plik pdf

Transkrypt

plik pdf
Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia
sieciowe pomiędzy Parterami projektu oraz sprzęt.
Wykonawca dostarczy urządzenia umożliwiające zestawienie połączeń VPN oraz skonfiguruje
szyfrowaną wirtualną sieć prywatną (VPN) umożliwiającą korzystanie przez Partnerów projektu
z usług dostarczanych przez Centrum Przetwarzania Danych. Wirtualna Sieć prywatna (VPN) zostanie
skonfigurowana przez Wykonawcę w oparciu o topologię gwiazdy, w której centrum będzie klaster
urządzeń brzegowych umieszczonych w centrum przetwarzania danych wskazanym przez
Zamawiającego, a poszczególne odnogi (node-y), sieci VPN będą umieszczone u wszystkich
Partnerów projektu wymienionych w załączniku nr 6 do umowy. Na potrzeby sieci VPN należy
wybrać i przyjąć nieroutowalną klasę prywatnych adresów IP, która nie koliduje z wewnętrzną
adresacją przyjętą u Partnerów projektu. Usługa konfiguracji musi zapewnić możliwość korzystania
z usług wystawionych przez centrum przetwarzania danych przez użytkowników (komputery)
znajdujących się w wewnętrznych sieciach LAN Partnerów projektu. W związku z tym urządzenia
instalowane u Partnerów projektu muszą zostać zintegrowane z siecią LAN Partnera i skonfigurowane
zgodnie z zasadami w niej przyjętymi przy ścisłej współpracy ze służbami informatycznymi Partnera
projektu. W szczególności dotyczy to ustawienia zasad routingu, polityk zabezpieczeń, wpisów
w DNS i innych usługach katalogowych, konfiguracji urządzeń sieciowych warstwy drugiej,
ustawienia odpowiednich VLANów oraz innych czynności niezbędnych do umożliwienia dostępu
do usług CPD wskazanym użytkownikom znajdującym się w sieciach lokalnych Partnerów projektu.
W celu realizacji zestawienia usługi, Partnerzy projektu wskażą po jednym routowalnym,
zewnętrznym adresie IP.W przypadku, gdy Partner posiada wyłącznie jeden adres IP, który służy
również do zestawienia dostępu do publicznego internetu, urządzenie należy skonfigurować jako
router (Gateway) do internetu z funkcjonalnością NAT a także ustawić dodatkową trasę umożliwiającą
ruch pakietów poprzez tunel VPN w ramach przyjętej adresacji wewnętrznej.
Specyfikacje urządzeń
I.
Węzeł centralny CPD urządzenie brzegowe – klaster dwóch urządzeń o wymienionej
specyfikacji, zapewniający redundancję
Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje
bezpieczeństwa oraz funkcjonalności niezależnie od dostawcy łącza. Dopuszcza się, aby elementy
wchodzące w skład systemu ochrony były zrealizowane w postaci zamkniętej platformy sprzętowej
lub w postaci komercyjnej aplikacji instalowanej na platformie ogólnego przeznaczenia. W przypadku
implementacji programowej dostawca powinien zapewnić niezbędne platformy sprzętowe wraz
z odpowiednio zabezpieczonym systemem operacyjnym.
Dla elementów systemu bezpieczeństwa Wykonawca zapewni wszystkie poniższe funkcjonalności:
1. Możliwość łączenia w klaster Active-Active lub Active-Passive każdego z elementów
systemu.
2. Elementy systemu realizujące funkcję Firewall oraz VPN powinny być wyposażone
w redundantne zasilacze.
3. Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów
zabezpieczeń oraz łączy sieciowych.
4. Monitoring stanu realizowanych połączeń VPN.
5. System realizujący funkcję Firewall powinien dawać możliwość pracy w jednym z dwóch
trybów: Routera z funkcją NAT lub transparent.
6. System realizujący funkcję Firewall powinien dysponować minimum 8 gniazdami SFP+ 10
Gbps, 16 gniazdami typu SFP 1 Gbps oraz 16 portami 1 Gbps.
7. Możliwość tworzenia min 254 interfejsów wirtualnych definiowanych jako VLANy w oparciu
o standard 802.1Q.
8. W zakresie Firewall’a obsługa nie mniej niż 12 milionów jednoczesnych połączeń oraz 250
tys. nowych połączeń na sekundę.
