plik 110720
Transkrypt
plik 110720
BDG.V.2510.14.2016.PC ZAŁĄCZNIK NR 1 DO SIWZ SYSTEM TELEINFORMATYCZNY CENTRALNEJ EWIDENCJI I INFORMACJI O DZIAŁALNOŚCI GOSPODARCZEJ (ST CEIDG) SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA USŁUGA ZAPEWNIENIA OŚRODKA ZAPASOWEGO Szczegółowy opis przedmiotu zamówienia KOD CPV: 72415000-2 - Usługi hostingowe dla stron WWW 72317000-0 - Usługi przechowywania danych 1. Przedmiot usługi. Przedmiotem zamówienia jest usługa zapewnienia ośrodka zapasowego na potrzeby funkcjonowania Systemu Teleinformatycznego Centralnej Ewidencji i Informacji o Działalności Gospodarczej zwana dalej Usługą. W ramach Usługi Wykonawca musi zapewnić: 1) powierzchnię w centrum przetwarzania danych, 2) sprzęt sieciowy i serwerowy, 3) łącze do sieci Internet, 4) dedykowane łącze do ośrodka podstawowego, 5) infrastrukturę teletechniczną wraz z niezbędnymi urządzeniami, 6) oprogramowanie i licencje niezbędne do uruchomienia i prawidłowego działania Usługi, zgodnie z określonymi parametrami. Minimalna dostępność serwerowni zapasowej w skali roku ma wynosić 99,4 %, z wyłączeniem zaplanowanych prac serwisowych. 2. Uruchomienie Usługi. W ramach uruchomienia Usługi Wykonawca musi: 1. udostępnić Zamawiającemu sprzęt gotowy do instalacji kopii Systemu Teleinformatycznego CEIDG, zwanego dalej ST CEIDG, 2. sprzęt należy zamontować w szafie/szafach oraz podłączyć do źródła zasilania zgodnie z określonymi wymaganiami, 3. zainstalować na serwerach systemy operacyjne oraz udostępnić niezbędną ilość licencji, 4. udostępnić oprogramowanie bazodanowe (nośniki) wraz z niezbędną liczbą licencji, 5. dostarczyć okablowanie niezbędne do połączenia poszczególnych urządzeń, 6. udostępnić dedykowane łącze do ośrodka podstawowego zgodnie z określonymi parametrami, 7. udostępnić łącze do sieci Internet zgodnie z określonymi parametrami, 8. zapewnić ochronę na styku z Internetem w warstwie sieciowej, 9. zapewnić 8 adresową podsieć adresów publicznych do wyłącznego użytku Zamawiającego, 10. uruchomić mechanizm replikacji pomiędzy macierzami dyskowymi usytuowanymi w ośrodku podstawowym i zapasowym, 11. zapewnić niezbędne licencje, sprzęt (konwertery), okablowanie związane z replikacją, 12. zapewnić wsparcie techniczne i rozwiązywanie problemów związanych z replikacją przez „Centralna Ewidencja i Informacja o Działalności Gospodarczej” 2 okres świadczenia usługi, 13. zapewnić bibliotekę taśmową z napędem LTO5 i interfejsem FC, kompletem taśm oraz oprogramowaniem do wykonywania kopii bezpieczeństwa wszystkich serwerów i bazy danych MS SQL. Backup wykonywany w ośrodku zapasowym musi być możliwy do odtworzenia przy użyciu biblioteki taśmowej IBM TS3100 LTO 5 oraz oprogramowania Symantec BackupExec 2010 wykorzystywanych w ośrodku podstawowym. 3. Wymagania sprzętowo-programowe. W ramach realizacji Usługi Wykonawca musi udostępniać: 1. cztery serwery typu BLADE o parametrach nie gorszych niż określone w tabeli 1. Zamawiający wymaga udostępnienia serwerów fizycznych o parametrach wskazanych w SOPZ. W ośrodku podstawowym wykorzystywane są serwery IBM HS22V. 2. obudowę BLADE wyposażoną w redundantne: moduły zarządzające, wentylację, zasilanie, przełączniki Ethernet, przełączniki FC z portami 8Gbps Tabela 1. Parametry techniczne serwerów Serwer bazy danych 1. Architektura x86-64 2. Dyski rozruchowe SAS 146GB 15k rpm 3. Pamięć podstawowa 72GB 4. Procesor/Procesory osiągające łącznie co najmniej 400 punktów w teście SPECint_rate_2006 5. Skalowalność System typu BLADE 6. Interfejsy sieciowe 2 x 1Gb Ethernet, Fibre Channel 7. Wentylacja Nadmiarowa, wymienna podczas pracy 8. Zasilanie Nadmiarowe z automatycznym przełączaniem, wymienne podczas pracy, 230V, 50Hz 9. Moduł zarządzania Wymagany 10. System operacyjny Windows serwer 2008 R2 Ent 11. Silnik bazy danych MS SQL serwer 2008 R2 Std Serwer aplikacji „Centralna Ewidencja i Informacja o Działalności