Załącznik nr 4 SZCZEGÓŁOWY OPIS

Transkrypt

Załącznik nr 4 SZCZEGÓŁOWY OPIS
Załącznik nr 4
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Pozycja 1: Dostawa półki z dyskami oraz elementów dodatkowych wraz z instalacją i konfiguracją
[np. HP StorageWorks MSA2000 Dual I/O 3.5 inch 12 Drive Enclosure (AJ750A), 6 sztuk dysków twardych HP
StorageWorks P2000 2 TB 6G SAS 7200 obr./min LFF (3,5") MDL (AW555A), 6 sztuk dysków twardych HP
StorageWorks MSA2 300GB 3G 15K 3.5 inch Dual-port SAS HDD (AJ736A)] lub równowaŜny spełniający
poniŜsze kryteria.
Ilość:
CPV
1 komplet
30233141-1
Nadmiarowa macierz niezaleŜnych dysków
(RAID)
Przedmiotem zamówienia jest dostawa półki z dyskami dedykowana do macierzy dyskowej będącej na stanie
Zamawiającego, model: HP MSA 2312i (iSCSI), wyposaŜonej w dwa kontrolery (kod producenta: AJ803A) pracującymi w trybie Active-Active oraz 6 dysków SAS i 6 dysków SATA, poprzez dostawę półki z dyskami
oraz elementów montaŜowych i dodatkowych, dedykowanych przez producenta(ów) ww. urządzeń i
przeznaczona do współpracy z ww. macierzą, tj. umoŜliwiającymi prawidłową ich instalację i konfigurację.
Rozbudowa macierzy dyskowej z kompletem dysków twardych
Element konfiguracji
Wymagania minimalne
Obudowa
Wysokość urządzenia, zawierającego miejsce na co
najmniej 12 dysków SAS, nie moŜe być większa niŜ 2U.
Obudowa dedykowana do zamontowania w szafie rack
19” z zestawem szyn do mocowania w szafie
Zasilanie i chłodzenie
Zamawiający wymaga redundantnego systemu zasilania
i chłodzenia w półce jak i dla „kontrolerów’/modułów
wejścia/wyjścia.
Kontroler
Zamawiający wymaga aby w dostarczonym urządzeniu
były zamontowane dwa moduły wejścia/wyjścia,
umoŜliwiające podłączenie ww. macierzy z półką oraz
umoŜliwiające dalszą jej rozbudowę o kolejne półki z
dyskami
Zarządzanie
Zamawiający wymaga aby półka była zarządzana
minimum z linii poleceń (CLI).
Wymaga się aby kaŜdy z kontrolerów / modułów
wejścia/wyjścia wyposaŜony był w minimum jeden
interfejs zarządzający: minimum szeregowy.
Dodatkowe wyposaŜenie
Minimum dwa dedykowane kable łączące kontrolery w
macierzy z kontrolerami / modułami wejścia wyjścia w
półce o długości minimum 1m.
Dyski
Pojemność zainstalowanych w oferowanej macierzy
dysków nie moŜe być mniejsza niŜ:
12 TB w dyskach SAS, o prędkości obrotowej minimum
7.2K rpm i 1.8 TB w dyskach SAS, o prędkości
obrotowej minimum 15K rpm
Gwarancja i serwis
Minimum 3 lata gwarancji na części (w tym
zainstalowane w półce macierzowej dyski twarde), z
naprawą w miejscu instalacji, czas reakcji maksymalnie
4 godziny od zgłoszenia awarii z opcją „uszkodzony
dysk, po wymianie na nowy, zostaje u Zamawiającego”.
MoŜliwość kupienia oryginalnych części zamiennych do
dwóch lat po upływie gwarancji półki macierzy.
Instalacja i konfiguracja
Wymagana jest instalacja i konfiguracja ww. półki z
dyskami do macierzy, model: HP MSA 2312i (iSCSI),
wyposaŜonej w dwa kontrolery (kod producenta:
AJ803A) oraz 6 dysków SAS i 6 dysków SATA,
uŜytkowanej przez Zamawiającego.