9. Przepustowość Firewall’a: nie mniej niż 80 Gbps.
10. Wydajność szyfrowania 3DES: nie mniej niż 50 Gbps.
11. System realizujący funkcję Firewall powinien być wyposażony w lokalny dysk o pojemności
minimum 240 GB do celów logowania i raportowania. W przypadku kiedy system nie posiada
dysku do poszczególnych lokalizacji musi być dostarczony system logowania w postaci
dedykowanej, odpowiednio zabezpieczonej platformy sprzętowej lub programowej.
12. W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych
funkcjonalności.
Poszczególne
funkcjonalności
systemu
bezpieczeństwa
mogą
być
realizowane w postaci osobnych platform sprzętowych lub programowych:
Kontrola dostępu - zapora ogniowa klasy Stateful Inspection,
Ochrona przed wirusami – antywirus [AV] (dla protokołów SMTP, POP3, IMAP, HTTP,
FTP, HTTPS),
Poufność danych - połączenia szyfrowane IPSec VPN oraz SSL VPN,
Ochrona przed atakami - Intrusion Prevention System [IPS],
Kontrola
stron
internetowych
pod
kątem
rozpoznawania
witryn
potencjalnie
niebezpiecznych: zawierających złośliwe oprogramowanie, stron szpiegujących oraz
udostępniających treści typu SPAM,
Kontrola zawartości poczty – antyspam [AS] (dla protokołów SMTP, POP3, IMAP),
Kontrola pasma oraz ruchu [QoS, Traffic shaping],
Kontrola aplikacji oraz rozpoznawanie ruchu P2P,
Możliwość analizy ruchu szyfrowanego protokołem SSL,
Ochrona przed wyciekiem poufnej informacji (DLP) z funkcją archiwizowania informacji,
Funkcja kontrolera sieci bezprzewodowych z możliwością zarządzania 1024 urządzeniami
typu Access Point.
13. Wydajność skanowania ruchu w celu ochrony przed atakami (IPS) min 10 Gbps.
14. Wydajność całego systemu bezpieczeństwa przy skanowaniu strumienia danych z włączoną
funkcją: Antivirus min. 13 Gbps.
15. W zakresie realizowanych funkcjonalności VPN, wymagane jest nie mniej niż:
Tworzenie połączeń w topologii Site-to-site oraz Client-to-site,
Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności,
Praca w topologii Hub and Spoke oraz Mesh,
Możliwość wyboru tunelu przez protokół dynamicznego routingu, np. OSPF,
Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth.
16. Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny i dynamiczny w
oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM. Protokoły routingu powinny
funkcjonować w ramach terminowanych na urządzeniu połączeniach IPSec VPN.
17. Możliwość budowy min 2 oddzielnych (fizycznych lub logicznych) instancji systemów
bezpieczeństwa w zakresie routingu, Firewall’a, Antywirus’a, IPS’a, Web Filter’a.
18. Translacja adresów NAT adresu źródłowego i NAT adresu docelowego.
19. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy,
protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz
zarządzanie pasmem sieci (m.in. pasmo gwarantowane i maksymalne, priorytety).
20. Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ.
21. Silnik antywirusowy powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji
dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021).
22. Ochrona IPS powinna opierać się co najmniej na analizie protokołów i sygnatur. Baza
wykrywanych ataków powinna zawierać co najmniej 6500 wpisów. Ponadto administrator
systemu powinien mieć możliwość definiowania własnych wyjątków lub sygnatur.
Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących
podstawową ochronę przed atakami typu DoS oraz DDos.
23. Funkcja Kontroli Aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej
analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP.
24. Baza filtra WWW o wielkości co najmniej 40 milionów adresów URL pogrupowanych
w kategorie tematyczne. W ramach filtra www powinny być dostępne takie kategorie stron
jak: spyware, malware, spam, proxy avoidance. Administrator powinien mieć możliwość
nadpisywania kategorii oraz tworzenia wyjątków i reguł omijania filtra WWW.
25. Automatyczne aktualizacje sygnatur ataków, aplikacji, szczepionek antywirusowych
oraz ciągły dostęp do globalnej bazy zasilającej filtr URL.
26. System
zabezpieczeń
musi
umożliwiać
wykonywanie
uwierzytelniania
tożsamości
użytkowników za pomocą nie mniej niż:
Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu,
Haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych
z LDAP,
Haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych,
Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign
On w środowisku Active Directory bez konieczności instalowania jakiegokolwiek
oprogramowania na kontrolerze domeny.
27. Poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać następujące
certyfikaty:
ICSA dla funkcjonalności SSLVPN, IPS, Antywirus,
ICSA lub EAL4 dla funkcjonalności Firewall.
28. Elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak
i współpracować z dedykowanymi do centralnego zarządzania i monitorowania platformami.
Komunikacja systemów zabezpieczeń z platformami zarządzania musi być realizowana
z wykorzystaniem szyfrowanych protokołów.
29. System powinien być wyposażony w redundantne zasilacze z możliwością wymiany w czasie
pracy (hot-swappable).
30. Serwisy i licencje
Dostawca powinien dostarczyć licencje aktywacyjne dla funkcji bezpieczeństwa na okres
5 lat.
31. Gwarancja oraz wsparcie
Gwarancja: System powinien być objęty serwisem gwarancyjnym producenta przez
okres 60 miesięcy, realizowanym na terenie Rzeczpospolitej Polskiej, polegającym na
naprawie lub wymianie urządzenia w przypadku jego wadliwości..
Licencje na subskrypcje dla wszystkich wymienionych funkcji bezpieczeństwa na okres
minimum 60 m-ce liczoną od dnia zakończenia wdrożenia całego systemu
Oferent winien przedłożyć oświadczenie producenta lub autoryzowanego dystrybutora
producenta na terenie Polski, iż oferent posiada autoryzację producenta w zakresie
sprzedaży oferowanych rozwiązań oraz świadczenia usług z nimi związanych.
32. Zamawiający
wymaga
dostarczenia
licencji
umożliwiającej
zarządzanie
oprogramowaniem zabezpieczającym urządzenia końcowe w liczbie do 8 000 klientów
końcowych endpoint.
II.
Routery VPN dla Partnerów projektu (150 sztuk – z instalacją w miejscach określonych
w załączniku nr 6 do umowy).
Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje
bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona
także w przypadku różnych dostawców dla poszczególnych lokalizacji. Dopuszcza się aby
elementy wchodzące w skład systemu ochrony były zrealizowane w postaci zamkniętej
platformy sprzętowej lub w postaci komercyjnej aplikacji instalowanej na platformie ogólnego
przeznaczenia. W przypadku implementacji programowej dostawca powinien zapewnić
niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym.
1
Dla
elementów
systemu
bezpieczeństwa
wykonawca
zapewni
wszystkie
poniższe
funkcjonalności:
1.1
System powinien być zaprojektowany w taki sposób aby możliwa była jego rozbudowa w celu
wyeliminowania pojedynczego punktu awarii. W tym celu powinien zapewnić co najmniej:
1.1.1
Możliwość łączenia w klaster Active-Active lub Active-Passive każdego z elementów
systemu.
1.1.2
Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów
zabezpieczeń oraz łączy sieciowych.
1.1.3
Monitoring stanu realizowanych połączeń VPN oraz automatyczne przekierowanie pakietów
zgodnie z trasą definiowaną przez protokół OSPF.
1.2
System realizujący funkcję Firewall powinien dawać możliwość pracy w jednym z dwóch
trybów: Routera z funkcją NAT lub transparent.
1.3
System realizujący funkcję Firewall musi dysponować co najmniej 10 portami Ethernet
10/100/1000 Base-TX
1.4
Możliwość tworzenia min 64 interfejsów wirtualnych definiowanych jako VLANy w oparciu o
standard 802.1Q.
1.5
W zakresie Firewall’a obsługa nie mniej niż 450 tys jednoczesnych połączeń oraz 3 tys. nowych
połączeń na sekundę
1.6
Przepustowość Firewall’a: nie mniej niż 1 Gbps
1.7
Wydajność szyfrowania 3DES: nie mniej niż 750 Mbps
1.8
W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych
funkcjonalności:
kontrola dostępu - zapora ogniowa klasy Stateful Inspection
ochrona przed wirusami – antywirus [AV] (dla protokołów SMTP, POP3, IMAP, HTTP, FTP,
HTTPS) umożliwiający skanowanie wszystkich rodzajów plików, w tym zip, rar
poufność danych - IPSec VPN oraz SSL VPN
ochrona przed atakami - Intrusion Prevention System [IPS/IDS]
kontrola stron internetowych pod kątem rozpoznawania witryn potencjalnie niebezpiecznych:
zawierających złośliwe oprogramowanie, stron szpiegujących oraz udostępniających treści
typu SPAM.