Gospodarczej” 3 1. Architektura x86-64 2. Dyski rozruchowe SAS 146GB 15k rpm 3. Pamięć podstawowa 32GB 4. Procesor/Procesory osiągające co najmniej 300 punktów w teście SPECint_rate_2006 5. Skalowalność System typu BLADE 6. Interfejsy sieciowe 2 x 1Gb Ethernet, Fibre-Channel 7. Wentylacja Nadmiarowa, wymienna podczas pracy 8. Zasilanie Nadmiarowe z automatycznym wymienne podczas pracy, 230V, 50Hz 9. Moduł zarządzania Wymagany 10. System operacyjny Windows serwer 2008 R2 Std przełączaniem, Serwer portalu 1. Architektura x86-64 2. Dyski rozruchowe SAS 146GB 15k rpm 3. Pamięć podstawowa 32GB 4. Procesor/Procesory osiągające co najmniej SPECint_rate_2006 5. Skalowalność System typu BLADE 6. Interfejsy sieciowe 2 x 1Gb Ethernet, Fibre-Channel 7. Wentylacja Nadmiarowa, wymienna podczas pracy 8. Zasilanie Nadmiarowe z 300 punktów automatycznym w teście przełączaniem, wymienne podczas pracy, 230V, 50Hz 9. Moduł zarządzania Wymagany 10. System operacyjny Windows Web serwer 2008 R2 Serwer procesowy „Centralna Ewidencja i Informacja o Działalności Gospodarczej” 4 1. Architektura x86-64 2. Dyski rozruchowe SAS 146GB 15k rpm 3. Pamięć podstawowa 32GB 4. Procesor/Procesory osiągające co najmniej 300 punktów w teście SPECint_rate_2006 5. Skalowalność System typu BLADE 6. Interfejsy sieciowe 2 x 1Gb Ethernet, Fibre-Channel 7. Wentylacja Nadmiarowa, wymienna podczas pracy 8. Zasilanie Nadmiarowe z automatycznym wymienne podczas pracy, 230V, 50Hz 9. Moduł zarządzania Wymagany 10. System operacyjny Windows serwer 2008 R2 Std przełączaniem, 3. Macierz dyskową o parametrach nie gorszych niż określone w tabeli 2. Macierz musi być kompatybilna z macierzą usytuowaną w ośrodku podstawowym – IBM System Storage DS3512 wraz z licencją IBM remote mirroring base. Tabela 2. Parametry techniczne macierzy dyskowej. Macierz dyskowa 1. Pojemność dyskowa 6TB HOT SWAP, HOT SPARE, RAID 0,1,5,10 2. Interfejsy sieciowe Ethernet, Fibre-Channel 8Gbps 3. Wentylacja Nadmiarowa, wymienna podczas pracy 4. Zasilanie Nadmiarowe z automatycznym przełączaniem, wymienne podczas pracy, 230V, 50Hz 5. Kontrolery Nadmiarowe z automatycznym przełączaniem, wymienne podczas pracy 6. Moduł zarządzania Wymagany „Centralna Ewidencja i Informacja o Działalności Gospodarczej” 5 7. Skalowalność Minimum 3 krotna W celu zapewnienia replikacji danych z ośrodka podstawowego macierz musi być wyposażona w niezbędne licencje. Macierz musi być podłączona wielościeżkowo do serwera bazy danych. 4. Urządzenie UTM o parametrach technicznych nie gorszych niż określone w tabeli 3. Musi posiadać subskrypcje IPS przez okres obowiązywania umowy. UTM musi być kompatybilny z UTM Juniper SRX650 usytuowanym w ośrodku podstawowym, w szczególności wspierać obsługę połączeń IPSec z autentykacją w oparciu o PKI. Tabela 3. Parametry techniczne urządzenia UTM UTM 1. Interfejsy zainstalowane min. 4 2. Ilość stref bezpieczeństwa Min. 20 3. Wydajność mechanizmu firewall min. 1Gbps 4. Wydajność mechanizmu IPS min. 100Mbps 5. Ilość jednoczesnych sesji (TCP) min. 256 000 6. Ilość tuneli klienckich IPSec min. 1000 7. Ilość VLAN Min. 100 8. Zasilanie nadmiarowe „hot-swap” Redundancja obsługa HA (Clustering) w trybach: Active/Active, 9. Active/Passive, Wymagania dodatkowe dla urządzenia UTM Przełącznik dostępowy L3, 24 porty w standardzie Ethernet 10/100/1000 Mbps • blokowanie dostępu po upływie czasu, określonym w konfiguracji systemu, braku aktywności użytkownika, • blokowanie nieupoważnionego dostępu, • filtrowanie ruchu przychodzącego i wychodzącego do/z ST CEIDG, • IPS do wykrywania i zapobiegania potencjalnym atakom na ST CEIDG, • automatyczne blokowanie wykrytych ataków z zewnątrz i wewnątrz ST CEIDG, • automatyczne wykrywanie zdarzeń niepożądanych, • wykrywanie ataków na podstawie analizy sygnatury ataku, • wykrywanie ataków na podstawie anomalii protokołów, „Centralna Ewidencja i Informacja o