Załącznik nr A3 do Formularza ofertowego

Transkrypt

Załącznik nr A3 do Formularza ofertowego
Załącznik nr A3 do Formularza ofertowego
SPECYFIKACJA TECHNICZNA SPRZĘTU I OPROGRAMOWANIA
….……………………………………
(Pieczęć z nazwą i adresem Wykonawcy)
1.
Wymagania dla Modułu poczty elektronicznej
Tabela 1. Wymagania dla oprogramowania Sytemu Poczty Elektronicznej
Lp.
1.
1.1
Opis parametru
Spełnia/nie
(wymagania minimalne)
spełnia
Oprogramowanie Serwera Systemu Poczty Elektronicznej Oprogramowanie MS Exchange
Enterprise lub równoważne
Funkcjonalność podstawowa
1.1.1
Odbieranie i wysyłanie poczty elektronicznej do adresatów wewnętrznych oraz
zewnętrznych.
TAK/NIE 1
1.1.2
Mechanizmy powiadomień o dostarczeniu i przeczytaniu wiadomości przez
adresata.
TAK/NIE 1
1.1.3
1.1.4
Tworzenie i zarządzanie osobistymi kalendarzami, listami kontaktów, zadaniami,
notatkami.
Zarządzanie strukturą i zawartością skrzynki pocztowej samodzielnie przez
użytkownika końcowego, w tym: kategoryzacja treści, nadawanie ważności,
flagowanie elementów do wykonania wraz z przypisaniem terminu i
przypomnienia.
TAK/NIE 1
TAK/NIE 1
1.1.5
Wsparcie dla zastosowania podpisu cyfrowego i szyfrowania wiadomości.
TAK/NIE 1
1.1.6
Pełne wsparcie dla klienta poczty elektronicznej MS Outlook 2010 (w posiadaniu
Zamawiającego) i nowszych wersji.
TAK/NIE 1
1.2
Funkcjonalność wspierająca pracę grupową:
Możliwość przypisania różnych akcji dla adresata wysyłanej wiadomości, np. do
1.2.1
wykonania czy do przeczytania w określonym terminie.
TAK/NIE 1
Możliwość określenia terminu wygaśnięcia wiadomości.
1.2.2
TAK/NIE 1
Strona 1 z 29
Udostępnianie kalendarzy osobistych do wglądu i edycji innym użytkownikom, z
możliwością definiowania poziomów dostępu dla wybranego użytkownika , dla
1.2.3
każdego elementu kalendarza na poziomach: odczyt, tworzenie, zapis, usuwanie,
TAK/NIE 1
pełna kontrola,
1.2.4
Podgląd stanu dostępności innych użytkowników w oparciu o ich kalendarze.
TAK/NIE 1
Mechanizm planowania spotkań z możliwością zapraszania wymaganych i
opcjonalnych uczestników oraz zasobów (np. sala, rzutnik), wraz z podglądem
1.2.5
ich dostępności, raportowaniem akceptacji bądź odrzucenia zaproszeń,
TAK/NIE 1
możliwością proponowania alternatywnych terminów spotkania przez osoby
zaproszone.
Mechanizm prostego delegowania zadań do innych pracowników, wraz ze
1.2.6
TAK/NIE 1
śledzeniem statusu ich wykonania.
Tworzenie i zarządzanie współdzielonymi repozytoriami kontaktów, kalendarzy,
1.2.7
zadań.
TAK/NIE 1
1.2.8
Mechanizm udostępniania współdzielonych skrzynek pocztowych.
TAK/NIE 1
1.2.9
Obsługa list i grup dystrybucyjnych.
TAK/NIE 1
Możliwość informowania zewnętrznych użytkowników poczty elektronicznej o
1.2.10
TAK/NIE 1
dostępności lub niedostępności.
Możliwość wyboru poziomu szczegółowości udostępnianych informacji o
1.2.11
TAK/NIE 1
dostępności.
Widok rozmowy, automatycznie organizujący wątki wiadomości w oparciu o
1.2.12
TAK/NIE 1
przebieg wymiany wiadomości między stronami.
Konfigurowalna funkcja informująca użytkowników przed kliknięciem przycisku
wysyłania
1.2.13
o
szczegółach
wiadomości,
które
mogą
spowodować
jej
niedostarczenie lub wysłanie pod niewłaściwy adres, obejmująca przypadkowe
wysłanie
poufnych
informacji
do
odbiorców
zewnętrznych,
TAK/NIE 1
wysyłanie
wiadomości do dużych grup dystrybucyjnych lub odbiorców, którzy pozostawili
Strona 2 z 29
informacje o nieobecności.
Udostępnienie użytkownikom możliwości aktualizacji danych kontaktowych i
1.2.14
śledzenia odbierania wiadomości e-mail bez potrzeby wsparcia ze strony
TAK/NIE 1
informatyków.
Mechanizm
automatycznego
dostosowywania
się
funkcji
wyszukiwania
kontaktów do najczęstszych działań użytkownika skutkujący priorytetyzacją
wyników wyszukiwania, w zakresie podpowiadania nazwy użytkownika według
1.2.15
najczęściej wykorzystywanych nazw na poziomach:
TAK/NIE 1
- adresowanie wiadomości,
- planowanie zdarzeń w kalendarzu,
- planowanie zadań.
Możliwość
wyszukiwania
i
łączenia
danych
(zgodnie
z
nadanymi
uprawnieniami) z systemu poczty elektronicznej oraz innych systemów w
1.2.16
Ministerstwie Finansów (portali wielofunkcyjnych, komunikacji wielokanałowej
TAK/NIE 1
i serwerów plików).
Możliwość dostępu do poczty elektronicznej i dokumentów przechowywanych w
1.2.17
portalu wielofunkcyjnym z poziomu jednego interfejsu zarządzanego przez
TAK/NIE 1
serwer poczty elektronicznej.
1.3
Funkcjonalność wspierająca zarządzanie systemem poczty:
TAK/NIE 1
Oparcie się o profile użytkowników usługi katalogowej używanej w siedzibie
1.3.1
Zamawiającego.
TAK/NIE 1
Wielofunkcyjna konsola administracyjna umożliwiająca zarządzanie systemem
1.3.2
poczty oraz dostęp do statystyk i logów użytkowników.
TAK/NIE 1
Definiowanie kwot na rozmiar skrzynek pocztowych użytkowników, z
1.3.3
możliwością ustawiania progu ostrzegawczego poniżej górnego limitu.
TAK/NIE 1
Możliwość definiowania różnych limitów pojemności skrzynek dla różnych grup
1.3.4
użytkowników.
TAK/NIE 1
Strona 3 z 29
Możliwość przeniesienia lokalnych archiwów skrzynki pocztowej z komputera
1.3.5
na serwer.
TAK/NIE 1
Możliwość korzystania interfejsu internetowego w celu wykonywania często
1.3.6
spotykanych zadań związanych z pomocą techniczną.
TAK/NIE 1
Narzędzia kreowania, wdrażania i zarządzania politykami nazewnictwa grup
1.3.7
dystrybucyjnych.
