Szczegółowy opis przedmiotu zamówienia „Dostawa dwóch

Transkrypt

Szczegółowy opis przedmiotu zamówienia „Dostawa dwóch
ZNP/15/23
Załącznik nr 1 z dn. 07.01.2016 r.
Szczegółowy opis przedmiotu zamówienia
części 1 zadania nr 12.8 programu pn. „Rozbudowa Portu Lotniczego Łódź
im. Władysława Reymonta” („Podniesienie bezpieczeństwa i ciągłości pracy systemu
informatycznego lotniska”) pn.:
„Dostawa dwóch urządzeń typu UTM i analizatora logów zdarzeń w
systemie informatycznym”
1. Przedmiot zamówienia.
Zamówienie dotyczy zakupu i dostawy niżej wskazanych urządzeń (wraz z wdrożeniem i szkoleniem) oraz wszelkich
niezbędnych licencji na użytkowanie opisanych niżej funkcjonalności.
Urządzenia będące przedmiotem zamówienia:
a) Dwa urządzenia UTM Fortigate 300D (firmy Fortinet), działających docelowo jako klaster (ang. cluster) urządzeń.
b) FortiAnalyzer 200D (firmy Fortinet) – urządzenie zbierające i analizujące dane pozyskiwane z w/w urządzeń UTM.
Zamawiający dopuszcza zaproponowanie rozwiązania równoważnego spełniające minimum niżej opisane parametry
techniczne i funkcjonalno-użytkowe.
W przypadku dostarczenia wskazanych powyżej urządzeń (UTM Fortigate 300D i FortiAnalyzer) Wykonawca musi
również spełnić niżej wymienione wymagania techniczne i funkcjonalno-użytkowe.
2. Minimalne wymagania techniczne i funkcjonalno-użytkowe:
a) Dwa urządzenia UTM Fortigate 300D (firmy Fortinet) lub dwa równoważne urządzenia spełniające następujące
wymagania:
Lp.
1.
Parametr
Architektura systemu
ochrony
Minimalne wymagania techniczne i funkcjonalno-użytkowe.
1) urządzenia nie mogą posiadać dysku twardego.
2) urządzenia mają używać pamięci FLASH o pojemności nie mniejszej niż 120 GB.
3) podstawowe funkcje systemu muszą być realizowane (akcelerowane) sprzętowo
przy użyciu specjalizowanego układu ASIC.
4) urządzenia mają posiadać minimum 6 portów GigaEthernet Base-TX wspieranych
przez dedykowane układy sprzętowe ASIC.
5) urządzenia mają posiadać minimum 4 porty GigaEthernet Base-SX SFP
wspieranych przez dedykowane układy sprzętowe ASIC.
6) urządzenia mają być dostarczone z licencją producenta „na urządzenie” - bez limitu
chronionych użytkowników i urządzeń w sieci wewnętrznej.
7) wszystkie funkcje ochronne oraz zastosowane technologie, w tym system
operacyjny mają pochodzić od jednego producenta.
8) połączenie dwóch identycznych urządzeń w klaster typu Active-Active.
2.
System operacyjny
Dla zapewnienia wysokiej sprawności i skuteczności działania systemu urządzenia
muszą pracować w oparciu o dedykowany system operacyjny czasu rzeczywistego. Nie
1
dopuszcza się stosowania komercyjnych systemów operacyjnych, ogólnego
przeznaczenia.