Działalności Gospodarczej” 6 • wykrywanie ataków na podstawie anomalii ruchu, • wykrywanie ataków typu backdoor, • wykrywanie ataków typu DDoS, • wykrywanie ataków typu IP Spoofing, • raportowanie o wykrytych nieprawidłowościach, • rejestrowanie wszelkich operacji wykonywanych w ramach kontroli dostępu. Ponadto muszą być spełnione poniższe wymagania: • Praca musi odbywać się na serwerach fizycznych z możliwością wirtualizacji. • Dane ST CEIDG muszą być na bieżąco replikowane na macierz w serwerowni zapasowej, tak, aby serwerownia zapasowa była w stanie przejąć zadania serwerowni podstawowej w razie jej awarii. Mechanizm replikacji musi być uruchomiony na poziomie wolumenów macierzy. • Przepustowość połączeń sieciowych między komponentami systemu w ośrodku zapasowym nie może być mniejsza niż 1 Gb/s. • Nośniki danych powinny być zorganizowane w sposób zapewniający dostęp do danych nawet w przypadku awarii części fizycznych nośników. Dla dysków systemowych serwerów i dla dysków przechowujących dane standard RAID-5+hot spare. • Serwery muszą wykorzystywać architekturę x86-64. II._ Wymagania na połączenia telekomunikacyjne Łącza do sieci publicznej (Internet). Przepustowość symetrycznego (CIR/EIR) łącza, zapewnionego w ramach realizacji Usługi, musi być nie mniejsza niż 24Mbps z możliwością zwiększenia na żądanie Zamawiającego. Sieć lokalna (LAN) Ośrodek zapasowy musi być wyposażony w okablowanie strukturalne i urządzenia aktywne umożliwiające monitorowanie środowiska oraz zarządzanie kopią ST CEIDG. Łączność telefoniczna Ośrodek zapasowy musi być wyposażony w łączność telefoniczną umożliwiającą komunikację z ośrodkiem podstawowym. Łącze do replikacji i komunikacji pomiędzy ośrodkami Ośrodek zapasowy musi posiadać dedykowane łącze do ośrodka podstawowego wraz z niezbędnymi urządzeniami aktywnymi w celu zapewnienia replikacji danych oraz zarządzania i monitorowania ST CEIDG. Replikacja danych (asynchroniczna) między ośrodkiem podstawowym i zapasowym będzie wykonywana na poziomie tablic dyskowych. W tablicach dyskowych replikacja musi odbywać się z użyciem protokołu FCP, dlatego konieczne jest wyposażenie ośrodka zapasowego i podstawowego w urządzenia konwertujące protokół FCP na protokół wykorzystany do transmisji danych w łączu (Channel extender). „Centralna Ewidencja i Informacja o Działalności Gospodarczej” 7 Przesyłanie danych musi odbywać się poza siecią publiczną. Przepustowość łącza dedykowanego musi być min. 1Gbps oraz spełniać parametry: - Interfejsy Ethernet 100/1000 Base T. Przełączniki realizujące sieć SAN w lokalizacji podstawowej to Brocade wyposażone w 10 aktywnych portów 8Gbps. W lokalizacji podstawowej są dwa oddzielne przełączniki SAN, Zamawiający posiada po dwa Gibic’i w każdym przełączniku SAN i po dwa w każdym kontrolerze macierzy. III. Wymagania dla ośrodka • Data center – pomieszczenia wraz z infrastrukturą techniczną, w której znajdują się urządzenia przeznaczone dla Zamawiającego. Ośrodek – wszystkie budynki leżące na Terenie łączenie z powierzchniami biurowymi, magazynowymi i data center. Teren – działka, na której zlokalizowany jest Ośrodek. Szafa – obudowa, szafa techniczna o wysokości minimum 42U, 19” przeznaczona pod urządzenia komputerowe. • • • l.p. Parametr lub kryterium Wyeliminowanie zagrożenia OBIEKT i LOKALIZACJA 1. 2. 3. 4. 5. 