1.4
TAK/NIE 1
Utrzymanie bezpieczeństwa informacji:
Centralne zarządzanie cyklem życia informacji przechowywanych w systemie
1.4.1
pocztowym, w tym: śledzenie i rejestrowanie ich przepływu, wygaszanie po
TAK/NIE 1
zdefiniowanym okresie czasu, oraz archiwizacja danych.
Możliwość wprowadzenia modelu kontroli dostępu, który umożliwia nadanie
specjalistom uprawnień do wykonywania określonych zadań – na przykład
1.4.2
pracownikom odpowiedzialnym za zgodność z uregulowaniami uprawnień do
TAK/NIE 1
przeszukiwania wielu skrzynek pocztowych – bez przyznawania pełnych
uprawnień administracyjnych.
Mechanizm zapobiegania wycieku danych ograniczający możliwość wysyłania
1.4.3
danych poufnych do nieuprawnionych osób poprzez konfigurowalne funkcje
TAK/NIE 1
monitoringu i analizy treści, bazujący na ustalonych politykach bezpieczeństwa.
Możliwość łatwiejszej klasyfikacji wiadomości e-mail dzięki definiowanym
1.4.4
centralnie zasadom zachowywania, które można zastosować do poszczególnych
TAK/NIE 1
wiadomości.
Możliwość wyszukiwania w wielu skrzynkach pocztowych poprzez interfejs
przeglądarkowy lub inny interfejs graficzny i funkcja kontroli dostępu w oparciu
1.4.5
o role, która umożliwia przeprowadzanie ukierunkowanych wyszukiwań przez
TAK/NIE 1
wyznaczonych pracowników lub osoby odpowiedzialne za zgodność z
uregulowaniami
Integracja z usługami zarządzania dostępem do treści pozwalająca na
1.4.6
automatyczne stosowanie ochrony za pomocą zarządzania prawami do
TAK/NIE 1
informacji (IRM) w celu ograniczenia dostępu do informacji zawartych w
Strona 4 z 29
wiadomości i możliwości ich wykorzystania, niezależnie od miejsca nadania.
Wymagana jest możliwość użycia 2048-bitowych kluczy RSA oraz algorytmu
SHA-2.
Odbieranie wiadomości zabezpieczonych funkcją IRM przez zewnętrznych
1.4.7
użytkowników oraz odpowiadanie na nie – nawet, jeśli nie dysponują oni
TAK/NIE 1
usługami ADRMS.
Przeglądanie wiadomości wysyłanych na grupy dystrybucyjne przez osoby nimi
1.4.8
Filtrowanie
1.4.9
TAK/NIE 1
zarządzające i blokowanie lub dopuszczanie transmisji.
oprogramowania
szpiegującego
zawartego
złośliwego,
w
wirusów
wiadomościach
wraz
i
z
oprogramowania
konfigurowalnymi
TAK/NIE 1
mechanizmami powiadamiania o wykryciu i usunięciu takiego oprogramowania
Mechanizm audytu dostępu do skrzynek pocztowych z kreowaniem raportów
1.4.10
TAK/NIE 1
audytowych.
1.5
Wsparcie dla użytkowników mobilnych:
Możliwość pracy off-line przy słabej łączności z serwerem lub jej całkowitym
braku, z pełnym dostępem do danych przechowywanych w skrzynce pocztowej
1.5.1
oraz z zachowaniem podstawowej funkcjonalności systemu. Automatyczne
TAK/NIE 1
przełączanie się aplikacji klienckiej pomiędzy trybem on-line i off-line w
zależności od stanu połączenia z serwerem.
Możliwość „lekkiej” synchronizacji aplikacji klienckiej z serwerem w przypadku
słabego łącza (tylko nagłówki wiadomości, tylko wiadomości poniżej
1.5.2
określonego rozmiaru itp.)
TAK/NIE 1
Możliwość korzystania z usług systemu pocztowego w podstawowym zakresie
przy pomocy urządzeń mobilnych typu PDA, SmartPhone.
Możliwość dostępu do systemu pocztowego spoza sieci wewnętrznej poprzez
publiczną sieć
1.5.3
Internet
–
z
dowolnego
komputera poprzez
interfejs
przeglądarkowy, z własnego komputera przenośnego z poziomu standardowej
TAK/NIE 1
aplikacji klienckiej poczty bez potrzeby zestawiania połączenia RAS czy VPN
do firmowej sieci wewnętrznej.
Strona 5 z 29
Umożliwienie – w przypadku korzystania z systemu pocztowego przez interfejs
1.5.4
przeglądarkowy – podglądu typowych załączników na bazie posiadanego
TAK/NIE 1
oprogramowania klienckiego.
Obsługa interfejsu dostępu do poczty w takich przeglądarkach, jak Internet
1.5.5
Explorer, Apple Safari i Mozilla Firefox.
1.6
TAK/NIE 1
Funkcje związane z niezawodnością systemu:
Zapewnienie pełnej redundancji serwerów poczty elektronicznej musi być
zrealizowane w oparciu o mechanizmy dostarczone w ramach oprogramowania.
1.6.1
Awaria pojedynczego serwera nie może powodować utraty dostępu do usługi
TAK/NIE 1
poczty dla zalogowanych użytkowników.
Automatyzacja replikacji bazy danych i przełączania awaryjnego już dla dwóch
1.6.2
serwerów poczty, a także w wypadku centrów danych rozproszonych
TAK/NIE 1
geograficznie.
Utrzymanie dostępności i uzyskanie możliwości szybkiego odzyskiwania po
1.6.3
awarii dzięki możliwości konfiguracji wielu replik każdej bazy danych skrzynki
TAK/NIE 1
pocztowej.
Automatyczne odtwarzanie redundancji poprzez tworzenie kopii zapasowych w
1.6.4
miejsce kopii na uszkodzonych dyskach według zadanego schematu.
TAK/NIE 1
Ograniczenie zakłócenia pracy użytkowników podczas przenoszenia skrzynek
1.6.5
pocztowych między serwerami, pozwalające na przeprowadzanie migracji i
TAK/NIE 1
konserwacji w dowolnym czasie – nawet w godzinach pracy biurowej.
Zapewnienie ochrony przed utratą e-maili spowodowaną uaktualnianiem lub
1.6.6
awarią roli serwera transportu poprzez zapewnienie redundancji i inteligentne
TAK/NIE 1
przekierowywanie poczty na inną dostępną ścieżkę.
Obsługa ponad pięciu baz danych. W przypadku dostarczenia rozwiązania
równoważnego, ze względu na konieczność zapewnienia minimalnych czasów
1.6.7
odzysku nawet fragmentów repozytorium poczty elektronicznej, wymagamy by
TAK/NIE 1
dane systemu pocztowego zostały rozdzielone na mniejsze fragmenty
umożliwiające szybsze i niezależne odzyskiwanie części danych z kopii
Strona 6 z 29
zapasowej. Ze względy na bezpieczeństwo i szybkość odzyskiwania danych z
kopii zapasowej pojedyncza baza danych nie może zajmować więcej niż 500GB.