System ochrony musi obsługiwać w ramach jednego urządzenia minimum następujące
funkcjonalności podstawowe:
a) kontrolę dostępu - zaporę ogniową klasy Stateful Inspection,
b) ochronę przed wirusami – antywirus [AV] (dla protokołów SMTP, POP3, IMAP,
HTTP, HTTPS, FTP, IM),
c) poufność danych - IPSec VPN oraz SSL VPN,
d) ochronę przed atakami - Intrusion Prevention System [IPS/IDS]
e) oraz funkcjonalności uzupełniających:
f) kontrolę treści – Web Filter [WF],
g) kontrolę zawartości poczty – antyspam [AS] (dla protokołów SMTP, POP3, IMAP),
h) kontrolę pasma oraz ruchu [QoS i Traffic shaping],
i) kontrolę aplikacji (wsparcie dla co najmniej tysiąca aplikacji w tym IM oraz P2P),
j) zapobieganie przed wyciekiem informacji poufnej DLP (Data Leak Prevention).
k) monitoring, wykrywanie i alarmowanie o uszkodzeniu elementów sprzętowych i
programowych systemu zabezpieczeń oraz łączy sieciowych.
3.
Funkcjonalności
podstawowe i
uzupełniające
4.
Zasada działania
(tryby)
Urządzenia ma dawać możliwość ustawienia jednego z dwóch trybów pracy:
a) jako router/NAT (3.warstwa ISO-OSI),
b) jako most/transparent bridge - tryb przezroczysty umożliwiający wdrożenie
urządzenia bez modyfikacji topologii sieci niemal w dowolnym jej miejscu.
5.
Polityka
bezpieczeństwa
1)
Polityka bezpieczeństwa systemu zabezpieczeń (firewall) musi uwzględniać:
a) adresy IP,
b) interfejsy,
c) protokoły i usługi sieciowe,
d) użytkowników sieci,
e) reakcje zabezpieczeń,
f) rejestrowanie zdarzeń i alarmowanie o nich,
g) zarządzanie pasmem (m.in. pasmo gwarantowane i maksymalne, priorytety,
oznaczenia DiffServ).
2) Urządzenia muszą obsłużyć nie mniej niż 10,000 polityk firewall.
3) Urządzenia muszą wykrywać i blokować ataki/techniki ataków stosowanych przez
hakerów/krakerów (m.in. IP Spoofing, SYN Attack, ICMP Flood, UDP Flood, Port
Scan, DDoS) i niebezpiecznych komponentów (m.in. Java/ActiveX).
4) Urządzenia muszą posiadać funkcjonalność weryfikowania obecności na stacji
roboczej działającego oprogramowania typu Firewall i badania stanu
oprogramowania antywirusowego (weryfikacja aktualności bazy sygnatur wirusów).
5) Urządzenia muszą zapewnić ochronę sieci VPN przed atakami Replay Attack oraz
limitowanie maksymalnej liczby otwartych sesji z jednego adresu IP.
6) Urządzenia muszą zawierać minimum 4000 sygnatur ataków.
7) Aktualizacja bazy sygnatur ma się odbywać ręcznie lub automatycznie.
8) Ma być zapewniona możliwość wykrywania anomalii protokołów i ruchu.
9) System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości
użytkowników za pomocą co najmniej następujących parametrów:
a) haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie
urządzenia,
b) haseł statycznych i definicji użytkowników przechowywanych w bazach
zgodnych z LDAP,
c) haseł dynamicznych (RADIUS, RSA SecureID) w oparciu o zewnętrzne bazy
danych.
10) Rozwiązanie ma umożliwiać budowę logowania Single Sign On w środowisku
Active Directory oraz eDirectory bez dodatkowych opłat licencyjnych.
2
6.
Translacja adresów
1)
2)
Ma być dostępna statyczna i dynamiczna translacja adresów (NAT);
Ma być dostępna translacja NAPT;
7.
Wirtualizacja i routing
dynamiczny
1)
Ma być dostępna możliwość definiowania w jednym urządzeniu bez dodatkowych
licencji co najmniej 10 wirtualnych firewalli, gdzie każdy z nich posiada
indywidualne ustawienia wszystkich funkcji bezpieczeństwa i dostęp
administracyjny.
Obsługa Policy Routingu w oparciu o typ protokołu, numeru portu, interfejsu, adresu
IP źródłowego oraz docelowego.
Protokoły routingu dynamicznego – co najmniej obsługa RIPv2, OSPF, BGP-4 i
PIM.