6. Ogrodzony teren Brak podstawowej kontroli fizycznego dostępu do infrastruktury ośrodka Teren usytuowany poza strefami Zagrożenie nieprzerwanej pracy urządzeń zalewowymi oraz strefami, na których może nastąpić podtopienie serwerowych oraz innych urządzeń architektury ośrodka (elementy zasilania, lub zalanie agregaty) w wyniku działań działania sił natury Teren powinien być położony co Zagrożenie długotrwałego zalania ośrodka. najmniej 5 metrów powyżej poziomu Wysoka intensywność oddziaływania sytuacji wody stuletniej krytycznych. Minimum 500 m od składowisk lub fabryk produkujących materiały toksyczne, radioaktywne, wybuchowe, żrące, łatwopalne również od stacji paliw lub składowisk paliw płynnych oraz baz wojskowych Zagrożenie powstania sytuacji zagrażających Minimum 1 km od miejsc narażonych na wandalizm lub zamieszki (stadiony i obiekty sportowe, miejsc organizacji imprez masowych na minimum 10 tys. osób). Minimum 250 m oddalenie od linii wysokiego napięcia i elektrowni zdrowiu lub życiu osób fizycznie obsługujących urządzenia, długotrwałego skażenia terenu lub długotrwałych działań służb zapobiegających zdarzeniom krytycznym (np. odcięcie terenu przez straż pożarną, wojsko) Zagrożenie długotrwałego zablokowania dróg dojazdowych do ośrodka, ryzyko niekontrolowanego zachowania tłumów, ryzyko zamieszek, zniszczeń. Zagrożenie spowodowania uszkodzeń wynikających z awarii linii wysokiego napięcia, „Centralna Ewidencja i Informacja o Działalności Gospodarczej” 8 ryzyko wybuchów, ryzyko pożarów. Zagrożenie długotrwałego ograniczenia dostępu do ośrodka wynikającego z wykonywanych napraw. Zagrożenie zalania urządzeń lub nagłych 7. Brak ciągów wodnych, kanalizacyjnych lub innych z substancjami płynnymi w Data center Zagrożenie uszkodzenia urządzeń i danych w 8. Minimum 15 m oddalenia urządzeń komputerowych udostępnionych Klientowi (Zamawiającemu) od źródeł pól zakłócających (transformatory SN i WN). 9. 10. 11. 12. Podłoga techniczna antyelektrostatyczna o podwyższonej gęstości. Klasa odporności ogniowej F30. Obciążenie powierzchniowe min. 1500kg/m2. Obciążenie punktowe 5 kN na panel. Podłoga techniczna w data center wyposażona w panele wentylacyjne umożliwiające swobodną cyrkulację powietrza z klimatyzacji precyzyjnej. Wysokość technologiczna data center: min 2,6 m - wysokość mierzona od podłogi technicznej do sufitu Wysokość technologiczna podłogi technicznej w Data center minimum 40 cm 13. Wszystkie drzwi w Data center o prześwicie nie mniejszy niż 120 mm x 230 mm. 14. Odseparowane pomieszczenie na przechowywanie nośników magnetycznych wyposażone w sejf. Sejf powinien posiadać atesty odporności ogniowej S120DIS zgodnie z EN 1047-1 oraz I klasę odporności włamaniowej zgodnie z EN 1143-1. 15. Data center powinno spełniać wymagania obowiązujących zmian warunków środowiskowych pracy urządzeń (wzrost wilgotności). wyniku niekorzystnego oddziaływania pół zakłócających pracę urządzeń elektrycznych i magnetycznych. Zagrożenie przeniesienia ładunków elektrostatycznych na pracujące urządzenia. Zagrożenie załamania się podłogi technicznej pod normalnym obciążeniem urządzeń lub w wyniku obniżenia nośności poprzez oddziaływanie zewnętrzne. Zagrożenie pożarowe. Zagrożenie dla parametrów środowiskowych pracy urządzeń, skokowych zmian temperatury i wilgotności powietrza. Zagrożenie zachowania odpowiedniej cyrkulacji powietrza, zachowania stref gorącej i zimnej, zmian parametrów środowiskowych. Zagrożenie dla zachowania cyrkulacji powietrza w wyniku zablokowania przez instalacje podpodłogowe, brak miejsca dla instalacji podpodłogowych. Zmniejszenie prześwitu wprowadza znaczne ograniczenia dla rozmiarów stosowanych urządzeń. Przeciwdziałanie zagrożeniu fizycznego uszkodzenia, zniszczenia lub utraty nośników magnetycznych. Przeciwdziałanie zagrożeniom budowlanym, pożarowym lub zagrożeniu życia i zdrowia „Centralna Ewidencja i Informacja o Działalności Gospodarczej” 9 • • • • ludzi w wyniku niezastosowania przepisów przepisów oraz europejskich i polskich norm w zakresie : budownictwa, energetyki oraz instalacji elektrycznych, BHP, ochrony przeciwpożarowej. BHP, stosowania odrębnych od powszechnie stosowanych oznaczeń, błędów instalacji energetycznej. ZASILANIE 1. Dostępność roczna systemu zasilania 99,9% Zagrożenie ciągłości pracy urządzeń i dostępności urządzeń. Zagrożenie zachowania ciągłości zasilania w 2. Minimum dwie zewnętrzne linie zasilania wyniku uszkodzenia linii zasilającej lub długotrwałego przywracania ciągłości zasilania. 