Instalacja i konfiguracja dostarczonej półki dyskowej nie
spowoduje utraty gwarancji, którą objęta jest ww.
macierz. Instalacja powinna być wykonana przez
personel posiadający wiedzę i doświadczenie w instalacji
ww. sprzętu.
Pozycja 2: RóŜny sprzęt komputerowy
a)
b)
c)
Pamięć dedykowana dla płyty głównej Asrock P4i65G – 2 sztuki (kości)
Pamięć dedykowana dla płyty głównej Gigabyte GA-945GZM-S2 – 8 sztuk (kości)
Pamięć dedykowana dla płyty głównej Asus P5PE-VM – 6 sztuk (kości)
Ilość:
16 sztuki
30236000-2
CPV
spełniające poniŜsze kryteria:
Lp.
Nazwa komponentu
RóŜny sprzęt komputerowy
Wymagane minimalne parametry
techniczne
A.
Pamięć dedykowana dla płyty
głównej Asrock P4i65G
1 kość = 1 GB;
minimum DDR 400;
gwarancja minimum : 60 miesięcy;
B.
Pamięć dedykowana dla płyty
głównej Gigabyte GA-945GZM-S2
1 kość = 2 GB;
minimum: DDRII 667;
gwarancja minimum : 60 miesięcy;
C.
Pamięć dedykowana dla płyty
głównej Asus P5PE-VM
1 kość = 1 GB;
minimum: DDR 400;
gwarancja minimum : 60 miesięcy;
Pozycja 3: Urządzenie sieciowe
(np. urządzenie NETASQ U-120) lub równowaŜne spełniające poniŜsze kryteria.
Ilość:
CPV
1 sztuka
32420000-3
Urządzenia sieciowe
Zamawiający informuje, Ŝe posiada urządzenie klasy UTM firmy Netasq model F60 z pakietem serwisowym
waŜnym do dnia 30.11.2011 roku.
Zamawiający dopuszcza moŜliwość modernizacji / aktualizacji lub wymiany posiadanego ww. urządzenia z
przeniesieniem ww. pakietu serwisowego na nowe urządzenie spełniające parametry / kryteria niŜej
wymienione.
Lp.
Opis / Parametry
Wymagane
Parametry
Urządzenie posiada zintegrowaną architekturę bezpieczeństwa obejmującą
poniŜsze funkcje:
1.
Firewall klasy Stateful Inspection
Tak
2.
Urządzenie powinno obsługiwać translacje
adresów NAT, PAT, 1-PAT.
Tak
3.
Administrator powinien mieć moŜliwość
zdefiniowania minimum 10 róŜnych zestawów
reguł na firewall’u.
Tak
4.
Administrator powinien mieć moŜliwość
zdefiniowania harmonogramu dla minimum
10 róŜnych zestawów reguł na firewall’u
Tak
określający dzień tygodnia, godzinę w jakich
nastąpi automatyczne uruchomienie
konkretnego zestawu.
5.
Oprogramowanie dostarczone przez
producenta powinno posiadać graficzny
edytor konfiguracji harmonogramu reguł na
firewall’u.
Tak
6.
Urządzenie powinno dawać moŜliwość
ustawienia trybu pracy jako router warstwy
trzeciej lub jako bridge warstwy drugiej lub
hybrydowo (część jako router a część jako
bridge).
Tak
7.
Narzędzie do konfiguracji firewall’a powinno
umoŜliwiać tworzenie odpowiednich reguł
przy uŜyciu prekonfigrowanych obiektów.
Przy zastosowaniu takiej technologii osoba
administrująca ma moŜliwość określania
parametrów pojedynczej reguły (adres
źródłowy, adres docelowy etc.) przy
wykorzystaniu obiektów określających ich
logiczne przeznaczenie.
Tak
8.