2)
3)
8.
Połączenia VPN
1)
2)
3)
4)
5)
6)
9.
Wydajność
1)
2)
3)
4)
10.
Konfiguracja i
zarządzanie
1)
2)
3)
4)
5)
6)
Urządzenia muszą umożliwiać tworzenie połączeń w topologii Site-to-site oraz
Client-to-site,
Urządzenia muszą umożliwiać poprzez klienta VPN dostarczonego przez
Wykonawcę (klient VPN produkcji Producenta urządzenia) następujące
mechanizmy ochrony końcówki:
a) firewall,
b) antywirus,
c) web filtering,
d) antyspam.
Klient VPN musi być produkcji producenta urządzenia oraz być w pełni
kompatybilny z urządzeniem i być wspieranym przez producenta.
Urządzenia mają zapewniać monitorowanie stanu tuneli VPN i stałego
utrzymywania ich aktywności.
Konfiguracja w oparciu o politykę bezpieczeństwa (policy based VPN) i tabele
routingu (interface based VPN).
Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth.
Zapewnienie możliwości obsługi 6 000 000 jednoczesnych połączeń i 200 000
nowych połączeń na sekundę.
Przepływność nie mniejsza niż 8 Gbps (dla pakietow UDP o wielkosci 1518 / 512 /
64) dla ruchu nieszyfrowanego i 4,5 Gbps dla VPN (3DES).
Wydajnośc ruchu dla IPS nie mniejsza niż 2,8 Gbps, dla ruchu poddawanego
skanowaniu antywirusowego nie mniej niż 1,4 Gbps w trybie Proxy.
Umożliwienie obsługi 10 000 jednoczesnych tuneli VPN IPSec w trybie Client to
Gateway oraz 500 w trybie SSL VPN.
Ma być umożliwiona konfiguracja systemu poprzez terminal i linię komend oraz
wbudowaną konsolę graficzną (GUI).
Dostęp do urządzenia i zarządzanie z sieci muszą być zabezpieczone poprzez
szyfrowanie komunikacji.
Musi być zapewniona możliwość definiowania wielu administratorów o różnych
uprawnieniach. Administratorzy muszą być uwierzytelniani za pomocą:
a) haseł statycznych,
b) haseł dynamicznych (RA),
c) RADIUS, RSA SecureID).
System ma umożliwiać aktualizację oprogramowania oraz zapisywanie i
odtwarzanie konfiguracji z pamięci USB.
Dla systemu bezpieczeństwa powinna być dostępna zewnętrzna sprzętowa
platforma centralnego zarządzania pochodząca od tego samego producenta.
System/urządzenia powinny mieć możliwość współpracy z zewnętrznym,
sprzętowym i kompatybilnym modułem centralnego zarządzania umożliwiającym co
najmniej:
3
11.
Możliwość rozbudowy
a) przechowywanie i implementację polityk bezpieczeństwa dla urządzeń i grup
urządzeń z możliwością dziedziczenia ustawień po grupie nadrzędnej,
b) wersjonowanie polityk w taki sposób aby w każdej chwili dało się odtworzyć
konfigurację z dowolnego punktu w przeszłości,
c) zarządzanie wersjami firmware’u na urządzeniach oraz zdalne uaktualnienia,
d) zarządzenie wersjami baz sygnatur na urządzeniach oraz zdalne uaktualnienia,
e) monitorowanie w czasie rzeczywistym stanu urządzeń (użycie CPU, RAM),
f) zapis i zdalne wykonywanie skryptów na urządzeniach.
g)
System powinien mieć możliwość współpracy z zewnętrznym, sprzętowym modułem
raportowania
i korelacji logów umożliwiającym:
a) zbieranie logów z urządzeń bezpieczeństwa,
b) generowanie raportów,
c) skanowanie podatności stacji w sieci,
d) zdalną kwarantannę dla modułu antywirusowego.
W/w funkcjonalności powinny być zarządzane poprzez jedną wspólną konsolę do kontroli
obu podsystemów.
