICSA Lab i Common Cryteria EAL 2+ lub równowaŜnych Tak 48. Urządzenie ma mieć moŜliwość wyposaŜenia go w technologię analizującą środowisko sieciowe i wykrywające potencjalne luki bezpieczeństwa, oparte o skaner działający w trybie pasywnym. Tak 49. Urządzenie dostarczane jest z oprogramowaniem do generowania kompleksowych raportów z jego działania. Program generujący raporty powinien tworzyć pliki html oraz mieć moŜliwość stworzenia pliku index.html zawierającego łącza do wszystkich dotychczas stworzonych raportów. Powinien równieŜ mieć moŜliwość składowania raportu lokalnie na dysku twardym, wysyłania e-mailem lub przesłania na serwer FTP. Tak 50. W przypadku wysyłania raportów do administratora poprzez e-mail oprogramowanie powinno dawać moŜliwość spakowania raportu do pojedynczego archiwum. Tak 51. Urządzenie powinno mieć moŜliwość definiowania źródła aktualizacji oraz jego częstotliwości dla kaŜdego z aktualizowanych modułów. Tak 52. Urządzenie wyposaŜone jest w funkcjonalność High Availability (funkcja wymaga dwóch urządzeń), która odpowiada za zachowanie ciągłości pracy sieci - w przypadku awarii jednego z urządzeń lub równowaŜną (minimum: synchronizacja konfiguracji urządzeń, odzyskanie sesji z uszkodzonego urządzenia, detekcja uszkodzeń sprzętowych). Tak 53. Urządzenie oferuje moŜliwość skonfigurowania usługi dynamicznego DNS dzięki czemu klienci z dynamicznym adresem IP mogą korzystać ze stałej nazwy hosta/domeny. Tak 54. Urządzenie posiada funkcjonalność DNS cache. Tak 55. Oprogramowanie oferuje moŜliwość składowania logów z jednego lub większej ilości urządzeń do bazy danych, np. PostgreSQL. Tak Administracja urządzeniem 56 Producent powinien dostarczyć w podstawowej licencji oprogramowanie narzędziowe, które umoŜliwia: a) lokalną oraz zdalną konfigurację i administrację, Tak b) lokalny oraz zdalny podgląd pracy urządzenia (tzw. monitoring w trybie rzeczywistym), Tak c) umoŜliwiający zarządzanie, analizę i prostą interpretację logów, Tak d) zarządzanie więcej niŜ jednym urządzeniem (centralna administracja). Tak 57. Komunikacja pomiędzy aplikacją do zarządzania, a urządzeniem musi być szyfrowana. Tak 58. Komunikacja pomiędzy aplikacją do zarządzania, a urządzeniem musi odbywać się po porcie innym niŜ tcp 80, tcp 443 (http, https). Tak 59. Urządzenie moŜe być zarządzane przez dowolną liczbę administratorów, którzy posiadają rozłączne lub nakładające się uprawnienia Tak 60. Urządzenie powinno być w pełni zarządzane przez oprogramowanie stworzone i dostarczone przez producenta (Windows 2000/XP/2003). Dodatkowo administracja musi być moŜliwa przy wykorzystaniu linii poleceń (przez SSH lub przy wykorzystaniu portu SERIAL). Tak 61. Urządzenie powinno być dostępne wraz z konsolą do centralnej administracji pozwalającą na zarządzanie przynajmniej 5 urządzeniami w róŜnych lokalizacjach w podstawowej cenie urządzenia. Tak 62. Urządzenie powinno mieć moŜliwość eksportowania logów na zewnętrzny serwer Tak (syslog). 63. Urządzenie powinno być dostarczane z oprogramowaniem do generowania kompleksowych raportów z jego działania. Program generujący raporty powinien tworzyć pliki HTML oraz mieć moŜliwość stworzenia pliku index.html zawierającego łącza do wszystkich dotychczas stworzonych raportów. Powinien równieŜ mieć moŜliwość składowania raportu lokalnie na dysku twardym, wysyłania przy uŜyciu poczty elektronicznej lub przesłania na serwer FTP. Tak 64. W przypadku wysyłania raportów przy uŜyciu poczty elektronicznej oprogramowanie powinno dawać moŜliwość spakowania raportu do pojedynczego archiwum. Tak 65. 66 Instalacja całego pakietu oprogramowania, powinna odbywać się przy uŜyciu jednego pliku instalacyjnego w którego skład wchodzą: a) aplikacja do konfiguracji urządzenia, Tak b) aplikacja do podglądu stanu w trybie / czasie rzeczywistym Tak c) aplikacja do zarządzania logami Tak d) moduł automatycznego generowania raportów Tak e) serwer syslog (dla systemu operacyjnego Microsoft Windows 2000/XP/2003) Tak f) serwer bazodanowy (np. PostgreSQL) Tak Urządzenie powinno posiadać usługę klienta NTP. Tak Parametry techniczne urządzenia: 67. Urządzenie wyposaŜone w dysk twardy. Dysk podzielony na minimum 3 partycje. W tym minimum dwie systemowe umoŜliwiające start urządzenia z jednej z partycji oraz jedną przeznaczoną na logi. 68. Liczba portów Ethernet 10/100/1000 69. Przepustowość Firewall-a wraz z IPS-em wynosi minimum: 700 Mbps Tak 70. Minimalna przepustowość tunelu VPN przy szyfrowaniu AES wynosi minimum 160 Mbps. Tak 71. Maksymalna liczba tuneli VPN IPSec nie powinna być mniejsza niŜ 500. Tak 72. MoŜliwość zdefiniowania co najmniej 6 500 reguł filtrujących. Tak 73. Obsługa minimum: 128 VLAN-ów Tak 74. Maksymalna liczba równoczesnych sesji wynosi minimum: 200 000 Tak 75. Urządzenie jest nielimitowane na uŜytkowników. Tak Pojemność minimum: 70 GB minimum: 6 Gwarancja / Rękojmia / Wsparcie techniczne / Aktualizacje systemu i oprogramowania 76. Okres gwarancji / rękojmi: WaŜność minimum do 30.11.2011 Tak 77. Wsparcie techniczne: minimum w okresie trwania serwisu bezpłatna (minimum: telefon, mail) Tak 78. Aktualizacje systemu i oprogramowania: Aktualizacja wszystkich modułów urządzenia w tym dwóch antywirusów – w okresie trwania serwisu minimum do 30.11.2011. Tak 79. Zakres gwarancji: wymiana urządzenia w przypadku awarii sprzętowej nastąpi w ciągu maksymalnie 2 dni roboczych. Tak