Edytor reguł na firewall’u powinien posiadać
wbudowany analizator reguł, który eliminuje
sprzeczności w konfiguracji reguł lub
wskazuje na uŜycie nieistniejących
elementów (obiektów).
Tak
9.
W domyślnej konfiguracji urządzenie (a
dokładniej Firewall) powinien blokować
wszystkie połączenia poza połączeniami
administracyjnym od strony sieci lokalnej
(LAN).
Tak
10.
Administrator ma moŜliwość zdefiniowania
minimum 10 róŜnych zestawów reguł dla
translacji adresów (NAT).
Tak
11.
Administrator ma moŜliwość zdefiniowania
harmonogramu dla minimum 10 róŜnych
zestawów reguł dla NAT określający dzień
tygodnia, godzinę w jakich nastąpi
automatyczne uruchomienie konkretnego
zestawu.
Tak
12.
Oprogramowanie dostarczone przez
producenta powinno posiadać graficzny
edytor konfiguracji harmonogramu reguł dla
NAT.
Tak
13.
Edytor reguł dla NAT powinien posiadać
wbudowany analizator reguł, który eliminuje
sprzeczności w konfiguracji reguł lub
wskazuje na uŜycie nieistniejących
elementów (obiektów).
Tak
14.
Firewall powinien umoŜliwiać uwierzytelnienie
i autoryzację uŜytkowników w oparciu o bazę
lokalną, zewnętrzny serwer RADIUS lub LDAP
(wewnętrzny i zewnętrzny) lub przy
współpracy z uwierzytelnieniem Windows
NT4.0 (NTLM) i Windows 2k (Kerberos)
Tak
15.
System detekcji i prewencji włamań (IPS)
powinien być zaimplementowany w jądrze
systemu i wykrywać włamania oraz anomalie
w ruchu sieciowym przy pomocy analizy
protokołów, analizy heurystycznej oraz
analizy w oparciu o sygnatury kontekstowe
Tak
16.
Administrator powinien mieć moŜliwość
wyłączenia analizy protokołów oraz analizy w
oparciu o sygnatury kontekstowe dla
wybranych połączeń
Tak
17.
IPS powinien być konfigurowalny na poziomie
reguł dla firewall’a. Cecha ta ma umoŜliwiać
wykorzystanie harmonogramu dla firewall’a
w celu uŜycia tego samego harmonogramu
dla IPS
Tak
18.
Dla ustawień IPS moŜliwe jest
skonfigurowanie co najmniej 4 profili
ustawień. Przy czym w domyślnej
konfiguracji jeden profil jest ustawiony
automatycznie dla połączeń wychodzących, a
drugi dla połączeń przychodzących
Tak
19.
Antywirus: w okresie wykupionego serwisu,
urządzenie powinno być wyposaŜone w
minimum dwa antywirusy (w danym
momencie powinien pracować przynajmniej
jeden spośród nich – z moŜliwością wyboru –
zamiennie).
Tak
20.
Antywirus skanuje protokoły HTTP, POP3 i
SMTP.
Tak
21.
Dla kaŜdego z trzech Proxy (HTTP, POP3,
SMTP) administrator powinien mieć
moŜliwość stworzenia minimum 4 profili
ustawień
Tak
22.
Urządzenie powinno mieć moŜliwość
kształtowania pasma w oparciu o
priorytezację ruchu
Tak
23.
Urządzenie powinno mieć moŜliwość
kształtowania pasma w oparciu o minimalną i
maksymalną wartość dostępnego pasma
Tak
24.
Rozwiązanie powinno umoŜliwiać tworzenie
tzw. kolejki nie mającej wpływ na
kształtowanie pasma a jedynie na śledzenie
konkretnego typu ruchu (monitoring)
Tak
25.
Kształtowanie pasma powinno odbywać się
na poziomie reguł dla Firewall’a. Cecha ta ma
umoŜliwiać wykorzystanie harmonogramu dla
firewall’a w celu uŜycia tego samego
harmonogramu dla kształtowania pasma
Tak
26.