12.
Moduły
W przypadku dostarczenia rozwiązania opartego na urządzeniach producenta Fortinet
wymaga się dostarczenia ramach zadania 4 (cztery) moduły nadawczo-odbiorcze z
interfejsem GE RJ45 na mini-GBIC zgodny z producentem Fortinet lub zgodny z MSA
(Multi-Sourcing Agreement) standard o parametrach:
a) Standardy: IEEE 802.3 10 BASE-T, IEEE 802.3u 100BASE-TX, IEEE 802.3ab
1000BASE-T,
b) Auto MDIX,
c) Maksymalna odległość transferu - 100 m,
d) Maksymalny transfer danych – 1,25 Gbps,
e) Złącze – RJ45 GE Żeńskie,
f) Wilgotność: 30-70%
g) Temperatura pracy: 0°C to 70°C
Wymiary: 13 mm [H] x 70 mm [L] x 13 mm [W]
13.
Centralne rejestrowanie Urządzenia UTM muszą umożliwiać pełną współpracę z dostarczanym w ramach tego
i raportowanie
postępowania urządzeniem gromadzenia i korelacji logów. Opis minimalnych parametrów
urządzenia do analizy logów znajduje się w pkt. 2 lit. b.
b) Forti Analyzer 200D (z najnowszym oprogramowaniem) lub urządzenie równoważne spełniające co najmniej
następujące minimalne wymagania:
Lp.
1.
Parametr
Opis:
Minimalne wymagania techniczne i funkcjonalno-użytkowe.
Urządzenie do zcentralizowanego rejestrowania, analizowania i raportowania danych
dotyczących bezpieczeństwa sieci, zebranych z dostarczonego klastra urządzeń i
kompatybilnych urządzeń Syslog innych producentów (tj. Cisco, Microsoft, HP, OKI,
Canon), którego zadaniem jest dostarczenie istotnej wiedzy na temat zdarzeń
bezpieczeństwa w całej sieci lotniska. Dane sieciowe mają dotyczyć m.in. zdarzeń
bezpieczeństwa ruchu sieciowego, zawartości sieci Web, wiadomości email, protokołu
FTP, protokołu VPN, etc.
4
2.
Wymagane
funkcjonalności
urządzenia:
1)
2)
3)
4)
5)
6)
7)
8)
9)
10)
11)
12)
13)
14)
15)
16)
17)
18)
19)
20)
21)
22)
Urządzenie ma zapewniać możliwość przetwarzania co najmniej 5 GB danych na
dzień.
Urządzenie ma posiadać dysk co najmniej o pojemności 1TB.
Urządzenie ma posiadać co najmniej 4 interfejsy Gigabitowe GE.
Urządzenie ma mieć obudowę 1 RU Rackmount.
Urządzenie ma posiadać następujące certyfikaty: FCC Part 15 Class A,
C-Tick, VCCI, CE, UL/cUL, CB.
Urządzenie ma zapewniać możliwość obsługi przez przeglądarkę internetową – po
zalogowaniu do urządzenia, strona robocza (pulpit) powinna zawierać:
- Część informacyjna o systemie - informacje o systemie i licencjach,
- zasoby systemowe, komunikaty i ostrzeżenia, konsolę CLI (wiersz
- poleceń), monitor logów, otrzymane dane, statystyki, monitor zadań,
- Część konfiguracji systemu – zarządzanie podstawową konfiguracją (nazwa
urządzenia, serwer czasu NTP, zapasowa konfiguracja),
- zarządzanie kontami użytkowników (w tym konfiguracji zewnętrznego serwera
uwierzytelniania LDAP i serwera RADIUS i TACACS+),
- zarządzanie rejestrowanymi urządzeniami sieciowymi,
- zarządzanie dyskiem,
- zarządzanie interfejsem sieciowym,
- zarządzanie certyfikatami (urządzenie ma posiadać własne CA - Certificate
Authority),
- zarządzanie serwerem logów.