3. Własna rozdzielnią średniego napięcia (SN) na terenie Zagrożenie braku kontroli nad newralgicznymi elementami infrastruktury zasilającej lub braku możliwości dokonywania natychmiastowych napraw. Zagrożenie dla zachowania nieprzerwanego 4. System zasilania awaryjnego UPS osobno na każdą linię zasilającą zasilania urządzeń lub skrócenia pracy urządzeń na zasilaniu awaryjnym poniżej czasu bezpiecznego. 5. Agregat prądotwórczy z redundancją co najmniej N+1 6. Każda szafa zasilona z 2 niezależnych obwodów, przy czym zapas mocy powinien zapewnić ciągłość zasilania podczas awarii jednego z obwodów. 7. Instalacja elektryczna wykonana jako 5- lub 3- przewodowa z odseparowanym przewodem zerowym N i uziemiającym PE; 8. Instalacja elektryczna powinna posiadać wydzieloną tablicę energetyczną do zasilania urządzeń przeznaczonych dla Klienta (Zamawiającego) wyposażoną w odpowiednie zabezpieczenia nadprądowe, zabezpieczenia odgromowe. 9. Pomiar poboru prądu i poziomu napięcia dla urządzeń Zagrożenie braku zachowania zasilania awaryjnego w wyniku uszkodzenia urządzeń prądotwórczych. Zagrożenie braku zachowania zasilania w wyniku uszkodzenia obwodu zasilającego lub niedostosowania zapasu mocy. Bezpieczeństwo norm elektrycznych Separacja instalacji elektrycznych dla poszczególnych odbiorców energii elektrycznej. Zabezpieczenie przez wpływem przepiec w jednym systemie (odbiorca A) od innych (pozostali odbiorcy) Przeciwdziałanie zagrożeniu awarii urządzeń w wyniku niedostosowania napięcia, „Centralna Ewidencja i Informacja o Działalności Gospodarczej” 10 10. 11. 12. komputerowych przeznaczonych dla Klienta (Zamawiającego) niedoszacowania lub przeszacowania poboru Urządzenia komputerowe przeznaczone dla Klienta (Zamawiającego) wyposażone w minimum dwa zasilacze wpięte do osobnych linii zasilania w szafie Zagrożenie ciągłości pracy urządzeń w wyniku braku zasilania, spowodowanym System zasilaczy awaryjnych UPS winien podtrzymać zasilanie urządzeń komputerowych przeznaczonych dla Klienta (Zamawiającego) przez przynajmniej 15 minut od zaniku napięcia i nie krócej niż do czasu uruchomienia się agregatu i jego synchronizacji z siecią energetyczną Zagrożenie ciągłości pracy urządzeń w wyniku niedostosowania czasu pracy na zasilaniu System zasilania ma gwarantować parametry napięcia w granicach wymaganych dla urządzeń komputerowych przy obciążeniu znamionowym systemu zasilania oraz przy przełączaniu urządzeń energetycznych lub przechodzeniu zasilaczy UPS na prace bateryjną i/lub na pracę z rezerwowego źródła zasilania. 13. Parametry sieci zasilającej: • napięcie fazowe 230V +/10%; • częstotliwość 50HZ +/- 1Hz, 14. Agregat prądotwórczy ma posiadać zapas paliwa pozwalający na autonomiczną pracę bez konieczności uzupełniania zbiorników przez co najmniej 8 godzin. Agregat musi umożliwiać uzupełnienie paliwa w trakcie jego pracy. 15. Uziemienie data center musi spełniać wymagania dla elektronicznego sprzętu przetwarzania danych i sieci komputerowej. 16. Wymagane jest spełnienie norm branżowych w zakresie: • prowadzenia instalacji w budynkach, prądu. uszkodzeniem zasilacza lub awarii linii zasilającej. awaryjnym do czasu reakcji na awarię zasilania i uruchomienia agregatów. Zagrożenie dla utraty lub uszkodzenia danych w wyniku niedostosowania czasu pracy urządzeń do czasu bezpiecznego zamknięcia wykonywanych na urządzeniach procesów. Zagrożenie uszkodzenia urządzeń komputerowych w wyniku niedostosowania lub skoków napięcia poza granice wymagane dla pracy urządzeń. Zagrożenie uszkodzenia urządzeń w wyniku niedostosowania sieci zasilającej do parametrów pracy wymaganych dla pracy urządzeń. Zagrożenie powstania przerw w zasilaniu wynikających z zatrzymania pracy agregatów. Zagrożenie uszkodzenia sprzętu w wyniku oddziaływania przepięć i ładunków elektrostatycznych. Zagrożenie uszkodzenia sprzętu w wyniku niedostosowania instalacji, ochrony odgromowej lub ochrony przepięciowej. Zagrożenie dla ciągłości pracy i możliwe „Centralna Ewidencja i Informacja o Działalności Gospodarczej” 11 • • uszkodzenia sprzętu w wyniku prac ochrony odgromowej, ochrony przepięciowej. adaptacyjnych i przebudowy instalacji ochronnych. KLIMATYZACJA 1. Data center wyposażone w klimatyzację bez udziału cieczy jako wymiennika ciepła lub klimatyzację wykorzystującą ciecz jako wymiennik ciepła, ale umieszczoną na zewnątrz pomieszczenia Data Center. 