Lp.
1.
Tabela 2 Wymagania dla oprogramowania Serwera MS Windows Server
Opis parametru
(wymagania minimalne)
Możliwość wykorzystania, co najmniej 320 logicznych procesorów oraz co
najmniej 4 TB pamięci RAM w środowisku fizycznym.
Spełnia/nie
spełnia
TAK/NIE 1
Możliwość wykorzystywania 64 procesorów wirtualnych oraz 1TB pamięci RAM
2.
i dysku o pojemności min. 64TB przez każdy wirtualny serwerowy system
TAK/NIE 1
operacyjny.
3.
Możliwość budowania klastrów składających się z 64 węzłów, z możliwością
uruchamiania do 8000 maszyn wirtualnych.
TAK/NIE 1
Możliwość migracji maszyn wirtualnych bez zatrzymywania ich pracy między
4.
fizycznymi serwerami z uruchomionym mechanizmem wirtualizacji (hypervisor)
przez sieć Ethernet, bez konieczności stosowania dodatkowych mechanizmów
TAK/NIE 1
współdzielenia pamięci.
5.
Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany pamięci RAM
bez przerywania pracy.
6.
TAK/NIE 1
Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany procesorów bez
przerywania pracy.
TAK/NIE 1
Automatyczna weryfikacja cyfrowych sygnatur sterowników w celu sprawdzenia,
7.
czy sterownik przeszedł testy jakości przeprowadzone przez producenta systemu
TAK/NIE 1
operacyjnego.
Możliwość dynamicznego obniżania poboru energii przez rdzenie procesorów
8.
niewykorzystywane w bieżącej pracy. Mechanizm ten musi uwzględniać specyfikę
TAK/NIE 1
procesorów wyposażonych w mechanizmy Hyper-Threading.
Strona 7 z 29
Wbudowane wsparcie instalacji i pracy na wolumenach, które:
a. pozwalają na zmianę rozmiaru w czasie pracy systemu,
b. umożliwiają tworzenie w czasie pracy systemu migawek, dających
9.
użytkownikom końcowym (lokalnym i sieciowym) prosty wgląd w
TAK/NIE 1
poprzednie wersje plików i folderów,
c. umożliwiają kompresję "w locie" dla wybranych plików i/lub folderów,
d. umożliwiają zdefiniowanie list kontroli dostępu (ACL).
10.
Wbudowany mechanizm klasyfikowania i indeksowania plików (dokumentów) w
oparciu o ich zawartość.
TAK/NIE 1
Wbudowane szyfrowanie dysków przy pomocy mechanizmów posiadających
11.
certyfikat FIPS 140-2 lub równoważny wydany przez NIST lub inną agendę
TAK/NIE 1
rządową zajmującą się bezpieczeństwem informacji.
12.
Możliwość uruchamianie aplikacji internetowych wykorzystujących technologię
ASP.NET
13.
14.
15.
16.
17.
18.
19.
20.
21.
Możliwość dystrybucji ruchu sieciowego HTTP pomiędzy kilka serwerów.
TAK/NIE 1
TAK/NIE 1
Wbudowana zapora internetowa (firewall) z obsługą definiowanych reguł dla
ochrony połączeń internetowych i intranetowych.
Graficzny interfejs użytkownika.
TAK/NIE 1
TAK/NIE 1
Zlokalizowane w języku polskim, co najmniej następujące elementy: menu,
przeglądarka internetowa, pomoc, komunikaty systemowe,
TAK/NIE 1
Możliwość zmiany języka interfejsu po zainstalowaniu systemu, dla co najmniej
10 języków poprzez wybór z listy dostępnych lokalizacji.
TAK/NIE 1
Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych
(drukarek, urządzeń sieciowych, standardów USB, Plug&Play).
Możliwość zdalnej konfiguracji, administrowania oraz aktualizowania systemu.
TAK/NIE 1
TAK/NIE 1
Dostępność bezpłatnych narzędzi producenta systemu umożliwiających badanie i
wdrażanie zdefiniowanego zestawu polityk bezpieczeństwa.
Pochodzący od producenta systemu serwis zarządzania polityką konsumpcji
TAK/NIE 1
TAK/NIE 1
Strona 8 z 29
informacji w dokumentach (Digital Rights Management).
Możliwość
implementacji
następujących
funkcjonalności
bez
potrzeby
instalowania dodatkowych produktów (oprogramowania) innych producentów
wymagających dodatkowych licencji:
a. Podstawowe usługi sieciowe: DHCP oraz DNS wspierający DNSSEC,
b. Usługi katalogowe oparte o LDAP i pozwalające na uwierzytelnianie
użytkowników stacji roboczych, bez konieczności instalowania dodatkowego
oprogramowania na tych stacjach, pozwalające na zarządzanie zasobami w
sieci (użytkownicy, komputery, drukarki, udziały sieciowe), z możliwością
wykorzystania następujących funkcji:
i. Podłączenie SSO do domeny w trybie offline – bez dostępnego
połączenia sieciowego z domeną,
ii. Ustanawianie praw dostępu do zasobów domeny na bazie sposobu
logowania użytkownika – na przykład typu certyfikatu użytego do
22.
logowania,
iii. Odzyskiwanie przypadkowo skasowanych obiektów usługi katalogowej
TAK/NIE 1
z mechanizmu kosza.
c. Zdalna dystrybucja oprogramowania na stacje robocze.
d. Praca zdalna na serwerze z wykorzystaniem terminala (cienkiego klienta) lub
odpowiednio skonfigurowanej stacji roboczej
e. Centrum Certyfikatów (CA), obsługa klucza publicznego i prywatnego
umożliwiające:
i. Dystrybucję certyfikatów poprzez http
ii. Konsolidację CA dla wielu lasów domeny,
iii. Automatyczne rejestrowania certyfikatów pomiędzy różnymi lasami
domen.
f. Szyfrowanie plików i folderów.
g. Szyfrowanie połączeń sieciowych pomiędzy serwerami oraz serwerami i
stacjami roboczymi (IPSec).
23.
Możliwość tworzenia systemów wysokiej dostępności (klastry typu fail-over) oraz
TAK/NIE 1
Strona 9 z 29
rozłożenia obciążenia serwerów.
24.
Serwis udostępniania stron WWW.
TAK/NIE 1
25.
Wsparcie dla protokołu IP w wersji 6 (IPv6),
TAK/NIE 1
Wbudowane usługi VPN pozwalające na zestawienie nielimitowanej liczby
26.
równoczesnych
połączeń
i
niewymagające
instalacji
dodatkowego
TAK/NIE 1
oprogramowania na komputerach z systemem Windows,
Wbudowane mechanizmy wirtualizacji (Hypervisor) pozwalające na uruchamianie
min. 1000 aktywnych środowisk wirtualnych systemów operacyjnych. Wirtualne
maszyny w trakcie pracy i bez zauważalnego zmniejszenia ich dostępności mogą
być przenoszone pomiędzy serwerami klastra typu failover z jednoczesnym
zachowaniem pozostałej
funkcjonalności.