Urządzenie ma zapewniać możliwość pracy w dwóch trybach – analizowania danych
i zbierania danych.
Urządzenie ma obsługiwać język SQL – wszystkie dane powinny być umieszczane w
bazie SQL, z której będzie generowany raport oraz będą wyszukiwane interesujące
dane przez administratora systemu (dostęp przez przeglądarkę internetową).
Urządzenie ma obsługiwać protokół SNMP (wraz z aktualizacjami MIB).
Urządzenie ma wspierać Jednostki Organizacyjne w raportach z filtrem LDAP.
Urządzenie ma wspierać konfigurację serwera SMTP.
Urządzenie ma zapewniać możliwość konfiguracji obsługiwanych protokołów (np.
http, https, ssh, telnet, etc).
Urządzenie ma zapewniać możliwość konfigurowania użytkowników wraz z
możliwością generowania reportów zdefiniowanych dla tych użytkowników
(możliwość konfiguracji definiowanych raportów przez XML).
Urządzenie ma zapewniać możliwość zdefiniowania urządzeń (hostów)., które będą
mieć dostęp do urządzenia.
Urządzenie ma zapewniać możliwość zdefiniowania czasu wylogowania z
urządzenia, w przypadku braku aktywności użytkownika systemu.
Urządzenie ma zapewniać możliwość obsługi tablicy dziennika tj. dane dziennika z
klastra urządzeń będą widoczne jak z jednego obiektu.
Urządzenie ma zapewniać możliwość generowania (na żądanie) graficznych.
Raportów podsumowujących dotyczących wydarzeń takich jak aktywność
użytkowników, działających aplikacji, miejsc docelowych połączeń, źródła połączeń,
przeglądanych stron internetowych – listy stron jak i również listy użytkowników
generujących ten ruch, zaistniałych zagrożeń, wykorzystania sieci VPN, wysyłanych
emaili, analizy ruchu sieciowego.
Urządzenie ma zapewniać możliwość wykonania kopi zapasowej jak i przywrócenia
logów i raportów.
Urządzenie ma zapewniać możliwość przygotowania wykresów za pomocą kreatora
wykresów.
Urządzenie ma zapewniać możliwość regularnych analiz profilu bezpieczeństwa
m.in. wzorców ruchu / przepustowości, etc, i generowania raportu o ruchu
sieciowym.
5
3.
Raporty
23) Urządzenie ma zapewniać możliwość monitowania (na email) zdefiniowanych
zdarzeń (potencjalnych anomalii) do administratora sieci w zdefiniowanych
przedziałach czasowych (1h, 12h, 24h).
24) Urządzenie ma w 100% współpracować z klasterem urządzeń.
25) Urządzenie ma zapewniać możliwość zarządzania z panelu administracyjnego
klastra urządzeń.
26) Urządzenie ma zapewniać możliwość eksportowania, jak i importowania ustawień z
innych urządzeń tego samego typu (od tego samego producenta).
27) Urządzenie ma zapewniać możliwość ustawiania harmonogramów generowania i
dostarczania raportów (na email) w formie plików PDF.
28) Urządzenie ma zapewniać możliwość wyświetlenia kalendarza raportów.
29) Urządzenie ma zapewniać możliwość wykonania raportów grupowych.
30) Urządzenie ma zapewniać możliwość generowania raportów o wbudowane gotowe
szablony, jak i mieć możliwość dodawania nowych i modyfikowania istniejących
szablonów.
Urządzenie ma zawierać przygotowane wcześniej szablony raportów, co najmniej takie
jak:
1) Raport logowań przez administratorów
2) Raport zdarzeń systemowych.
3) Raport aktywności systemu.
4) Raport analizy ryzyka aplikacji.
5) Raport statystyki ruchu.
6) Raport o aplikacje wysokiego ryzyka.
7) Raport podsumowujący wykorzystanie serwera DHCP.
8) Raport o historii ruchu generowanego przez najaktywniejszych użytkowników.