kontrola zawartości poczty – antyspam [AS] (dla protokołów SMTP, POP3, IMAP)
kontrola pasma oraz ruchu [QoS, Traffic shaping]
Kontrola aplikacji oraz rozpoznawanie ruchu P2P
Ochrona przed wyciekiem poufnej informacji (DLP)
1.9
Wydajność całego systemu bezpieczeństwa przy skanowaniu strumienia danych z włączonymi
funkcjami: Stateful Firewall, Antivirus, WebFilter, min. 40 Mbps
1.10 Wydajność skanowania ruchu w celu ochrony przed atakami (IPS) min 150 Mbps
1.11 W zakresie realizowanych funkcjonalności VPN, wymagane jest nie mniej niż:
Tworzenie połączeń w topologii Site-to-site oraz Client-to-site
Dostawca musi dostraczyć nielimitowanego klienta VPN współpracującego z propomownym
rozwiązaniem.
Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności
Praca w topologii Hub and Spoke oraz Mesh
Możliwość wyboru tunelu przez protokół dynamicznego routiongu, np. OSPF
Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth
1.12 Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny i dynamiczny
w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM. Protokoły routingu powinny
funkcjonować w ramach terminowanych na urządzeniu połączeniach IPSec VPN.
1.13 Możliwość budowy min 2 oddzielnych (fizycznych lub logicznych) instancji systemów
bezpieczeństwa w zakresie routingu, Firewall’a, Antywirus’a, IPS’a, Web Filter’a.
1.14 Translacja adresów NAT adresu źródłowego i NAT adresu docelowego.
1.15 Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy,
protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń
i alarmowanie oraz zarządzanie pasmem sieci (m.in. pasmo gwarantowane i maksymalne,
priorytety)
1.16 Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ
1.17 Silnik antywirusowy powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji
dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021)
1.18 Ochrona IPS powinna opierać się co najmniej na analizie protokołów i sygnatur. Baza
wykrywanych ataków powinna zawierać co najmniej 4000 wpisów. Ponadto administrator
systemu powinien mieć możliwość definiowania własnych wyjątków lub sygnatur.
Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących
podstawową ochronę przed atakami typu DoS oraz DDos.
1.19 Funkcja Kontroli Aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy
pakietów, nie bazując jedynie na wartościach portów TCP/UDP
1.20 Baza filtra WWW o wielkości co najmniej 45 milionów adresów URL
pogrupowanych
w kategorie tematyczne (np. spyware, malware, spam, Proxy avoidance). Administrator
powinien mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków i reguł omijania
filtra WWW.
1.21 Automatyczne aktualizacje sygnatur ataków, aplikacji , szczepionek antywirusowych oraz
ciągły dostęp do globalnej bazy zasilającej filtr URL.
1.22 System
zabezpieczeń
musi
umożliwiać
wykonywanie
uwierzytelniania
tożsamości
użytkowników za pomocą nie mniej niż:
Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu
haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP
haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych
Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On
w
środowisku
Active
Directory
bez
konieczności
instalowania
jakiegokolwiek
oprogramowania na kontrolerze domeny.
1.23 Funkcje bezpieczeństwa oferowanego systemu powinny posiadać certyfikaty ICSA
dla
funkcjonalności Firewall, IPS, Antywirus
1.24 Elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak
i współpracować z dedykowanymi do centralnego zarządzania i monitorowania platformami
wchodzącymi w skład systemu. Komunikacja systemów zabezpieczeń z platformami
zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów.
1.25 Gwarancja oraz wsparcie
Minimum 60 miesięczną gwarancję producentów na dostarczone elementy systemu liczoną od
dnia zakończenia wdrożenia całego systemu
Licencje na subskrypcje dla wszystkich funkcji bezpieczeństwa producentów na okres
minimum 60 m-ce liczoną od dnia zakończenia wdrożenia całego systemu
Zamawiający wymaga od Oferenta dostarczenia oświadczenia autoryzowanego przedstawiciela
producenta na terenie Polski, iż rozwiązania objęte oferowanymi usługami serwisowymi producenta,
w przypadku korzystania z tych usług, zostaną przyjęte do naprawy w autoryzowanym punkcie
serwisowym producenta na terenie Polski .
1.26
Zamawiający
wymaga
dostarczenia
licencji
umożliwiającej
zarządzanie
oprogramowaniem zabezpieczającym urządzenia końcowe w liczbie do 200 klientów
kocowych endpoint.
III.
Serwery typu blade do centrum przetwarzania danych dedykowane do obudowy
chassis blade HP BLc7000 będącej w posiadaniu Zamawiającego lub równoważnie
inny system typu blade z serwerami o parametrach określonych w specyfikacji, należy dostarczyć 4 szt.