Urządzenia posiadają wbudowany serwer
VPN pozwalający na tworzenie tzw. kanałów.
(Client-To-Site, Site-To-Site)
Tak
27.
MoŜliwość budowania kanałów VPN w oparciu
o:
a) PPTP VPN
b) IPSec VPN
c) SSL VPN
28.
Oprogramowanie dostarczone przez
producenta powinno posiadać graficzny
edytor konfiguracji harmonogramu reguł na
Tak
Tak
Tak
Tak
VPN
29.
30.
Antyspam blokuje niechcianą pocztę przy pomocy - minimum:
a) Białych i czarnych list nadawców /
serwerów tworzonych przez administratora
Tak
b) Serwerów RBL – istnieje moŜliwość
dodawania/usuwania serwerów RBL i
ustawiania poziomu zaufania dla tych
serwerów.
Tak
c) Wykorzystywanie analizy heurystycznej
Tak
Filtracja stron www (Filtr URL) - minimum:
a) MoŜliwość tworzenia klasyfikacji stron
przez administratora
Tak
b) Filtrowanie w oparciu o moduł filtrujący
producenta oraz moŜliwość rozszerzenia
skanowania o filtr zewnętrznej firmy
specjalizującej się w tworzeniu takich filtrów.
Tak
c) Zgodność z protokołem ICAP
Tak
31.
Oprogramowanie dostarczone przez
producenta posiada graficzny edytor
konfiguracji harmonogramu reguł dla filtra
URL
Tak
32.
Harmonogram filtrowania adresów URL
powinien być niezaleŜny od harmonogramu
dla firewall’a
Tak
33.
Administrator powinien mieć moŜliwość
zdefiniowania harmonogramu dla minimum
10 róŜnych zestawów reguł dla filtrowania
URL określający dzień tygodnia, godzinę w
jakich nastąpi automatyczne uruchomienie
konkretnego zestawu
Tak
34.
MoŜliwość pracy w trybie Load Balancing.
Tak
35.
Urządzenie powinno pozwalać na
uruchomienie systemu uwierzytelniania
uŜytkowników w oparciu o:
a.
lokalną bazę uŜytkowników
(wewnętrzny LDAP),
b.
zewnętrzną bazę uŜytkowników
(zewnętrzny LDAP) ,
c.
integracje z serwerem Microsoft
Active Directory
36.
Urządzenie musi pozwalać na uruchomienie
specjalnego portalu, który umoŜliwia
autoryzacje w oparciu o protokoły.
Tak
Tak
Tak
Minimum:
- SSL
- Radius
- NTLM
- Kerberos
Autoryzacja ma mieć moŜliwość włączenia na
interfejsach:
- zewnętrznym (od strony sieci Internet),
37.
Tak
- wewnętrznym (od strony sieci LAN).
- jednocześnie na wewnętrznym i
zewnętrznym.
38.
Urządzenie posiada moŜliwość definiowania
przynajmniej 4 rodzajów połączeń typu Dial-
Tak
up włączając w to: PPPoE, PPTP, PPP, L2TP.
39.
Urządzenie posiada wbudowany Serwer
DHCP z moŜliwością przypisywania adresu IP
do adresu MAC hosta w sieci.
Tak
40.
Urządzenie daje moŜliwość ustawienia trybu
pracy jako router warstwy trzeciej lub jako
bridge warstwy drugiej lub hybrydowo (część
jako router a część jako bridge).
Tak
41.
Urządzenie moŜe być zarządzane przez
dowolną liczbę administratorów, którzy
posiadają rozłączne lub nakładające się
uprawnienia.
Tak
42.
Restart urządzenia moŜe być zabezpieczony
poprzez zastosowanie fizycznego tokena
dostarczonego przez producenta.
Tak
43.
Po uruchomieniu urządzenia z ustawieniami
fabrycznymi istnieje moŜliwość sczytania
konfiguracji z fizycznego tokena.