9) Raport o użytkownikach z największą aktywnością w sieci Web.
10) Raport o aplikacje wykorzystujących protokół HTTP.
11) Raport o co najmniej 30 najaktywniejszych użytkownikach, urządzeniach,
aplikacjach (z największym wykorzystaniem pasma i rozpoczynających najwięcej
sesji).
12) Raport o najczęściej odnotowanych zdarzeniach IPS (Intrusion Protection System) z
podziałem na poziom bezpieczeństwa (niskim, średnim, wysokim, krytycznym
współczynniku).
13) Raport o odkrytych zagrożeniach (zestawienie co najmniej 20 zagrożeń).
14) Raport o wykorzystaniu pasma przez aplikacje posortowany według kategorii.
15) Raport wykorzystania pasma przez aplikacje.
16) Raport o najczęściej odwiedzanych stronach, domenach webowych i odwiedzanych
krajach docelowych, zajmujących najwięcej czasu, wykorzystujących najwięcej
pasma i rozpoczynających najwięcej sesji.
17) Raport o najaktywniejszych użytkownikach i urządzeniach (ocena pod katem
reputacji).
18) Raport o użytkownikach i urządzeniach z największą zmianą (ocena pod katem
reputacji).
19) Raport o użytkownikach o największej ilości wysłanych i otrzymanych emaili.
20) Raport o użytkownikach wysyłających i otrzymujących emaile z dużymi
załącznikami.
21) Raport o popularnych i odkrytych wirusach (zestawienie co najmniej 20 wirusów).
22) Raport o najczęstszym występowaniu i ofiarach wirusów.
23) Raport o użytkownikach z największa liczbą wirusów posortowanych według nazwy
(w tym uzyskanych z sieci Web).
24) Raport o użytkownikach z największą liczbą otrzymanych za pomocą emaila
wirusów.
25) Raport o najczęstszym źródle Malware.
26) Raport o wykrytych źródłach botnetu i jego ofiarach.
6
27) Raport o najczęstszych wykrytych atakach i ich ofiarach (analiza pod katem włamań
i ilości tych włamań).
28) Raport o najczęstszym źródle ataku (włamania).
29) Raport o największej liczbie zablokowanych ataków (włamania).
30) Raport o zdarzeniach dotyczących włamań z ostatnich 7 dni.
31) Raport o użytkownikach najczęściej atakowanych (również w kategorii w sieci Web).
32) Raport o użytkownikach z największą liczbą najniebezpieczniejszych ataków (w tym
poprzez www).
33) Raport o użytkownikach z największą liczbą zablokowanych stron i kategorii sieci
Web.
34) Raport o użytkownikach z największą liczbą dozwolonych stron i kategorii sieci Web
również pod katem wykorzystania przepustowości i czasu przeglądania.
35) Raport o najczęściej blokowanych użytkownikach, witrynach i kategoriach sieci Web.
36) Raport o najczęściej dozwolonych witrynach i kategoriach sieci Web i ich czasie
przeglądania i wykorzystania przepustowości.
37) Raport o trendach ruchu dla wykorzystanych połączeń VPN.
38) Raport o najdłuższych połączenia VPN.
39) Raport o najczęstszych źródłach połączeń VPN SSL, zabierających najwięcej
pasma.
40) Raport o użytkownikach korzystających z tuneli VPN SSL pod katem wykorzystania
pasma.
41) Raport o użytkownikach korzystających z Web portal VPN SSL z największym
wykorzystaniem pasma.
42) Raport o użytkownikach tuneli VPN, zabierających najwięcej pasma.
43) Raport o użytkownikach portali Web VPN, zabierających najwięcej pasma.
44) Raport o użytkownikach połączeń VPN Dial-up, zabierających najwięcej pasma.
45) Raport o użytkownikach tuneli Dial-up IPSec, zabierających najwięcej pasma.
46) Raport o najczęstszych tunelach Site-to-Site IPSec, zabierających najwięcej pasma
oraz wykorzystaniu wszystkich tuneli według przepustowości.