2. Data center gwarantuje dostępność roczna systemu klimatyzacji minimum 99,8% 3. Data center gwarantuje parametry: • Temperatura +22 °C tolerancj ą 3°C, • Wilgotność względna 45% tolerancją 15%, • Maksymalna zmiana temperatury 5 °C /godzin ę, • Maksymalna zmiana wilgotności 6 % /godzinę. • Pomiar temperatury na wlocie do szaf z urządzeniami przeznaczonymi dla Klienta (Zamawiającego) • Pomiar wilgotności w pomieszczeniu gdzie znajdują się urządzenia komputerowe przeznaczone dla Klienta (Zamawiającego) 4. Redundancja dla wszystkich elementów systemu klimatyzacji co najmniej N+1 Zagrożenie rozszczelnienia instalacji klimatyzacyjnej i uszkodzenia sprzętu w wyniku oddziaływania cieczy. Zagrożenie dla ciągłości pracy urządzeń w wyniku zmian warunków środowiskowych, skoków temperatury lub wilgotności powietrza. Zagrożenie uszkodzenia sprzętu w wyniku niedostosowania warunków środowiskowych do optymalnej pracy zalecanej dla pracy urządzeń. Zagrożenie dla zachowania wydajności systemu chłodzenia w wyniku awarii jej elementów. BEZPIECZEŃSTWO 1. 2. Lokalizacja i data center wyposażona w: • system telewizji przemysłowej (CCTV), • okres archiwizacji min. 7 dni, • system kontroli dostępu (SKD). Lokalizacja data center wyposażona w: • System sygnalizacji włamania i napadu, Zagrożenie braku kontroli i monitorowania fizycznego dostępu do urządzeń. Zagrożenie braku materiałów dowodowych w przypadku naruszenia fizycznego bezpieczeństwa urządzeń. Zagrożenie braku kontroli i reakcji na naruszenie bezpieczeństwa fizycznego lub zalanie obiektu. „Centralna Ewidencja i Informacja o Działalności Gospodarczej” 12 • 3. 4. System wykrywania wody i zalania. Lokalizacja i obiekt chroniony w trybie 365/7/24 przez licencjonowaną agencję ochrony mienia. System CCTV zapewnia ciągły 365/7/24 dozór obszarów i rejestrację zdarzeń z zachowaniem następujących parametrów funkcjonalnych: • monitorowane wszystkie wejścia do obiektu – kamery wewnętrzne, • monitorowane wszystkie pomieszczenia Data center kamery wewnętrzne minimum 2 na ciąg komunikacyjny pomiędzy szafami, • monitorowany teren – kamery zewnętrzne, • zapis z ilością szczegółów pozwalającą na identyfikację osób, • monitorowane korytarze wewnętrzne - kamery wewnętrzne, • rejestracja czytelnego materiału bez względu na poziom oświetlenia powierzchni, • obraz z kamer przetwarzany w postaci cyfrowej w rozdzielczości 4CIF rozdzielczość 704x576 pikseli. Element zabezpieczenia bezpieczeństwa fizycznego ośrodka i zmniejszenia czasu interwencji wyspecjalizowanych służb w sytuacji kryzysowej. Element zapewnienia wczesnego wykrywania i ostrzegania przed zagrożeniem naruszenia bezpieczeństwa fizycznego obiektu oraz zabezpieczenia materiału dowodowego na wypadek zaistnienia naruszenia, w tym identyfikacji osób. 5. Część systemu odpowiedzialna za rejestrujące w ramach systemu CCTV nie może być dostępna dla pracowników ochrony. 6. System CCTV powinien zapewnić: rejestrację z zapisem aktualnej daty i godziny, archiwizacja zapisanego materiału przez okres co najmniej 7 dni. Element zapewniający możliwość określenia chronologii zdarzeń zapisanych w systemie 7. System SKD dzieli ośrodek wraz z terenem na 4 strefy dostępu dla ośrodka z zastrzeżeniem, że teren bezpośrednio przyległy do obiektu stanowi strefę I Przeciwdziałanie zagrożeniu nieuprawnionego dostępu do urządzeń lub w pobliże urządzeń. Zagrożenie umyślnego zniszczenia zapisów systemu monitorującego. monitorującym oraz odtworzenie zapisu zdarzeń po wykryciu zagrożeń. Element wymuszający weryfikację kontroli poziomów uprawnień osób poruszających się „Centralna Ewidencja i Informacja o Działalności Gospodarczej” 13 po ośrodku. 