Tak
44.
Urządzenie jest dostępne wraz z konsolą do
centralnej administracji pozwalającą na
zarządzanie przynajmniej 5 urządzeniami w
róŜnych lokalizacjach w podstawowej cenie
urządzenia.
Tak
45.
W skład licencji na urządzenie wchodzi
oprogramowanie narzędziowe słuŜące do
przeglądu bieŜących jak i archiwalnych
logów. Oprogramowanie takŜe umoŜliwia
podgląd pracy urządzenia w trybie
rzeczywistym.
Tak
46.
MoŜliwość eksportowania logów na
zewnętrzny serwer (syslog)
Tak
47.
Urządzenie posiada certyfikaty niezaleŜnych
organizacji minimum, np. ICSA Lab i
Common Cryteria EAL 2+ lub równowaŜnych
Tak
48.
Urządzenie ma mieć moŜliwość wyposaŜenia
go w technologię analizującą środowisko
sieciowe i wykrywające potencjalne luki
bezpieczeństwa, oparte o skaner działający w
trybie pasywnym.
Tak
49.
Urządzenie dostarczane jest z
oprogramowaniem do generowania
kompleksowych raportów z jego działania.
Program generujący raporty powinien
tworzyć pliki html oraz mieć moŜliwość
stworzenia pliku index.html zawierającego
łącza do wszystkich dotychczas stworzonych
raportów. Powinien równieŜ mieć moŜliwość
składowania raportu lokalnie na dysku
twardym, wysyłania e-mailem lub przesłania
na serwer FTP.
Tak
50.
W przypadku wysyłania raportów do
administratora poprzez e-mail
oprogramowanie powinno dawać moŜliwość
spakowania raportu do pojedynczego
archiwum.
Tak
51.
Urządzenie powinno mieć moŜliwość
definiowania źródła aktualizacji oraz jego
częstotliwości dla kaŜdego z aktualizowanych
modułów.
Tak
52.
Urządzenie wyposaŜone jest w
funkcjonalność High Availability (funkcja
wymaga dwóch urządzeń), która odpowiada
za zachowanie ciągłości pracy sieci - w
przypadku awarii jednego z urządzeń lub
równowaŜną (minimum: synchronizacja
konfiguracji urządzeń, odzyskanie sesji z
uszkodzonego urządzenia, detekcja
uszkodzeń sprzętowych).
Tak
53.
Urządzenie oferuje moŜliwość
skonfigurowania usługi dynamicznego DNS
dzięki czemu klienci z dynamicznym adresem
IP mogą korzystać ze stałej nazwy
hosta/domeny.
Tak
54.
Urządzenie posiada funkcjonalność DNS
cache.
Tak
55.
Oprogramowanie oferuje moŜliwość
składowania logów z jednego lub większej
ilości urządzeń do bazy danych, np.
PostgreSQL.
Tak
Administracja urządzeniem
56
Producent powinien dostarczyć w podstawowej licencji
oprogramowanie narzędziowe, które umoŜliwia:
a) lokalną oraz zdalną konfigurację i
administrację,
Tak
b) lokalny oraz zdalny podgląd pracy
urządzenia (tzw. monitoring w trybie
rzeczywistym),
Tak
c) umoŜliwiający zarządzanie, analizę i prostą
interpretację logów,
Tak
d) zarządzanie więcej niŜ jednym
urządzeniem (centralna administracja).
Tak
57.
Komunikacja pomiędzy aplikacją do
zarządzania, a urządzeniem musi być
szyfrowana.
Tak
58.
Komunikacja pomiędzy aplikacją do
zarządzania, a urządzeniem musi odbywać
się po porcie innym niŜ tcp 80, tcp 443 (http,
https).
Tak
59.
Urządzenie moŜe być zarządzane przez
dowolną liczbę administratorów, którzy
posiadają rozłączne lub nakładające się
uprawnienia
Tak
60.