Mechanizmy wirtualizacji
mają
zapewnić wsparcie dla:
e. Dynamicznego podłączania zasobów dyskowych typu hot-plug do maszyn
wirtualnych.
27.
f. Obsługi ramek typu jumbo frames dla maszyn wirtualnych.
TAK/NIE 1
g. Obsługi 4-KB sektorów dysków.
h. Nielimitowanej liczby jednocześnie przenoszonych maszyn wirtualnych
pomiędzy węzłami klastra.
i. Możliwości wirtualizacji sieci z zastosowaniem przełącznika, którego
funkcjonalność może być rozszerzana jednocześnie poprzez oprogramowanie
kilku innych dostawców poprzez otwarty interfejs API.
j. Możliwości kierowania ruchu sieciowego z wielu sieci VLAN bezpośrednio
do pojedynczej karty sieciowej maszyny wirtualnej (tzw. trunk model)
Możliwość automatycznej aktualizacji w oparciu o poprawki publikowane przez
28.
producenta wraz z dostępnością bezpłatnego rozwiązania producenta SSO
umożliwiającego
lokalną
dystrybucję
poprawek
zatwierdzonych
przez
TAK/NIE 1
administratora, bez połączenia z siecią Internet.
29.
Wsparcie dostępu do zasobu dyskowego SSO poprzez wiele ścieżek (Multipath).
TAK/NIE 1
30.
Możliwość instalacji poprawek poprzez wgranie ich do obrazu instalacyjnego.
TAK/NIE 1
Strona 10 z 29
31.
Mechanizmy zdalnej administracji oraz mechanizmy (również działające zdalnie)
administracji przez skrypty.
32.
Możliwość zarządzania przez wbudowane mechanizmy zgodne ze standardami
WBEM oraz WS-Management organizacji DMTF.
33.
TAK/NIE 1
Zorganizowany system szkoleń i materiały edukacyjne w języku polskim.
2.
TAK/NIE 1
TAK/NIE 1
Wymagania dla Modułu archiwizacji poczty elektronicznej
Tabela 3 Wymagania dla oprogramowania archiwizacji poczty elektronicznej
Lp.
Opis parametru
(wymagania minimalne)
System musi mieć możliwość archiwizacji zasobów danych systemu poczty
Spełnia/nie
spełnia
elektronicznej opartego o oprogramowanie posiadanego przez Zamawiającego i
1.
oferowanego systemu poczty elektronicznej. Funkcjonalność archiwizacji musi
TAK/NIE 1
obejmować skrzynki pocztowe. System musi wpierać archiwizację wybranych
folderów w skrzynce pocztowej, całych wiadomości, załączników wiadomości.
System musi umożliwiać definiowanie różnych retencji i czasów ochrony dla
2.
poszczególnych zbiorów danych. System musi posiadać możliwość konfiguracji
TAK/NIE 1
automatycznego usuwania z archiwum elementów, dla których wygasł czas retencji.
3.
System musi posiadać możliwość ograniczenia objętości przechowywanych danych
poprzez zastosowanie kompresji i przechowywanie pojedynczych wystąpień.
TAK/NIE 1
System musi pozwalać na zdefiniowanie reguł umożliwiających automatyczne
4.
archiwizowanie załączników wiadomości e-mail lub wiadomości e-mail z
TAK/NIE 1
załącznikami, w dostępnych pamięciach masowych używanych przez system.
5.
System musi umożliwiać tworzenie skrótów pozwalających na łatwe przeglądanie
oryginalnych elementów w sposób przezroczysty dla użytkownika przy użyciu
programu Microsoft Outlook lub i interfejsu WWW do obsługi poczty.
Użytkownicy muszą mieć możliwość uzyskania dostępu do archiwum przez
konsolę webową Jeżeli zaoferowany produkt posiada dedykowany dodatek dla
programu MS Outlook, Zamawiający wymaga jego dostarczenia.
TAK/NIE 1
6.
System musi umożliwiać obsługę wszystkich użytkowników poczty elektronicznej
TAK/NIE 1
Strona 11 z 29
w ilości co najmniej 60000 użytkowników
7.
System musi umożliwiać generowanie raportów z procesu archiwizacji oraz procesu
TAK/NIE 1
odtworzenia wiadomości
System musi posiadać graficzny interfejs użytkownika umożliwiający dostęp do
8.
zarchiwizowanych wiadomości oraz wyszukiwanie i odtwarzanie zarchiwizowanych
danych. Wyszukiwanie musi być możliwe wg kryteriów: treść wiadomości, temat
TAK/NIE 1
wiadomości, nazwa załącznika, data, nadawca, odbiorca
9.
System musi posiadać polską wersję językową w obszarach funkcjonalnych
TAK/NIE 1
użytkownika końcowego.
System musi pozwalać na definiowanie reguł, którym podlegać będą dane
przeznaczone do archiwizacji. W szczególności musi istnieć możliwość archiwizacji
10.
danych na podstawie kryteriów czasowych i rozmiaru wiadomości. System musi
TAK/NIE 1
mieć możliwość definiowania reguł archiwizacji dla poszczególnych skrzynek i
grup skrzynek.
11.
System musi umożliwiać tworzenie lokalnej kopii archiwum na potrzeby
TAK/NIE 1
użytkownika mobilnego.
System
musi
umożliwiać
tworzenie
co
najmniej
dwóch
kopii
danych
przechowywanych w systemie archiwizacji, przy czym kopie powinny znajdować
12.
się w dwóch odrębnych ośrodkach przetwarzania. W przypadku niedostępności
jednej z kopii, system musi zachować pełną funkcjonalność z zakresie archiwizacji i
TAK/NIE 1
dostępu do danych zarchiwizowanych. Zamawiający nie dopuszcza możliwości
replikacji danych za pomocą sieci SAN.
System
13.
musi
korzystać
z
mechanizmów
zabezpieczających
opartych
na
uwierzytelnianiu użytkownika. System musi zapewnić możliwość integracji z
TAK/NIE 1
usługą Active Directory.
System musi pracować w architekturze umożliwiającej pełną funkcjonalność
14.
pomimo awarii dowolnego komponentu. System musi posiadać redundancję
TAK/NIE 1
każdego z komponentów.
Strona 12 z 29
15.
16.
17.
Czas dostępu do danych historycznych przechowywanych przez system archiwizacji
TAK/NIE 1
nie może przekraczać 1 minuty.
Architektura systemu musi umożliwić objęcie swoim zasięgiem dwóch oddalonych
TAK/NIE 1
od siebie geograficznie ośrodków przetwarzania danych.
System musi posiadać możliwość instalacji na platformach wirtualnych.
TAK/NIE 1
Wszystkie komponenty systemu niebędące urządzeniem sprzętowym muszą działać
18.
jako maszyny wirtualne w środowisku wirtualizacyjnym na co najmniej 6 serwerach
fizycznych, po 3 serwery w każdej lokalizacji, aby zapewnić redundancję
TAK/NIE 1
wszystkich komponentów w ramach każdej lokalizacji.
19.
