plik pdf
Transkrypt
plik pdf
Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt. Wykonawca dostarczy urządzenia umożliwiające zestawienie połączeń VPN oraz skonfiguruje szyfrowaną wirtualną sieć prywatną (VPN) umożliwiającą korzystanie przez Partnerów projektu z usług dostarczanych przez Centrum Przetwarzania Danych. Wirtualna Sieć prywatna (VPN) zostanie skonfigurowana przez Wykonawcę w oparciu o topologię gwiazdy, w której centrum będzie klaster urządzeń brzegowych umieszczonych w centrum przetwarzania danych wskazanym przez Zamawiającego, a poszczególne odnogi (node-y), sieci VPN będą umieszczone u wszystkich Partnerów projektu wymienionych w załączniku nr 6 do umowy. Na potrzeby sieci VPN należy wybrać i przyjąć nieroutowalną klasę prywatnych adresów IP, która nie koliduje z wewnętrzną adresacją przyjętą u Partnerów projektu. Usługa konfiguracji musi zapewnić możliwość korzystania z usług wystawionych przez centrum przetwarzania danych przez użytkowników (komputery) znajdujących się w wewnętrznych sieciach LAN Partnerów projektu. W związku z tym urządzenia instalowane u Partnerów projektu muszą zostać zintegrowane z siecią LAN Partnera i skonfigurowane zgodnie z zasadami w niej przyjętymi przy ścisłej współpracy ze służbami informatycznymi Partnera projektu. W szczególności dotyczy to ustawienia zasad routingu, polityk zabezpieczeń, wpisów w DNS i innych usługach katalogowych, konfiguracji urządzeń sieciowych warstwy drugiej, ustawienia odpowiednich VLANów oraz innych czynności niezbędnych do umożliwienia dostępu do usług CPD wskazanym użytkownikom znajdującym się w sieciach lokalnych Partnerów projektu. W celu realizacji zestawienia usługi, Partnerzy projektu wskażą po jednym routowalnym, zewnętrznym adresie IP.W przypadku, gdy Partner posiada wyłącznie jeden adres IP, który służy również do zestawienia dostępu do publicznego internetu, urządzenie należy skonfigurować jako router (Gateway) do internetu z funkcjonalnością NAT a także ustawić dodatkową trasę umożliwiającą ruch pakietów poprzez tunel VPN w ramach przyjętej adresacji wewnętrznej. Specyfikacje urządzeń I. Węzeł centralny CPD urządzenie brzegowe – klaster dwóch urządzeń o wymienionej specyfikacji, zapewniający redundancję Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności niezależnie od dostawcy łącza. Dopuszcza się, aby elementy wchodzące w skład systemu ochrony były zrealizowane w postaci zamkniętej platformy sprzętowej lub w postaci komercyjnej aplikacji instalowanej na platformie ogólnego przeznaczenia. W przypadku implementacji programowej dostawca powinien zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym. Dla elementów systemu bezpieczeństwa Wykonawca zapewni wszystkie poniższe funkcjonalności: 1. Możliwość łączenia w klaster Active-Active lub Active-Passive każdego z elementów systemu. 2. Elementy systemu realizujące funkcję Firewall oraz VPN powinny być wyposażone w redundantne zasilacze. 3. Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych. 4. Monitoring stanu realizowanych połączeń VPN. 5. System realizujący funkcję Firewall powinien dawać możliwość pracy w jednym z dwóch trybów: Routera z funkcją NAT lub transparent. 6. System realizujący funkcję Firewall powinien dysponować minimum 8 gniazdami SFP+ 10 Gbps, 16 gniazdami typu SFP 1 Gbps oraz 16 portami 1 Gbps. 7. Możliwość tworzenia min 254 interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard 802.1Q. 8. W zakresie Firewall’a obsługa nie mniej niż 12 milionów jednoczesnych połączeń oraz 250 tys. nowych połączeń na sekundę. 9. Przepustowość Firewall’a: nie mniej niż 80 Gbps. 10. Wydajność szyfrowania 3DES: nie mniej niż 50 Gbps. 11. System realizujący funkcję Firewall powinien być wyposażony w lokalny dysk o pojemności minimum 240 GB do celów logowania i raportowania. W przypadku kiedy system nie posiada dysku do poszczególnych lokalizacji musi być dostarczony system logowania w postaci dedykowanej, odpowiednio zabezpieczonej platformy sprzętowej lub programowej. 