Procesory
Dwa procesory klasy x86 każdy minimum ośmiordzeniowy dedykowany do
pracy z zaoferowanym serwerem umożliwiający osiągnięcie wyniku
minimum 510 punktów w teście SPECint_rate_base2006 dostępnym i
opublikowanym na stronie www.spec.org.
Pamięć cache
Minimum 20 MB pamięci cache na każdy procesor
Pamięć RAM
128 GB pamięci RAM taktowanej częstotliwością minimum 1600MHz,
Dyski twarde
Zainstalowane dwa dyski SSD o pojemności minimum 100GB każdy,
umożliwiające stworzenie macierzy RAID1.
Pamięć flash
Wewnętrzna rekomendowana przez producenta serwera pamięć flash dla
oprogramowania wirtualizacyjnego.
Interfejsy
Minimum jeden minimum dwuportowy adapter sieciowy 10 GE typu CNA
komunikacyjne
(Converged Network Adapter) z implementacją FCoE i możliwością
sprzętowej wirtualizacji interfejsów Ethernet.
Oferowana konfiguracja serwera musi umożliwiać wykorzystanie minimum
6 interfejsów Ethernet i 2 interfejsów FC.
Każdy z wirtualnych interfejsów musi być widoczny tak, jakby był
oddzielnym fizycznym urządzeniem w serwerze. Dopuszczalne jest
złożenie konfiguracji, w której suma interfejsów wirtualnych będzie
wynikiem umieszczenia w serwerze więcej niż jednego interfejsu
fizycznego.
Wspierane
systemy Microsoft Windows Server, Red Hat Enterprise Linux, SUSE Linux
operacyjne
Enterprise Server.
Gwarancja
Minimum 60 miesięcy - gwarancja świadczona przez producenta lub
jego
autoryzowany
serwis
w
trybie
7x24
z
24
godzinnym
gwarantowanym czasem naprawy. Wymagane jest prawo do nowych
wersji oraz poprawek oprogramowania dostarczonego wraz ze
sprzętem przez cały okres gwarancji.
●
Certyfikaty
Serwer musi być wyprodukowany zgodnie z normą ISO 9001 oraz
ISO-14001
●
Deklaracja CE
●
Oferowany serwer musi znajdować się na liście Windows Server
Catalog i posiadać status “Certified for Windows” dla systemów
Windows Server 2008 R2 x64, x64, x86.
Wymagania dotyczące zamawianego sprzętu.
1. Wszystkie elementy dostawy powinny być jednoznacznie opisane w ofercie tj. zawierać
odpowiednią nazwę części/ elementu/ licencji wraz z numerem produktu umożliwiającym
jednoznaczną identyfikację.
2. Wszystkie oferowane urządzenia muszą być fabrycznie nowe i pochodzić z seryjnej produkcji
(tzn. wyprodukowane nie dawniej niż na 6 miesięcy przed ich dostarczeniem) Ponadto
Zamawiający wymaga, aby dostarczane urządzenia nie były używane (przy czym
Zamawiający dopuszcza, by urządzenia były rozpakowane i uruchomione przed ich
dostarczeniem wyłącznie przez wykonawcę i wyłącznie w celu weryfikacji działania
urządzenia, przy czym jest on zobowiązany do poinformowania Zamawiającego o zamiarze
rozpakowania
sprzętu,
rozpakowaniem).
Wraz
a
Zamawiający
ze
sprzętem
ma
prawo
dostarczyć
inspekcji
należy
sprzętu
oświadczenie
przed
jego
producenta
potwierdzające datę produkcji urządzeń.
3. Wszystkie oferowane urządzenia muszą być zgodne z normą jakości ISO 9001:2000 lub
normą równoważną.
4. Urządzenia i ich komponenty muszą być wolne od wad fizycznych i prawnych
oraz nie może toczyć się żadne postępowanie, którego przedmiotem są zamawiane Urządzenia
i ich komponenty, jak również nie mogą być one obciążone zastawem, zastawem rejestrowym,
ani zastawem skarbowym, ani żadnymi innymi ograniczonymi prawami rzeczowymi.
5. Urządzenia i ich komponenty muszą być oznakowane przez producenta w taki sposób, aby
możliwa była identyfikacja zarówno produktu jak i producenta.
6. Wykonawca powinien dołączyć do oferty Specyfikację techniczną oferowanego rozwiązania
wydaną przez producenta urządzenia potwierdzającą spełnienie stawianych wymagań.