Wykonawca dostarczy licencje na oprogramowanie wirtualizacyjne niezbędne do
TAK/NIE 1
realizacji projektu.
20.
System archiwizacji musi posiadać możliwość zarządzania przy użyciu interfejsu
graficznego GUI przeglądarki WWW lub dedykowanej aplikacji zarządzającej.
TAK/NIE 1
System musi się integrować z usługą katalogową Active Directory. Dostęp do
21.
danych zarchiwizowanych jak i narzędzi administracyjnych musi być zapewniony
przy użyciu poświadczeń użytych do zalogowania do domeny Active Directory
TAK/NIE 1
(SSO)
22.
System musi umożliwiać zarówno z poziomu administratora jak i użytkownika
przywracanie wielu zarchiwizowanych elementów jednocześnie np. wielu maili.
TAK/NIE 1
Narzędzie musi umożliwiać w ciągu 60 sekund odnalezienie i odtworzenie jednego
23.
zarchiwizowanego
maila
bezpośrednio
do
systemu
poczty
elektronicznej
TAK/NIE 1
użytkownika lub do pliku *.pst, *.eml, *.msg.
24.
Użytkownicy muszą mieć możliwość przeszukiwanie treści maili w archiwum
bezpośrednio z pola wyszukiwania Outlook
TAK/NIE 1
Licencja na oprogramowanie archiwizacji musi obejmować, co najmniej 60 000 tyś.
25.
użytkowników poczty e-mail i co najmniej 240TB pojemności archiwizowanych
TAK/NIE 1
wiadomości e-mail.
26.
System archiwizacji musi umożliwiać archiwizację wszystkich wiadomości e-mail
TAK/NIE 1
Strona 13 z 29
w trybie journalingu, z harmonogramu oraz samodzielnie przez użytkownika
końcowego poczty e-mail.
Oprogramowanie archiwizacji musi posiadać mechanizm indeksowania zawartości
wiadomości e-mail oraz załączników lub wyłącznie zawartości. Oprogramowanie
27.
archiwizacji musi wspierać możliwość składowania danych archiwum na różnego
TAK/NIE 1
rodzaju typach macierzy dyskowych w tym, co najmniej macierzach blokowych,
plikowych (NAS), obiektowych.
3.
Lp.
Wymagania dla Modułu monitorowania i audytu poczty elektronicznej
Tabela 4 Wymagania dla oprogramowania systemu monitorowania poczty elektronicznej
Opis parametru
Spełnia/nie
(wymagania minimalne)
spełnia
Oprogramowanie musi posiadać dedykowany moduł do monitorowania posiadanego
1.
przez Zamawiającego i oferowanego systemu poczty elektronicznej, który
TAK/NIE 1
automatycznie rozpoznaję jego komponenty oraz prezentuje je w formie graficznej.
2.
Oprogramowanie musi zapewniać zarządzanie z centralnego serwera – Foglight
Management Server, do którego zamawiający posiada prawa licencyjne.
TAK/NIE 1
Oprogramowanie musi umożliwiać monitorowanie usług istotnych dla działania
3.
środowiska posiadanego przez Zamawiającego i oferowanego systemu poczty
TAK/NIE 1
elektronicznej..
Oprogramowanie musi automatycznie rozpoznawać jaką rolę pełnią poszczególne
4.
serwery środowiska posiadanego przez Zamawiającego i oferowanego systemu
TAK/NIE 1
poczty elektronicznej i prezentować ich wydajność na dedykowanych widokach.
5.
6.
Oprogramowanie musi zapewnić funkcjonalność generowania predefiniowanych
raportów jak również umożliwiać użytkownikom tworzenie własnych raportów.
TAK/NIE 1
Oprogramowanie musi umożliwiać ustawienie różnych poziomów dostępu do
TAK/NIE 1
systemu monitorowania dla różnych grup użytkowników
Strona 14 z 29
Tabela 5 Wymagania dla oprogramowania systemu audytu skrzynek pocztowych
Lp.
Opis parametru
(wymagania minimalne)
System musi umożliwiać wykrywanie problemów poprzez wbudowane testy
Spełnia/nie
spełnia
środowiska posiadanego przez Zamawiającego i oferowanego systemu poczty
elektronicznej:
stan zdrowia serwera, test dostarczania wiadomości wewnątrz
organizacji, test dostarczania wiadomości na zewnątrz organizacji, test zajętości
zasobów dyskowych, test dostępności usługi OWA i dostarczonego interfejsu
1.
webowego systemu poczty elektronicznej wewnątrz organizacji, test replikacji
między serwerami mailbox
i
Systemu poczty elektronicznej:
TAK/NIE 1
stan zdrowia
serwera, test dostarczania wiadomości wewnątrz organizacji, test dostarczania
wiadomości na zewnątrz organizacji, test zajętości zasobów dyskowych, test
dostępności usługi interfejsu przeglądarkowego wewnątrz organizacji, test replikacji
między innymi serwerami przechowującymi wiadomości poczty elektronicznej.
2.
3.
4.
System musi oferować intuicyjny interfejs i graficzną reprezentację środowiska.
System
musi
oferować
dużą
różnorodność
zdefiniowanych
testów
TAK/NIE 1
do
przeprowadzania szczegółowej analizy środowiska.
TAK/NIE 1
Rozwiązanie musi być skalowalne na minimum 63 000 skrzynki pocztowe
TAK/NIE 1
Exchange.
System
musi umożliwiać efektywne, bieżące i historyczne raportowanie
serwera pocztowego posiadanego przez Zamawiającego i oferowanego systemu
poczty elektronicznej, w szczególności posiadać raporty umożliwiające
prezentacje danych z:
a) Ruchu poczty wewnątrz jak i na zewnątrz Resortu Finansów,
5.