8. Dostęp do strefy I uwarunkowany identyfikacją na podstawie dokumentu tożsamości ze zdjęciem (dla osób) lub rozpoznaniem numeru rejestracyjnego (dla samochodów) Przeciwdziałanie zagrożeniu nieuprawnionego dostępu do urządzeń lub w pobliże urządzeń. 9. Dostęp do strefy II (obiekt uwarunkowany identyfikacją na podstawie dokumentu tożsamości. Przeciwdziałanie zagrożeniu nieuprawnionego dostępu do urządzeń lub w pobliże urządzeń. 10. Dostęp do strefy III (Data center) możliwy wyłącznie przy użyciu unikalnej i osobistej karty identyfikacyjnej współpracującej z SKD Przeciwdziałanie zagrożeniu nieuprawnionego dostępu do urządzeń lub w pobliże urządzeń. 11. Dostęp do strefy IV (Pomieszczenia ze sprzętem komputerowym Klienta (Zamawiającego)) możliwy wyłącznie przy użyciu łącznie 2 elementów identyfikacji SKD, osobistej karty identyfikacyjnej i dokumentu tożsamości. 12. Systemu SKD rejestracje i archiwizacje wszystkich zdarzeń z okresu minimum 1 miesiąca Przeciwdziałanie zagrożeniu nieuprawnionego dostępu do urządzeń lub w pobliże urządzeń. Element zapewniający zapewnienie materiału dowodowego na wypadek zaistnienia zagrożenia utraty lub uszkodzenia danych lub urządzeń oraz kontroli przestrzegania stosowanych w ośrodku procedur. 13. W systemie SAP zastosowane zasysające czujki dymu zgodnie z normą : PN – EN 54 – 20:2010 (lub wyższą) lub równoważną Przeciwdziałanie zagrożeniu wystąpienia pożaru oraz możliwość wykrycia zagrożenia w Zagrożenie powstania uszczerbku na zdrowiu 14. System gaszenia powinien być bezpieczny dla ludzi i sprzętu komputerowego 15. Klapy odciążeniowe 16. Tłumiki na dyszach uwalniających gaz w systemie gaszenia 17. Ściany, stropy Data center o odporności ogniowej minimum 60 minut. Wszystkie drzwi prowadzące do pomieszczeń data center o odporności ogniowej 60 minutowej jego wczesnym stadium, zapewniając czas na zastosowanie środków zapobiegawczych. lub życiu osób w wyniku funkcjonowania systemu gaszenia. Niebezpieczeństwo nagłego wzrostu ciśnienia po wyrzucie gazu. Niebezpieczeństwo powstania fali akustycznej będącej następstwem wyrzutu gazu i zniszczenia nośników danych Zapewnienie oporności ogniowej do czasu reakcji służb ratowniczych w celu ograniczenia skutków wystąpienia pożaru. Przeciwdziałanie zagrożenia rozprzestrzeniania się pożaru. WĘZŁY TELEKOMUNIKACYJNE „Centralna Ewidencja i Informacja o Działalności Gospodarczej” 14 1. 2. 3. Data center podłączony w pełni niezależnymi drogami światłowodowymi do co najmniej dwóch różnych operatorów telekomunikacyjnych o zasięgu krajowym Dojścia połączeń do Data center wykonane dwoma niezależnymi trasami kablowymi. Węzeł dostępowy do sieci Internet dopięty do minimum 2 różnych operatorów z zaimplementowanym protokołem BGP Przepustowość udostępniona Zamawiającemu minimum 24Mbps Zagrożenie awarii lub innej przyczyny zaprzestania świadczenia usług transmisji danych przez operatora. Zagrożenie utraty ciągłości komunikacji danych z ośrodkiem. Zapewnienie niezawodności i jakości transmisji danych w ramach sieci Internet. Przeciwdziałanie zagrożeniu utraty komunikacji z siecią Internet. 4. Węzeł dostępowy do sieci Internet ze zdublowanymi urządzeniami o gwarancji dostępności rocznej usługi 99,9% 5. Węzeł telekomunikacyjny wyposażony w redundantny system firewall Zagrożenie utraty zabezpieczenia systemów informatycznych w wyniku uszkodzenia zapory Węzeł telekomunikacyjny wyposażony w redundantny system detekcji i prewencji włamań z sieci. Zagrożenie bezpieczeństwa danych w wyniku 6. Zagrożenie utraty ciągłości komunikacji sprzętu z siecią Internet. ogniowej. ataku informatycznego na systemy. Element weryfikacji jakości zabezpieczeń 7. Wykonywane testy penetracyjne dla dostępu z sieci Internet do data center minimum co kwartał informatycznych ośrodka. Weryfikacja adaptacji (aktualizacji) najnowszych zabezpieczeń przez zagrożeniami atakami informatycznymi. 