47) Raport o incydentach z ostatnich 7 dni.
48) Raport o wykorzystaniu pasma i ilości sesji w ciągu ostatnich 7 dni.
49) Raport podsumowujący liczbę obsługiwanych sesji i wykorzystanie przepustowości
w ciągu ostatnich 7 dni.
50) Raport o najaktywniejszych użytkownikach, aplikacjach, urządzeniach w ciągu
ostatnich 7 dni.
51) Raport podsumowujący aktywność, czas przeglądania, wykorzystanie
przepustowości w sieci Web w ciągu ostatnich 7 dni.
52) Raport podsumowujący działanie sieci WIFI – ilość przekazanych danych.
53) Raport podsumowujący działanie sieci WIFI – ilość klientów WIFI.
54) Raport o Access Point AP, które powodują największe wykorzystanie pasma.
55) Raport o SSID, które powodują największe wykorzystanie pasma.
56) Raport o aplikacjach, które powodują największe wykorzystanie pasma.
57) Raport o systemem operacyjnym OS, które powodują największe wykorzystanie
pasma.
58) Raport o typach urządzeń, które powodują największe wykorzystanie pasma.
59) Raport o Access Point AP, z największą liczbą użytkowników.
60) Raport o SSID, z największą liczbą użytkowników.
61) Raport o liczbie użytkowników sieci WIFI z największym wykorzystaniem pasma.
62) Raport o liczbie użytkowników sieci WIFI z najczęstszym systemem operacyjnym
OS.
63) Raport o liczbie użytkowników sieci WIFI z najczęstszym typem urządzeń.
c) Zasady licencjonowania i gwarancji dostarczonych urządzeń oraz szkolenie z ich administracji:
7
1.
Gwarancja, pomoc
techniczna, licencje i
aktualizacje
1)
2)
3)
4)
5)
6)
7)
2.
Wdrożenie i instalacja
Wykonawca ma dostarczyć licencje aktywacyjne dla funkcji bezpieczeństwa na
okres co najmniej 2 lat pozwalające co najmniej na używanie funkcji: Antivirus, IPS,
Web Content Filtering & Antispam (pozostałe wskazane funkcje bezpieczeństwa
mają być możliwe do aktywacji w przyszłości po rozszerzeniu licencji).
System powinien być objęty serwisem gwarancyjnym producenta przez okres co
najmniej 2 lat.
Serwis powinien być realizowany przez Producenta rozwiązania lub
Autoryzowanego Dystrybutora Producenta, mającego swoją lokalizację serwisową
na terenie Polski, posiadającego certyfikat ISO 9001 w zakresie usług serwisowych
(należy dołączyć go do oferty). Zgłoszenia serwisowe przyjmowane w trybie 8x5
przez dedykowany serwisowy moduł internetowy (należy podać adres www) oraz
infolinię (należy podać numer infolinii).
Wykonawca ma zapewnić wsparcie techniczne (telefoniczne lub poprzez e-mail) w
języku polskim w trybie 8 godzin 5 dni w tygodniu (w przypadku dostawy UTM
FortiGate 300D należy dostarczyć wariant serwisowy co najmniej FortiCare 8x5 (8h
dziennie w dni robocze od poniedziałku do piątku, z wyjątkiem dni ustawowo
wolnych od pracy) na okres 2 lat od dnia dostawy lub aktywacji licencji przez
Zamawiającego.
Wykonawca wyraża zgodę na możliwość przesłania uszkodzonego urządzenia
objętego serwisem do naprawy do dystrybutora na terenie Polski.
Wszystkie dostarczone urządzenia muszą być fabrycznie nowe oraz pochodzić z
oficjalnej linii dystrybucyjnej producenta sprzętu, a także zawierać oryginalne i
aktualne oprogramowanie.