b) Statystyk zajętości baz danych serwerów pocztowych,
TAK/NIE 1
c) Zajętości skrzynek pocztowych przez poszczególnych użytkowników
posiadanego przez Zamawiającego i oferowanego systemu poczty
elektronicznej,
d) Statystyk średniego czasu dostarczania wiadomości,
e) Statystyk dostępności serwera posiadanego przez Zamawiającego i
Strona 15 z 29
oferowanego systemu poczty elektronicznej,
f) Stanu komponentów posiadanego przez Zamawiającego i oferowanego
systemu poczty elektronicznej i ich wpływu na zajętość przestrzeni
dyskowej serwerów,
g) Skalkulowanych
kosztów
operacyjnych
posiadanego
przez
Zamawiającego i oferowanego systemu poczty elektronicznej – koszt
wysłania / odebrania wiadomości,
h) Wysyłanych
wiadomości
z
Resortu
Finansów
(ilościowo
i
wielkościowo),
i) Odebranych
wiadomości
przez
organizację
posiadanego
przez
Zamawiającego i oferowanego systemu poczty elektronicznej (ilościowo
i wielkościowo),
j) Rozmiarów skrzynek pocztowych z możliwością grupowania po nazwie
departamentu użytkownika,
k) Aktywności
użytkownika
(wysłane/odebrane
wiadomości)
z
możliwością grupowania po nazwie departamentu,
l) Graficzną prezentację wykorzystania zasobów dyskowych posiadanego
przez Zamawiającego i oferowanego systemu poczty elektronicznej,
m) Wykorzystania zasobów sprzętowych posiadanego przez Zamawiającego
i oferowanego systemu poczty elektronicznej z podziałem na aktywność
użytkownika i usługi systemu poczty elektronicznej,
n) Statystyk wysłanych i odebranych wiadomości per user mailbox, z
podziałem na ruch wewnętrzny i zewnętrzny
o) Statystyk ruchu / przepływu wiadomości wewnątrz organizacji – serwer
początkowy -> serwer odbiorcy
p) Statystyk średniego czasu dostarczenia wiadomości pomiędzy serwerami
systemu
poczty
elektronicznej/Grupami
Administracyjnymi/Lokalizacjami/ za określony przedział czasowy
Strona 16 z 29
q) Identyfikowania wiadomości, które były dostarczane dłużej niż zwykle
r) Rozmiaru wysyłanych wiadomości przez użytkowników posiadanego
przez Zamawiającego i oferowanego systemu poczty elektronicznej
s) Rozmiaru odebranych wiadomości przez użytkowników posiadanego
przez Zamawiającego i oferowanego systemu poczty elektronicznej
t) Czasu pracy serwera – kiedy był restart i jak długo pracuje
u) Statystyk dostępności serwerów posiadanego przez Zamawiającego i
oferowanego systemu poczty elektronicznej z listą kategorii awarii i
czasem niedostępności usług.
v) Zawartości skrzynek pocztowych użytkowników – ilość folderów, ich
rozmiar, rozmiar załączników
w) Liczby elementów w skrzynkach użytkowników
x) Wiadomości zawierających określone słowo w temacie, polu nadawcy
y) Wiadomości zawierających określone słowo w tekście wiadomości.
z) Statystyk wiadomości z ich rozmiarem
aa) Załączników
wiadomości
pogrupowanych
po
czasie,
rozmiarze,
rozszerzeniu, słowie kluczowym
bb) Statystyk wiadomości z ilością odbiorców
cc) Liczby elementów w folderach publicznych. (Foldery publiczne gromadzenie,
organizowanie
i
udostępnianie
informacji
innym
użytkownikom w organizacji. Zazwyczaj foldery publiczne są stosowane
przez zespoły lub grupy użytkowników do udostępniania informacji,
którymi zainteresowani są wszyscy ich członkowie. Folderami tymi
można zarządzać z poziomu programu pocztowego. Foldery publiczne
mogą zawierać elementy folderów programu pocztowego dowolnego
typu, takie jak wiadomości, terminy, kontakty, zadania, pozycje
dziennika, notatki, formularze, pliki i ogłoszenia.)
dd) Wiadomości w folderach publicznych zawierających określone słowo w
temacie, polu nadawcy etc.
Strona 17 z 29
ee) Wiadomości w folderach publicznych zawierających określone słowo w
tekście wiadomości.
ff) Statystyk wiadomości w folderach publicznych wraz z ich rozmiarem
gg) Załączników wiadomości w folderach publicznych pogrupowanych po
czasie, rozmiarze, rozszerzeniu, słowie kluczowym
hh) Rozmiaru skrzynek pocztowych zawierający atrybuty takie jak nazwa,
położenia, serwer
ii) Ograniczeń (ang. Quota) nałożonych na skrzynki w organizacji z
graficznym ich rozkładem na wysyłanie/odbieranie/rozmiar.
jj) Ilości wysyłanych i odbieranych wiadomości z podziałem na rozmiar,
nadawcę czy odbiorcę oraz rozmiarze odebranych / wysłanych
wiadomości wewnątrz organizacji
kk) Ilości wysyłanych i odbieranych wiadomości z podziałem na rozmiar,
nadawcę czy odbiorcę oraz rozmiarze wolumeny odebranych /
wysłanych wiadomości poza organizację
ll) Zestawiania ilość wysłanych i odebranych wiadomości z podziałem na
wiadomości wewnętrzne i zewnętrzne
mm)
Wysłanych
wiadomości
do
kolejki
posiadanego
przez
Zamawiającego i oferowanego systemu poczty elektronicznej z
podziałem na użytkownika
nn)
Odebranych wiadomości z kolejki posiadanego przez Zamawiającego
i oferowanego systemu poczty elektronicznej z podziałem na
użytkownika Rozmiaru wiadomości wysyłanych przez użytkowników
wraz ze statystyką i średnim rozmiarem
oo) Rozmiaru wiadomości odebranych przez użytkowników wraz ze
statystyką i średnim rozmiarem
pp) Przydzielonych uprawnień do skrzynek użytkowników (send as, recieve
as, Mailbox full access)
qq) Statystyk odebranych wiadomości przez użytkownika z podziałem na
nadawcę
Strona 18 z 29
rr) Statystyk odebranych wiadomości przez użytkownika z podziałem na
rozmiar wiadomości
ss) Nieużywanych list dystrybucyjnych (lista dystrybucyjna - lista adresów
poczty elektronicznej, która służy do masowego rozsyłania wiadomości
internetowych na adresy, które znajdują się na tej liście).
tt) Ostatniego użycia list dystrybucyjnych
uu) Ilości wiadomości wysłanych na listę dystrybucyjną
vv) Użytkowników
wysyłających
najwięcej
wiadomości
na
listy
dystrybucyjne
ww)
Nieużywanych folderów publicznych – data ostatniej zmiany w
folderze
xx) Folderów publicznych z uprawnieniami, gdzie jest replikowany
yy) Zajętości przestrzeni dyskowej przez skrzynki pocztowe z podziałem na
serwery z rolą Mailbox
zz) Rozmieszczenia (położenia) skrzynek pocztowych na serwerach poczty z
podziałem na rozmiar, ilość w każdej bazie Exchange
aaa)
Rozmieszczenia (położenia) skrzynek pocztowych na serwerach
poczty z podziałem na rozmiar, ilość w każdej bazie posiadanego przez
Zamawiającego i oferowanego systemu poczty elektronicznej
bbb)
Ilości baz danych podłączonych do konkretnego serwera posiadanego
przez Zamawiającego i oferowanego systemu poczty elektronicznej
ccc)
Wysłanych wiadomości z podziałem na domenę odbiorcy
ddd)
Wysyłanych wiadomości z podziałem na domenę odbiorcy i nadawcę
eee)
Wolumenu wysłanych wiadomości z podziałem na domenę odbiorcy
i nadawcę
fff) Odebranych wiadomości z podziałem na domenę nadawcy
ggg)
Wolumenu odebranych wiadomości z podziałem na domenę nadawcy
hhh)
Inwentaryzacji rozmiaru skrzynek, trend przyrostu rozmiarów
skrzynek, bazy posiadanego przez Zamawiającego i oferowanego
systemu poczty elektronicznej, konektorów organizacji, podwójnych
Strona 19 z 29
nazw
skrzynek,
przekroczonych
limitów
skrzynek,
skrzynek
z
wyłączonymi kontami, grup, nie aktywnych skrzynek
iii) Inwentaryzacji
folderów
publicznych
w
posiadanym
przez
Zamawiającego i oferowanym systemie poczty elektronicznej – rozmiar
folderów, trend przyrostu rozmiarów folderów, bazy systemu poczty
elektronicznej posiadanego przez Zamawiającego i oferowanego systemu
poczty elektronicznej, konektorów organizacji, podwójnych nazw
folderów, przekroczonych limitów folderów, nie aktywnych folderów
jjj) Inwentaryzacji list dystrybucyjnych z członkami i ostatnią aktywnością.