8. 9. 10. Połączenie z co najmniej dwoma operatorami posiadającymi własne łącza międzynarodowe do różnych operatorów europejskich. Zapewnienie ciągłości działania w wypadku awarii w siec Internet w Polsce, np. awaria Łączność z minimum jednym operatorem Tier-1. Udostępnienie dobrej jakości dostępu do systemu dla osób przebywających zagranicą Ośrodki powinny być zasilane z odrębnych stacji rozdzielczych wysokiego napięcia. Zagrożenie oddziaływania skutków katastrof, klęsk żywiołowych i innych niebezpieczeństw jednocześnie na dwa ośrodki. PLIX MONITOROWANIE 1. Przyjmowanie zgłoszeń dotyczących awarii w trybie 365/24/7 Eliminacja zagrożenia braku działań reakcji na zdarzenia krytyczne przypadające poza godzinami pracy biurowej. „Centralna Ewidencja i Informacja o Działalności Gospodarczej” 15 Stałe i całodobowe (24/7/365) monitorowanie poprawności pracy infrastruktury Data center i urządzeń komputerowych udostępnianej Klientowi (Zamawiającemu). 2. Pomiary maja dotyczyć minimum: • wykresy przebiegów temperatury, • wykres przebiegu wilgotności, • wartości napięcia, • wielkości poboru prądu. Gromadzenie logów zdarzeń z pracy urządzeń komputerowych udostępnionych Klientowi (Zamawiającemu) 3. Data center jest poddawane audytowi wszystkich systemów minimum co 6 miesięcy, wyniki udostępniane Klientowi (Zamawiającemu) 4. Zagrożenie braku kontroli parametrów pracy ośrodka oraz długich reakcji niekorzystne zmiany warunków pracy urządzeń. Zagrożenie braku kontroli nad użytkowanymi urządzeniami komputerowymi i historii dowodowej pracy urządzeń. Eliminacja zagrożenia niedostosowania systemów bezpieczeństwa lub niestosowania się do procedur bezpieczeństwa. Eliminacja zagrożeń wynikających z wystąpienia awarii urządzeń wycofanych z produkcji lub bez wsparcia technicznego Wszystkie systemy Data center są objęte serwisem i konserwacją 5. producenta. Zagrożenie ponadnormatywnej eksploatacji urządzeń lub braku kontroli zużycia urządzeń skutkujących zwiększeniem wystąpienia awarii lub zwielokrotnienia jej rozmiarów. Dostęp poprzez www. do monitoringu parametrów pracy systemów 6. Weryfikacja poprawności pracy przez Zamawiającego IV. Wymagania na bezpieczeństwo danych ST CEIDG: Ośrodek zapasowy musi posiadać zabezpieczenia fizyczne i organizacyjne zapewniające bezpieczeństwo danych przetwarzanych w ST CEIDG. Ośrodek ponosi odpowiedzialność w zakresie bezpieczeństwa informacji przechowywanych na udostępnionym sprzęcie w ramach ST CEIDG. 1. Bezpieczeństwo sprzętu • izolacja sprzętu krytycznego, • ochrona przed uszkodzeniem, • rejestr wejść i wyjść do obszaru, w którym umieszczony jest sprzęt przeznaczony do obsługi ST CEIDG, „Centralna Ewidencja i Informacja o Działalności Gospodarczej” 16 • ochrona przed dostępem dla osób nieupoważnionych. 2. Naprawy i konserwacja sprzętu • ośrodek musi posiadać i stosować procedury kontroli, przeglądu, konserwacji i naprawy sprzętu, • obsługa i naprawy muszą być dokonywane przez personel posiadający kwalifikacje zgodnie z zaleceniami producenta sprzętu i wewnętrznymi procedurami Ośrodka, • należy usuwać nośniki danych przed przekazaniem sprzętu do naprawy, • należy stosować bezpieczne zbywanie lub przekazywanie sprzętu do ponownego użycia, w tym skuteczne usuwanie danych z nośników (wraz z systemami operacyjnymi i danymi licencyjnymi), • należy wykonywać przeglądy techniczne zgodnie z wymaganiami producenta sprzętu i procedurami wewnętrznymi Ośrodka, • należy chronić ST CEIDG przed instalacją złośliwego oprogramowania, • należy prowadzić rejestr awarii i usterek. „Centralna Ewidencja i Informacja o Działalności Gospodarczej” 17