Urządzenia nie mogą być przewidziane w najbliższym czasie (przez 6 miesięcy od
dostawy) do wycofania ze sprzedaży. W przypadku dostarczenia takiego sprzętu
Wykonawca zobowiązany jest dostarczyć (wymienić) - i wdrożyć inny nowy sprzęt
tego samego producenta (o co najmniej nie gorszych parametrach) zgodnie z
zasadami opisanymi w niniejszej specyfikacji.
1) Wdrożenie urządzeń UTM i sprzętu do zarządzania logami należy dokonać w
przeciągu maksymalnie 21 dni od dnia dostawy lub aktywacji licencji przez
Zamawiającego.
2) Wykonawca urządzenia ma zapewnić jego wdrożenie u Zamawiającego, które
zawierać ma co najmniej:
a) instalację we wskazanym miejscu w obecnej infrastrukturze informatycznej,
b) przeniesienie konfiguracji z obecnego urządzenia FortiGate 300C do nowo
zakupionych urządzeń, które mają być skonfigurowane w postaci klastra
urządzeń w trybie Active – Acitve (należy odwzorować obecną konfigurację z
ewentualnymi uwagami Zamawiającego), tj.:
 skonfigurowanie interfejsów logicznych i fizycznych w wymiarze co najmniej
40,
 skonfigurowanie 2 łączy WAN wraz ze wskazaniem usług dla
poszczególnych łączy – ok. 20 reguł,
 skonfigurowanie reguł Firewall – ok. 200 reguł,
 skonfigurowanie reguł NAT – ok. 50 reguł,
 skonfigurowanie uwierzytelnienia opartego o LDAP,
 skonfigurowanie klas QoS – ok. dla 25 grup,
c) testy wydajnościowe oraz funkcjonalne.
3) Instalacja i konfiguracja systemu powinna być przeprowadzona przez uprawnionego
inżyniera posiadającego aktualny certyfikat producenta na poziomie przynajmniej
średnim w hierarchii ważności certyfikatów.
4) Etap konfiguracji urządzeń może odbywać się w dowolnych uzgodnionych z
Zamawiającym godzinach (między 6 a 23). Etap wdrożenia polegający na przepięciu
8
3.
Szkolenie
infrastruktury na nowe urządzenie musi być przeprowadzony poza godzinami pracy
portu – pomiędzy 23:00 a 6:00 rano. Jeśli przepięcie urządzeń nie zakłóci
prawidłowej pracy sieci komputerowej, w tym dostępu do sieci Internet,
funkcjonowania systemów odpraw lotniskowych i nie obniży bezpieczeństwa sieci
oraz sam proces przepięcia będzie nie dłuższy niż 15 minut, to dopuszcza się
wdrażanie w innych uzgodnionych godzinach.
5) W ramach zadania Wykonawca zapewni dodatkowo w terminie do dnia 29.02.2016r.
40h doradztwa oraz wsparcia technicznego realizowanego przez email/telefon/zdalny dostęp.
6) Po pomyślnym przejściu zaplanowanych testów wykonawca ma dostarczyć
dokumentacje techniczną rozwiązania w 3 kopiach papierowych oraz elektronicznej.
7) Zamawiający zastrzega sobie prawo uszczegółowienia wymagań konfiguracji, w
zakresie niesprzecznym z warunkami określonymi w niniejszym dokumencie, na
etapie realizacji przedmiotu umowy.
Wykonawca zamawianych urządzeń UTM i urządzenia do zarządzania logami zapewni
przeszkolenie w uzgodnionym z Zamawiającym terminie (nie później jednak niż do dnia
29.02.2016 r.) dla trzech osób (szkolenie co najmniej 8h) z obsługi i zaawansowanej
konfiguracji dostarczonych urządzeń. Szkolenie powinno odbyć się w siedzibie
Zamawiającego i zakończyć się przekazaniem dokumentu potwierdzającego odbycie
szkolenia (certyfikatu lub zaświadczenia). Dopuszcza się szkolenie na terenie Łodzi, poza
siedzibą Zamawiającego.
9

Podobne dokumenty