kkk)
System
musi umożliwiać efektywne bieżące i historyczne
raportowanie serwera OWA i interfejsu webowego równoważnego
systemu poczty elektronicznej, w szczególności posiadać szablony
umożliwiające raportowanie:
lll) Logowań użytkowników przez usługę OWA/Outlook Web App i
interfejs webowy równoważnego systemu poczty elektronicznej – z
podziałem na serwery, użytkowników, czas
mmm) Informacje o udanych i nieudanych logowaniach przez OWA i
interfejs webowy równoważnego systemu poczty elektronicznej z
podziałem procentowym
nnn)
Dostępności
usługi
Outlook
WebApp
i
interfejs
webowy
równoważnego systemu poczty elektronicznej.
System musi zapewniać efektywne bieżące i historyczne raportowanie serwera
interfejsu webowego posiadanego przez Zamawiającego i oferowanego systemu
poczty elektronicznej , w szczególności posiadać szablony umożliwiające
raportowanie:
6.
a) Logowań użytkowników przez usługę interfejsu webowego systemu
TAK/NIE 1
poczty elektronicznej – z podziałem na serwery, użytkowników, czas
b) Informacje o udanych i nieudanych logowaniach przez interfejs webowy
systemu poczty elektronicznej z podziałem procentowym
Strona 20 z 29
c) Dostępności
usługi
i
interfejsu
webowego
systemu
poczty
elektronicznej.
System musi umożliwiać efektywne bieżące i historyczne raportowanie urządzeń
kompatybilnych z usługą Microsoft ActiveSync, w szczególności posiadać raporty
umożliwiające raportowanie:
a) Statusu usługi ActiveSync – czas bezawaryjnej pracy, ilości przesłanych
danych
b) Wykorzystania usługi ActiveSync z podziałem na użytkowników z
podziałem
7.
statystycznym
na
wysłane
i
odebrane
wiadomości,
TAK/NIE 1
departamenty, do których należą użytkownicy
c) Statystyk dostępności usługi i jej wykorzystania przez urządzenia
mobilne. W szczególności prezentowanie informacji takich jak: nazwa
urządzenia, przypisany użytkownik, numer IMEI, wielkość przesłanych
załączników
i
wiadomości,
dodane/usunięte
urządzenia,
aktywne/nieaktywne urządzenia.
Narzędzie musi zawierać możliwość prezentacji statystyk wykorzystania systemu
posiadanego przez Zamawiającego i oferowanego systemu poczty elektronicznej
8.
zaczytywanych na bieżąco z serwerów
systemu poczty elektronicznej oraz
historycznie. W przypadku historycznego raportowania narzędzie powinno
TAK/NIE 1
zapewniać możliwość wygenerowania raportów z okresu roku i dłużej (przy
wykorzystaniu archiwalnych logów).
System
9.
musi
posiadać
możliwość
definiowania
sparametryzowanego,
indywidualnego audytu informacji dla określonych domen, skrzynek pocztowych,
TAK/NIE 1
tematów wiadomości, treści wiadomości oraz załączników.
10.
System
musi
posiadać
możliwość
wykluczania
skrzynek
pocztowych
użytkowników niepodlegających raportowaniu.
TAK/NIE 1
System musi posiadać inteligentne funkcje analizy współczynników takich jak:
11.
procentowy wzrost/spadek komunikacji e-mail w ostatnim tygodniu, miesiącu i
TAK/NIE 1
kwartale, procentowy wzrost/spadek, stosunek poczty przychodzącej oraz
Strona 21 z 29
wychodzącej.
12.
13.
System musi posiadać raporty prezentujące dane w formie graficznej oraz w postaci
TAK/NIE 1
statystyk oraz trendów.
System musi zawierać raporty bezpieczeństwa z uprawnień przydzielonych do
skrzynek pocztowych oraz udostępnionych skrzynkach dla innych użytkowników.
TAK/NIE 1
System musi umożliwiać tworzenie trendów w raportach, dzięki którym
14.
Administrator jest w stanie przewidzieć zajętość miejsca oraz ruch na serwerze z
TAK/NIE 1
pewnym wyprzedzeniem czasowym.
System musi umożliwiać zaplanowane w czasie automatyczne zbieranie danych
15.
oraz generowanie raportów z poszczególnych
serwerów posiadanego przez
TAK/NIE 1
Zamawiającego i oferowanego systemu poczty elektronicznej.
System musi umożliwiać przeprowadzenie audytu informacji
w poczcie
użytkownika, w szczególności przeprowadzanie dokładnej analizy jej zawartości po
16.
treści. Analiza powinna zawierać elementy poczty, nazwy załączników i ich
TAK/NIE 1
rozszerzenia, wielkości załączników, tematy wiadomości, zawartość wiadomości email.
17.
System
musi
oferować
funkcję
exportu
raportów
do
formatów
TAK/NIE 1
*.PDF,*.HTML,*.xml,*.csv.
18.
19.
20.
System musi oferować automatyczną dystrybucję raportów do stron WWW,
TAK/NIE 1
udziałów sieciowy, e-mail.
System musi posiadać konsolę webową do prezentacji
wszystkich raportów i
dedykowaną konsolę graficzną do zarządzania aplikacją.
TAK/NIE 1
System musi posiadać wbudowane role dostępowe dla administratorów oraz
użytkowników raportów.
TAK/NIE 1
Strona 22 z 29
4.
Lp.
1.
Wymagania dla ochrony Systemu Poczty Elektronicznej - kopii zapasowej
Tabela 6 Wymagania dla oprogramowania ochrony Systemu Poczty Elektronicznej - kopii
zapasowej
Opis parametru
Spełnia/nie
(wymagania minimalne)
spełnia
Obsłużenie 44 procesorów fizycznych zawierających ponad 6 rdzeni na każdy
procesor,
2.
TAK/NIE 1
Oprogramowanie musi współpracować z infrastrukturą wirtualizacji opartą na
VMware ESX i ESXi w wersjach 4.0, 4.1, 5 oraz 5.1, jak również Hyper-V 2008
TAK/NIE 1
R2 i Hyper-V 2012 (w tym obsługa formatu dysków wirtualnych *.vhdx),
3.
Rozwiązanie musi współpracować z hostami ESX i ESXi zarządzanymi przez
VMware vCenter jak i hostami niezarządzanymi (standalone),
4.