12. W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcjonalności. Poszczególne funkcjonalności systemu bezpieczeństwa mogą być realizowane w postaci osobnych platform sprzętowych lub programowych: Kontrola dostępu - zapora ogniowa klasy Stateful Inspection, Ochrona przed wirusami – antywirus [AV] (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS), Poufność danych - połączenia szyfrowane IPSec VPN oraz SSL VPN, Ochrona przed atakami - Intrusion Prevention System [IPS], Kontrola stron internetowych pod kątem rozpoznawania witryn potencjalnie niebezpiecznych: zawierających złośliwe oprogramowanie, stron szpiegujących oraz udostępniających treści typu SPAM, Kontrola zawartości poczty – antyspam [AS] (dla protokołów SMTP, POP3, IMAP), Kontrola pasma oraz ruchu [QoS, Traffic shaping], Kontrola aplikacji oraz rozpoznawanie ruchu P2P, Możliwość analizy ruchu szyfrowanego protokołem SSL, Ochrona przed wyciekiem poufnej informacji (DLP) z funkcją archiwizowania informacji, Funkcja kontrolera sieci bezprzewodowych z możliwością zarządzania 1024 urządzeniami typu Access Point. 13. Wydajność skanowania ruchu w celu ochrony przed atakami (IPS) min 10 Gbps. 14. Wydajność całego systemu bezpieczeństwa przy skanowaniu strumienia danych z włączoną funkcją: Antivirus min. 13 Gbps. 15. W zakresie realizowanych funkcjonalności VPN, wymagane jest nie mniej niż: Tworzenie połączeń w topologii Site-to-site oraz Client-to-site, Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności, Praca w topologii Hub and Spoke oraz Mesh, Możliwość wyboru tunelu przez protokół dynamicznego routingu, np. OSPF, Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth. 16. Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny i dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM. Protokoły routingu powinny funkcjonować w ramach terminowanych na urządzeniu połączeniach IPSec VPN. 17. Możliwość budowy min 2 oddzielnych (fizycznych lub logicznych) instancji systemów bezpieczeństwa w zakresie routingu, Firewall’a, Antywirus’a, IPS’a, Web Filter’a. 18. Translacja adresów NAT adresu źródłowego i NAT adresu docelowego. 19. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie pasmem sieci (m.in. pasmo gwarantowane i maksymalne, priorytety). 20. Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ. 21. Silnik antywirusowy powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021). 22. Ochrona IPS powinna opierać się co najmniej na analizie protokołów i sygnatur. Baza wykrywanych ataków powinna zawierać co najmniej 6500 wpisów. Ponadto administrator systemu powinien mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz DDos. 23. Funkcja Kontroli Aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP. 24. Baza filtra WWW o wielkości co najmniej 40 milionów adresów URL pogrupowanych w kategorie tematyczne. W ramach filtra www powinny być dostępne takie kategorie stron jak: spyware, malware, spam, proxy avoidance. Administrator powinien mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków i reguł omijania filtra WWW. 25. Automatyczne aktualizacje sygnatur ataków, aplikacji, szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy zasilającej filtr URL. 26. System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż: Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu, Haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP, Haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych, Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active Directory bez konieczności instalowania jakiegokolwiek oprogramowania na kontrolerze domeny. 27. Poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać następujące certyfikaty: ICSA dla funkcjonalności SSLVPN, IPS, Antywirus, ICSA lub EAL4 dla funkcjonalności Firewall. 28. Elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i współpracować z dedykowanymi do centralnego zarządzania i monitorowania platformami. Komunikacja systemów zabezpieczeń z platformami zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów. 29. System powinien być wyposażony w redundantne zasilacze z możliwością wymiany w czasie pracy (hot-swappable). 30. Serwisy i licencje Dostawca powinien dostarczyć licencje aktywacyjne dla funkcji bezpieczeństwa na okres 5 lat. 31. Gwarancja oraz wsparcie Gwarancja: System powinien być objęty serwisem gwarancyjnym producenta przez okres 60 miesięcy, realizowanym na terenie Rzeczpospolitej Polskiej, polegającym na naprawie lub wymianie urządzenia w przypadku jego wadliwości.. Licencje na subskrypcje dla wszystkich wymienionych funkcji bezpieczeństwa na okres minimum 60 m-ce liczoną od dnia zakończenia wdrożenia całego systemu Oferent winien przedłożyć oświadczenie producenta lub autoryzowanego dystrybutora producenta na terenie Polski, iż oferent posiada autoryzację producenta w zakresie sprzedaży oferowanych rozwiązań oraz świadczenia usług z nimi związanych. 32. Zamawiający wymaga dostarczenia licencji umożliwiającej zarządzanie oprogramowaniem zabezpieczającym urządzenia końcowe w liczbie do 8 000 klientów końcowych endpoint. II. Routery VPN dla Partnerów projektu (150 sztuk – z instalacją w miejscach określonych w załączniku nr 6 do umowy). Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych dostawców dla poszczególnych lokalizacji. Dopuszcza się aby elementy wchodzące w skład systemu ochrony były zrealizowane w postaci zamkniętej platformy sprzętowej lub w postaci komercyjnej aplikacji instalowanej na platformie ogólnego przeznaczenia. W przypadku implementacji programowej dostawca powinien zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym. 1 Dla elementów systemu bezpieczeństwa wykonawca zapewni wszystkie poniższe funkcjonalności: 1.1 System powinien być zaprojektowany w taki sposób aby możliwa była jego rozbudowa w celu wyeliminowania pojedynczego punktu awarii. W tym celu powinien zapewnić co najmniej: 1.1.1 Możliwość łączenia w klaster Active-Active lub Active-Passive każdego z elementów systemu. 1.1.2 Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych. 1.1.3 Monitoring stanu realizowanych połączeń VPN oraz automatyczne przekierowanie pakietów zgodnie z trasą definiowaną przez protokół OSPF. 1.2 System realizujący funkcję Firewall powinien dawać możliwość pracy w jednym z dwóch trybów: Routera z funkcją NAT lub transparent. 1.3 System realizujący funkcję Firewall musi dysponować co najmniej 10 portami Ethernet 10/100/1000 Base-TX 1.4 Możliwość tworzenia min 64 interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard 802.1Q. 1.5 W zakresie Firewall’a obsługa nie mniej niż 450 tys jednoczesnych połączeń oraz 3 tys. nowych połączeń na sekundę 1.6 Przepustowość Firewall’a: nie mniej niż 1 Gbps 1.7 Wydajność szyfrowania 3DES: nie mniej niż 750 Mbps 1.8 W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcjonalności: kontrola dostępu - zapora ogniowa klasy Stateful Inspection ochrona przed wirusami – antywirus [AV] (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS) umożliwiający skanowanie wszystkich rodzajów plików, w tym zip, rar poufność danych - IPSec VPN oraz SSL VPN ochrona przed atakami - Intrusion Prevention System [IPS/IDS] kontrola stron internetowych pod kątem rozpoznawania witryn potencjalnie niebezpiecznych: zawierających złośliwe oprogramowanie, stron szpiegujących oraz udostępniających treści typu SPAM. kontrola zawartości poczty – antyspam [AS] (dla protokołów SMTP, POP3, IMAP) kontrola pasma oraz ruchu [QoS, Traffic shaping] Kontrola aplikacji oraz rozpoznawanie ruchu P2P Ochrona przed wyciekiem poufnej informacji (DLP) 1.9 Wydajność całego systemu bezpieczeństwa przy skanowaniu strumienia danych z włączonymi funkcjami: Stateful Firewall, Antivirus, WebFilter, min. 40 Mbps 1.10 Wydajność skanowania ruchu w celu ochrony przed atakami (IPS) min 150 Mbps 1.11 W zakresie realizowanych funkcjonalności VPN, wymagane jest nie mniej niż: Tworzenie połączeń w topologii Site-to-site oraz Client-to-site Dostawca musi dostraczyć nielimitowanego klienta VPN współpracującego z propomownym rozwiązaniem. Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności Praca w topologii Hub and Spoke oraz Mesh Możliwość wyboru tunelu przez protokół dynamicznego routiongu, np. OSPF Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth 1.12 Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny i dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM. Protokoły routingu powinny funkcjonować w ramach terminowanych na urządzeniu połączeniach IPSec VPN. 1.13 Możliwość budowy min 2 oddzielnych (fizycznych lub logicznych) instancji systemów bezpieczeństwa w zakresie routingu, Firewall’a, Antywirus’a, IPS’a, Web Filter’a. 1.14 Translacja adresów NAT adresu źródłowego i NAT adresu docelowego. 1.15 Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie oraz zarządzanie pasmem sieci (m.in. pasmo gwarantowane i maksymalne, priorytety) 1.16 Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ 1.17 Silnik antywirusowy powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021) 1.18 Ochrona IPS powinna opierać się co najmniej na analizie protokołów i sygnatur. Baza wykrywanych ataków powinna zawierać co najmniej 4000 wpisów. Ponadto administrator systemu powinien mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz DDos. 1.19 Funkcja Kontroli Aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP 1.20 Baza filtra WWW o wielkości co najmniej 45 milionów adresów URL pogrupowanych w kategorie tematyczne (np. spyware, malware, spam, Proxy avoidance). Administrator powinien mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków i reguł omijania filtra WWW. 1.21 Automatyczne aktualizacje sygnatur ataków, aplikacji , szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy zasilającej filtr URL. 1.22 System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż: Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active Directory bez konieczności instalowania jakiegokolwiek oprogramowania na kontrolerze domeny. 1.23 Funkcje bezpieczeństwa oferowanego systemu powinny posiadać certyfikaty ICSA dla funkcjonalności Firewall, IPS, Antywirus 1.24 Elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i współpracować z dedykowanymi do centralnego zarządzania i monitorowania platformami wchodzącymi w skład systemu. Komunikacja systemów zabezpieczeń z platformami zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów. 1.25 Gwarancja oraz wsparcie Minimum 60 miesięczną gwarancję producentów na dostarczone elementy systemu liczoną od dnia zakończenia wdrożenia całego systemu Licencje na subskrypcje dla wszystkich funkcji bezpieczeństwa producentów na okres minimum 60 m-ce liczoną od dnia zakończenia wdrożenia całego systemu Zamawiający wymaga od Oferenta dostarczenia oświadczenia autoryzowanego przedstawiciela producenta na terenie Polski, iż rozwiązania objęte oferowanymi usługami serwisowymi producenta, w przypadku korzystania z tych usług, zostaną przyjęte do naprawy w autoryzowanym punkcie serwisowym producenta na terenie Polski . 