Urządzenie powinno być w pełni zarządzane
przez oprogramowanie stworzone i
dostarczone przez producenta (Windows
2000/XP/2003). Dodatkowo administracja
musi być moŜliwa przy wykorzystaniu linii
poleceń (przez SSH lub przy wykorzystaniu
portu SERIAL).
Tak
61.
Urządzenie powinno być dostępne wraz z
konsolą do centralnej administracji
pozwalającą na zarządzanie przynajmniej 5
urządzeniami w róŜnych lokalizacjach w
podstawowej cenie urządzenia.
Tak
62.
Urządzenie powinno mieć moŜliwość
eksportowania logów na zewnętrzny serwer
Tak
(syslog).
63.
Urządzenie powinno być dostarczane z
oprogramowaniem do generowania
kompleksowych raportów z jego działania.
Program generujący raporty powinien
tworzyć pliki HTML oraz mieć moŜliwość
stworzenia pliku index.html zawierającego
łącza do wszystkich dotychczas stworzonych
raportów. Powinien równieŜ mieć moŜliwość
składowania raportu lokalnie na dysku
twardym, wysyłania przy uŜyciu poczty
elektronicznej lub przesłania na serwer FTP.
Tak
64.
W przypadku wysyłania raportów przy uŜyciu
poczty elektronicznej oprogramowanie
powinno dawać moŜliwość spakowania
raportu do pojedynczego archiwum.
Tak
65.
66
Instalacja całego pakietu oprogramowania, powinna odbywać się przy
uŜyciu jednego pliku instalacyjnego w którego skład wchodzą:
a) aplikacja do konfiguracji urządzenia,
Tak
b) aplikacja do podglądu stanu w trybie /
czasie rzeczywistym
Tak
c) aplikacja do zarządzania logami
Tak
d) moduł automatycznego generowania
raportów
Tak
e) serwer syslog (dla systemu operacyjnego
Microsoft Windows 2000/XP/2003)
Tak
f) serwer bazodanowy (np. PostgreSQL)
Tak
Urządzenie powinno posiadać usługę klienta
NTP.
Tak
Parametry techniczne urządzenia:
67.
Urządzenie wyposaŜone w dysk twardy. Dysk
podzielony na minimum 3 partycje. W tym
minimum dwie systemowe umoŜliwiające
start urządzenia z jednej z partycji oraz
jedną przeznaczoną na logi.
68.
Liczba portów Ethernet 10/100/1000
69.
Przepustowość Firewall-a wraz z IPS-em
wynosi minimum: 700 Mbps
Tak
70.
Minimalna przepustowość tunelu VPN przy
szyfrowaniu AES wynosi minimum 160 Mbps.
Tak
71.
Maksymalna liczba tuneli VPN IPSec nie
powinna być mniejsza niŜ 500.
Tak
72.
MoŜliwość zdefiniowania co najmniej 6 500
reguł filtrujących.
Tak
73.
Obsługa minimum: 128 VLAN-ów
Tak
74.
Maksymalna liczba równoczesnych sesji
wynosi minimum: 200 000
Tak
75.
Urządzenie jest nielimitowane na
uŜytkowników.
Tak
Pojemność
minimum: 70 GB
minimum: 6
Gwarancja / Rękojmia / Wsparcie techniczne / Aktualizacje systemu i
oprogramowania
76.
Okres gwarancji / rękojmi:
WaŜność minimum do 30.11.2011
Tak
77.
Wsparcie techniczne:
minimum w okresie trwania serwisu
bezpłatna (minimum: telefon, mail)
Tak
78.
Aktualizacje systemu i oprogramowania:
Aktualizacja wszystkich modułów urządzenia
w tym dwóch antywirusów – w okresie
trwania serwisu minimum do 30.11.2011.
Tak
79.
Zakres gwarancji: wymiana urządzenia w
przypadku awarii sprzętowej nastąpi w ciągu
maksymalnie 2 dni roboczych.
Tak