Pytania z dnia 11.07.2014r. - Specjalistyczny Zespół Opieki
Transkrypt
Pytania z dnia 11.07.2014r. - Specjalistyczny Zespół Opieki
Poznań,15.07.2014r. Specjalistyczny Zespół Opieki Zdrowotnej nad Matką i Dzieckiem w Poznaniu Ul. B. Krysiewicza 7/8 61-825 Poznań AZP-381-17/14 ODPOWIEDŹ NA ZAPYTANIE W SPRAWIE SIWZ Uprzejmie informujemy, iż w dniu 11.07.2014r. do Zamawiającego wpłynęła prośba o wyjaśnienie zapisu specyfikacji istotnych warunków zamówienia, w postępowaniu prowadzonym na podstawie przepisów ustawy z dnia 29 stycznia 2004 roku Prawo Zamówień Publicznych (Dz. U. z 2013 r., poz. 907 z późn. zm.) w trybie przetargu nieograniczonego, na: „Dostawę serwerów oraz oprogramowania” Treść zapytań do SIWZ jest następująca: Część nr: 4 Nazwa: Urządzenie zabezpieczające wraz z systemem ochrony sieci. Pyt 1. 3) Możliwość łączenia w klaster Active-Active lub Active-Passive każdego z elementów systemu. Czy zamawiający dopuszcza możliwość pracy klastrowanych urządzeń tylko w trybie Active – Passive? Odpowiedź: Zamawiający nie dopuszcza. Pyt. 2 2) Ochrona przed wirusami – antywirus [AV] (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS). System kontroli AV musi umożliwiać skanowanie AV dla plików typu: rar, zip. Czy zamawiający dopuszcza brak skanowania protokołu IMAP w ramach ochrony antywirusowej? Odpowiedź: Zamawiający nie dopuszcza. Pyt.3 6) Kontrola zawartości poczty – antyspam [AS] (dla protokołów SMTP, POP3, IMAP). Czy zamawiający dopuszcza brak skanowania protokołu IMAP w ramach kontroli zawartości poczty? Odpowiedź: Zamawiający nie dopuszcza. Pyt. 4 10) Ochrona przed wyciekiem poufnej informacji (DLP). Proszę o doprecyzowanie w jakim zakresie zamawiający rozumie realizację funkcji DLP? Odpowiedź: Urządzenie powinno stosować metody porównywania wzorców w celu wykrywania i zapobiegania nieautoryzowanemu przesyłaniu poufnych informacji i plików za pośrednictwem sieci. (np. porównanie ze wzorcem może skanować ruch w celu poszukiwania poufnych danych takich jak: numery PESEL, numery kart kredytowych itp.). Urządzenie powinno umożliwić włączenie archiwizacji całości lub części ruchu wychodzącego i/lub wchodzącego. Pyt. 5 8) Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny i dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM. Czy zamawiający dopuszcza brak routingu dla protokołu PIM? Odpowiedź: Zamawiający nie dopuszcza. Pyt. 6 10) Możliwość budowy min 2 oddzielnych instancji systemów bezpieczeństwa (fizycznych lub logicznych) w zakresie routingu, Firewall’a, Antywirus’a, IPS’a, Web Filter’a. Czy zamawiający dopuszcza brak możliwości budowy 2 oddzielnych instancji systemów bezpieczeństwa? Odpowiedź: Zamawiający nie dopuszcza. Pyt. 7 14) Ochrona IPS powinna opierać się, co najmniej na analizie protokołów i sygnatur.Baza wykrywanych ataków powinna zawierać, co najmniej 6000 wpisów. Ponadto administrator systemu powinien mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz DDos. Czy zamawiający dopuszcza aby baza wykrywanych ataków zawierała, co najmniej 4000 wpisów? Czy zamawiający dopuszcza aby administrator nie miał możliwość definiowania własnych wyjątków lub sygnatur w ramach modułu IPS? Odpowiedź: Zamawiający nie dopuszcza. Pyt. 8 16) Baza filtra WWW o wielkości, co najmniej _45 milionów_ - adresów URL pogrupowanych w kategorie tematyczne – min 50 kategorii. W ramach filtra powinny być dostępne m.in. kategorie spyware, malware, spam, proxy avoidance, sieci społecznościowe, zakupy. Administrator powinien mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków i reguł omijania filtra WWW. Czy zamawiający dopuszcza sytuację, w której producent nie Podaje ilości adresów URL pogrupowanych w kategorie tematyczne? Odpowiedź: Zamawiający nie dopuszcza. Pyt. 9 21) Elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i współpracować z dedykowanymi platformami do centralnego zarządzania i monitorowania. Komunikacja systemów zabezpieczeń z platformami zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów. Czy zamawiający dopuszcza sytuację w której elementy systemu nie maja możliwości zarządzania lokalnego dla protokołu HTTPS? Odpowiedź: Zamawiający nie dopuszcza. Kierownik Zamawiającego Z-ca Dyrektora ds. Administracyjno-Eksploatacyjnych mgr inż. Marzena Krzymańska / --- / Sprawę prowadzi: Ewa Oleksyn, tel. 61 850 62 95