Wykonawca ma podać w ofercie adres strony www producenta sprzętu, na której jest dostępna
ww. specyfikacja techniczna (dopuszcza się dokumenty w języku angielskim).
7. Urządzenia muszą być dostarczone Zamawiającemu w oryginalnych opakowaniach
fabrycznych.
8. Urządzenia muszą pochodzić z autoryzowanego przez producenta sprzętu kanału sprzedaży na
terenie Unii Europejskiej, a gwarancja musi być świadczona przez sieć serwisową na terenie
Polski w oparciu o oryginalne materiały i części dostarczane przez producenta i zgodnie z jego
zaleceniami.
9. Do każdego urządzenia musi być dostarczony komplet dokumentacji producenta w formie
papierowej lub elektronicznej.
10. Do każdego urządzenia musi być dostarczony komplet nośników umożliwiających
odtworzenie oprogramowania zainstalowanego w urządzeniu.
11. Sprzęt musi być objęty gwarancją świadczoną w miejscu instalacji przez 5 lat licząc od dnia
podpisania protokołu odbioru bez uwag. Wymagania szczegółowe dotyczące terminów
napraw określone są poniżej w tabelarycznych specyfikacjach wymagań dla każdego z
urządzeń. W okresie gwarancji w przypadku konieczności wymiany zainstalowanych w
macierzach dysków twardych, uszkodzone nośniki pozostaną w posiadaniu Zamawiającego, a
Wykonawca pokryje koszty nowych dysków twardych.
12. Licencje na systemy operacyjne muszą być dostarczone z prawem do aktualizacji,
poprawek i nowych wersji przez okres co najmniej 2 lat.
13. Przy dostawie wymagane jest dostarczenie wykazu wszystkich oferowanych części i licencji
wraz z ich oznaczeniami Part Number. Przed podpisaniem protokołu odbioru Zamawiający
zweryfikuje u producenta, czy dostarczony sprzęt oraz oprogramowanie pochodzi z
autoryzowanego źródła oraz czy serwis gwarancyjny na wszystkie elementy dostawy będzie
świadczony przez producenta na warunkach i w okresie zgodnym z wymaganiami
określonymi przez Zamawiającego w niniejszej specyfikacji. Jeżeli producent nie potwierdzi
autoryzowanego źródła pochodzenia towaru, będzie to potraktowane jako opóźnienie w
wykonaniu Zadania i po upływie terminu określonego w § 9 pkt. 2 lit. d umowy, będzie
podstawą do rozwiązania umowy z winy Wykonawcy oraz naliczenia kar zgodnych z umową.
14. Wykonawca zapewnia i zobowiązuje się, że korzystanie przez Zamawiającego z
dostarczonych produktów nie będzie stanowić naruszenia majątkowych praw autorskich osób
trzecich.
15. Zamawiający wymaga, by oferowane oprogramowanie było oprogramowaniem w wersji
aktualnej na dzień poprzedzający dzień składania ofert.
16. Zamawiający dopuszcza realizację poszczególnych grup funkcjonalnych urządzeń przez
zespoły urządzeń pod następującymi warunkami:
a. połączenie urządzeń będzie zrealizowane w sposób nie ograniczający wydajności
(sumaryczna przepustowość połączeń pomiędzy dwoma dowolnymi urządzeniami
wchodzącymi w skład zestawu, jak również wydajność poszczególnych urządzeń nie
może być niższa niż wymagana wydajność urządzeń),
b. zapewnione i dostarczone będą wszystkie elementy konieczne do połączenia zespołu
urządzeń,
c. wszystkie elementy zestawu będą spełniały wymagania związane z urządzeniem,
d. do oferty zostanie dołączony szczegółowy opis zespołu, obejmujący schematy
połączeń, określenie które elementy zestawu odpowiadają za poszczególne
funkcjonalności itp.
17. W ofercie należy umieścić szczegółowe konfiguracje oferowanych urządzeń (identyfikatory
katalogowe, opisy itp.), pozwalające na jednoznaczną ich identyfikację.
18. Wszystkie wymagane funkcjonalności muszą być dostępne w dniu składania oferty.
Zamawiający wymaga wskazania w publicznie dostępnej dokumentacji producenta (strona
www z dokumentem opisującym dane urządzenie) potwierdzenia spełnienia wymogów; nie
spełnienie tego warunku w ciągu 2 dni roboczych będzie skutkowało odrzuceniem oferty.

Podobne dokumenty