1.26 Zamawiający wymaga dostarczenia licencji umożliwiającej zarządzanie oprogramowaniem zabezpieczającym urządzenia końcowe w liczbie do 200 klientów kocowych endpoint. III. Serwery typu blade do centrum przetwarzania danych dedykowane do obudowy chassis blade HP BLc7000 będącej w posiadaniu Zamawiającego lub równoważnie inny system typu blade z serwerami o parametrach określonych w specyfikacji, należy dostarczyć 4 szt. Procesory Dwa procesory klasy x86 każdy minimum ośmiordzeniowy dedykowany do pracy z zaoferowanym serwerem umożliwiający osiągnięcie wyniku minimum 510 punktów w teście SPECint_rate_base2006 dostępnym i opublikowanym na stronie www.spec.org. Pamięć cache Minimum 20 MB pamięci cache na każdy procesor Pamięć RAM 128 GB pamięci RAM taktowanej częstotliwością minimum 1600MHz, Dyski twarde Zainstalowane dwa dyski SSD o pojemności minimum 100GB każdy, umożliwiające stworzenie macierzy RAID1. Pamięć flash Wewnętrzna rekomendowana przez producenta serwera pamięć flash dla oprogramowania wirtualizacyjnego. Interfejsy Minimum jeden minimum dwuportowy adapter sieciowy 10 GE typu CNA komunikacyjne (Converged Network Adapter) z implementacją FCoE i możliwością sprzętowej wirtualizacji interfejsów Ethernet. Oferowana konfiguracja serwera musi umożliwiać wykorzystanie minimum 6 interfejsów Ethernet i 2 interfejsów FC. Każdy z wirtualnych interfejsów musi być widoczny tak, jakby był oddzielnym fizycznym urządzeniem w serwerze. Dopuszczalne jest złożenie konfiguracji, w której suma interfejsów wirtualnych będzie wynikiem umieszczenia w serwerze więcej niż jednego interfejsu fizycznego. Wspierane systemy Microsoft Windows Server, Red Hat Enterprise Linux, SUSE Linux operacyjne Enterprise Server. Gwarancja Minimum 60 miesięcy - gwarancja świadczona przez producenta lub jego autoryzowany serwis w trybie 7x24 z 24 godzinnym gwarantowanym czasem naprawy. Wymagane jest prawo do nowych wersji oraz poprawek oprogramowania dostarczonego wraz ze sprzętem przez cały okres gwarancji. ● Certyfikaty Serwer musi być wyprodukowany zgodnie z normą ISO 9001 oraz ISO-14001 ● Deklaracja CE ● Oferowany serwer musi znajdować się na liście Windows Server Catalog i posiadać status “Certified for Windows” dla systemów Windows Server 2008 R2 x64, x64, x86. Wymagania dotyczące zamawianego sprzętu. 1. Wszystkie elementy dostawy powinny być jednoznacznie opisane w ofercie tj. zawierać odpowiednią nazwę części/ elementu/ licencji wraz z numerem produktu umożliwiającym jednoznaczną identyfikację. 2. Wszystkie oferowane urządzenia muszą być fabrycznie nowe i pochodzić z seryjnej produkcji (tzn. wyprodukowane nie dawniej niż na 6 miesięcy przed ich dostarczeniem) Ponadto Zamawiający wymaga, aby dostarczane urządzenia nie były używane (przy czym Zamawiający dopuszcza, by urządzenia były rozpakowane i uruchomione przed ich dostarczeniem wyłącznie przez wykonawcę i wyłącznie w celu weryfikacji działania urządzenia, przy czym jest on zobowiązany do poinformowania Zamawiającego o zamiarze rozpakowania sprzętu, rozpakowaniem). Wraz a Zamawiający ze sprzętem ma prawo dostarczyć inspekcji należy sprzętu oświadczenie przed jego producenta potwierdzające datę produkcji urządzeń. 3. Wszystkie oferowane urządzenia muszą być zgodne z normą jakości ISO 9001:2000 lub normą równoważną. 4. Urządzenia i ich komponenty muszą być wolne od wad fizycznych i prawnych oraz nie może toczyć się żadne postępowanie, którego przedmiotem są zamawiane Urządzenia i ich komponenty, jak również nie mogą być one obciążone zastawem, zastawem rejestrowym, ani zastawem skarbowym, ani żadnymi innymi ograniczonymi prawami rzeczowymi. 5. Urządzenia i ich komponenty muszą być oznakowane przez producenta w taki sposób, aby możliwa była identyfikacja zarówno produktu jak i producenta. 6. Wykonawca powinien dołączyć do oferty Specyfikację techniczną oferowanego rozwiązania wydaną przez producenta urządzenia potwierdzającą spełnienie stawianych wymagań. Wykonawca ma podać w ofercie adres strony www producenta sprzętu, na której jest dostępna ww. specyfikacja techniczna (dopuszcza się dokumenty w języku angielskim). 7. Urządzenia muszą być dostarczone Zamawiającemu w oryginalnych opakowaniach fabrycznych. 8. Urządzenia muszą pochodzić z autoryzowanego przez producenta sprzętu kanału sprzedaży na terenie Unii Europejskiej, a gwarancja musi być świadczona przez sieć serwisową na terenie Polski w oparciu o oryginalne materiały i części dostarczane przez producenta i zgodnie z jego zaleceniami. 9. Do każdego urządzenia musi być dostarczony komplet dokumentacji producenta w formie papierowej lub elektronicznej. 10. Do każdego urządzenia musi być dostarczony komplet nośników umożliwiających odtworzenie oprogramowania zainstalowanego w urządzeniu. 11. Sprzęt musi być objęty gwarancją świadczoną w miejscu instalacji przez 5 lat licząc od dnia podpisania protokołu odbioru bez uwag. Wymagania szczegółowe dotyczące terminów napraw określone są poniżej w tabelarycznych specyfikacjach wymagań dla każdego z urządzeń. W okresie gwarancji w przypadku konieczności wymiany zainstalowanych w macierzach dysków twardych, uszkodzone nośniki pozostaną w posiadaniu Zamawiającego, a Wykonawca pokryje koszty nowych dysków twardych. 12. Licencje na systemy operacyjne muszą być dostarczone z prawem do aktualizacji, poprawek i nowych wersji przez okres co najmniej 2 lat. 13. Przy dostawie wymagane jest dostarczenie wykazu wszystkich oferowanych części i licencji wraz z ich oznaczeniami Part Number. Przed podpisaniem protokołu odbioru Zamawiający zweryfikuje u producenta, czy dostarczony sprzęt oraz oprogramowanie pochodzi z autoryzowanego źródła oraz czy serwis gwarancyjny na wszystkie elementy dostawy będzie świadczony przez producenta na warunkach i w okresie zgodnym z wymaganiami określonymi przez Zamawiającego w niniejszej specyfikacji. Jeżeli producent nie potwierdzi autoryzowanego źródła pochodzenia towaru, będzie to potraktowane jako opóźnienie w wykonaniu Zadania i po upływie terminu określonego w § 9 pkt. 2 lit. d umowy, będzie podstawą do rozwiązania umowy z winy Wykonawcy oraz naliczenia kar zgodnych z umową. 14. Wykonawca zapewnia i zobowiązuje się, że korzystanie przez Zamawiającego z dostarczonych produktów nie będzie stanowić naruszenia majątkowych praw autorskich osób trzecich. 15. Zamawiający wymaga, by oferowane oprogramowanie było oprogramowaniem w wersji aktualnej na dzień poprzedzający dzień składania ofert. 16. Zamawiający dopuszcza realizację poszczególnych grup funkcjonalnych urządzeń przez zespoły urządzeń pod następującymi warunkami: a. połączenie urządzeń będzie zrealizowane w sposób nie ograniczający wydajności (sumaryczna przepustowość połączeń pomiędzy dwoma dowolnymi urządzeniami wchodzącymi w skład zestawu, jak również wydajność poszczególnych urządzeń nie może być niższa niż wymagana wydajność urządzeń), b. zapewnione i dostarczone będą wszystkie elementy konieczne do połączenia zespołu urządzeń, c. wszystkie elementy zestawu będą spełniały wymagania związane z urządzeniem, d. do oferty zostanie dołączony szczegółowy opis zespołu, obejmujący schematy połączeń, określenie które elementy zestawu odpowiadają za poszczególne funkcjonalności itp. 17. W ofercie należy umieścić szczegółowe konfiguracje oferowanych urządzeń (identyfikatory katalogowe, opisy itp.), pozwalające na jednoznaczną ich identyfikację. 18. Wszystkie wymagane funkcjonalności muszą być dostępne w dniu składania oferty. Zamawiający wymaga wskazania w publicznie dostępnej dokumentacji producenta (strona www z dokumentem opisującym dane urządzenie) potwierdzenia spełnienia wymogów; nie spełnienie tego warunku w ciągu 2 dni roboczych będzie skutkowało odrzuceniem oferty.