TAK/NIE 1
Rozwiązanie musi współpracować z hostami Hyper-V zarządzanymi przez System
Center Virtual Machine Manager, zgrupowanymi w klastry jak i niezarządzanymi
TAK/NIE 1
(standalone),
5.
Rozwiązanie nie może instalować żadnych swoich komponentów (agent) w
archiwizowanych maszynach wirtualnych,
6.
Rozwiązanie musi wspierać backup wszystkich systemów operacyjnych w
wirtualnych maszynach, które są wspierane przez VMware i Hyper-V,
7.
TAK/NIE 1
TAK/NIE 1
Rozwiązanie musi mieć możliwość instalacji na następujących systemach
operacyjnych zarówno w wersji 32 jak i 64 bitowej:
Microsoft Windows XP SP3
Microsoft Windows Server 2003 SP2
Microsoft Windows Vista SP2
Microsoft Windows Server 2008 SP2
TAK/NIE 1
Microsoft Windows Server 2008 R2
Microsoft Windows 7 SP1
Windows Server 2012
Windows 8
Strona 23 z 29
8.
Rozwiązanie musi dawać możliwość odzyskiwania całych obrazów maszyn
wirtualnych z obrazów, pojedynczych plików z systemu plików znajdujących się
wewnątrz wirtualnej maszyny. Rozwiązanie musi umożliwiać odzyskanie plików na
zasadzie „one-click restore”. Rozwiązanie musi umożliwiać odzyskiwanie plików z
następujących systemów plików:
a) Linux
i.
ext2,
ii.
ext3,
iii.
ext4,
iv.
ReiserFS (Reiser3),
v.
JFS,
vi.
XFS
TAK/NIE 1
b) Solaris
i.
UFS,
ii.
ZFS
c) Windows
9.
i.
NTFS,
ii.
FAT,
iii.
FAT32
Rozwiązanie musi umożliwiać natychmiastowe odzyskanie wirtualnej maszyny i jej
uruchomienie bez kopiowania na storage podłączony do hostów ESX (wbudowana
TAK/NIE 1
funkcjonalność NFS Server) i Hyper-V,
10.
Rozwiązanie musi umożliwiać bezpośrednie odzyskiwanie obiektów z takich usług
jak Active Directory (użytkownicy i grupy), posiadanego przez Zamawiającego i
oferowanego systemu poczty elektronicznej co najmniej obiektów, typu: skrzynki,
TAK/NIE 1
emaile i kontakty, z maszyn wirtualnych środowiska Vmware i Hyper-V,
11.
Rozwiązanie musi zapewniać szybkie odzyskiwanie danych ze skrzynek
pocztowych posiadanego przez Zamawiającego i oferowanego systemu poczty
elektronicznej
bez potrzeby uruchamiania maszyny wirtualnej (odzyskiwanie
TAK/NIE 1
bezpośrednio z bazy danych, w której składowane są dane systemu poczty
Strona 24 z 29
elektronicznej),
12.
Rozwiązanie musi umożliwiać indeksowanie plików zawartych w archiwach
maszyn wirtualnych z systemem operacyjnym Windows w celu szybkiego ich
TAK/NIE 1
przeszukiwania,
13.
Rozwiązanie musi w pełni korzystać z mechanizmów zawartych w VMware
vStorage API for Data Protection a w szczególności być zgodnym z mechanizmem
TAK/NIE 1
Changed Block Tracking,
14.
Rozwiązanie musi korzystać z mechanizmów VSS (Windows Volume Shadowcopy)
wbudowanych w najnowsze systemy operacyjne z rodziny Windows,
15.
Rozwiązanie musi mieć wbudowane mechanizmy deduplikacji i kompresji
archiwum w celu redukcji zajmowanej przez archiwa przestrzeni dyskowej,
16.
TAK/NIE 1
TAK/NIE 1
Rozwiązanie musi mieć możliwość instalacji centralnej konsoli do zarządzania
serwerami archiwizującymi oraz jednoczesnego zarządzania backupami środowiska
TAK/NIE 1
VMware i Hyper-V,
17.
Dostęp do tej konsoli zarządzającej musi być realizowany przez przeglądarkę
WWW,
18.
TAK/NIE 1
Rozwiązanie musi mieć wbudowany mechanizm informowania o pomyślnym lub
niepomyślnym zakończeniu procesu archiwizacji poprzez email, zapis do Event
TAK/NIE 1
Log’u Windows lub wysłanie komunikatu SNMP,
19.
Rozwiązanie musi mieć możliwość rozbudowy procesu archiwizacji o dowolne
skrypty tworzone przez administratora i dołączane do zadań archiwizacyjnych,
20.
Rozwiązanie musi mieć wbudowaną możliwość replikacji wirtualnych maszyn
pomiędzy hostami ESX i ESXi oraz w tym możliwość replikacji ciągłej,
21.
24.
TAK/NIE 1
Rozwiązanie musi mieć możliwość tworzenia środowiska wirtualnego laboratorium
w środowisku VMware,
23.
TAK/NIE 1
Rozwiązanie musi mieć wbudowaną możliwość replikacji maszyn wirtualnych
pomiędzy hostami Hyper-V,
22.
TAK/NIE 1
TAK/NIE 1
Rozwiązanie musi mieć możliwość występowania i zatwierdzania wniosków o
tworzenie środowisk w wirtualnym laboratorium w środowisku VMware,
TAK/NIE 1
Rozwiązanie musi zapewnić możliwość sprawdzenia poprawności wykonania
TAK/NIE 1
Strona 25 z 29
archiwum poprzez odtworzenie wirtualnej maszyny w izolowanym środowisku i jej
uruchomienie w środowisku VMware,
25.
Rozwiązanie musi być zgodne z konfiguracją rozproszonego przełącznika VMware
(Distributed Virtual Switch),
26.
TAK/NIE 1
Rozwiązanie musi mieć możliwość automatycznej zmiany numeracji IP maszyn
przywracanych w środowiskach centrum zapasowego w przypadku awarii centrum
TAK/NIE 1
podstawowego,
27.
Rozwiązanie musi umożliwiać zapisanie konfiguracji całej instalacji w celu
przywrócenia jej po reinstalacji całego systemu.
28.
TAK/NIE 1
Rozwiązanie musi umożliwiać tworzenie różnych opcji kopii zapasowych, jak np.
Tworzenie kopii zapasowych bezpośrednio przez sieć SAN, przez sieć lokalną lub
TAK/NIE 1
przez mechanizmy I/O hypervisora
29.
Rozwiązani musi umożliwiać tworzenie pełnej kopii syntetycznej, eliminując
konieczność okresowego tworzenia pełnych kopii zapasowych dzięki zastosowaniu
TAK/NIE 1
ciągłego trybu przyrostowego, oszczędzając czas i pamięć masową
30.
Rozwiązanie musi umożliwiać tworzenie kopii zapasowych z migawek pamięci
masowej Dzięki wykorzystaniu sprzętowych migawek pamięci masowej można
poprawić parametr RPO bez wpływu na działające maszyny wirtualne i środowisko
TAK/NIE 1
produkcyjne.
31.
Rozwiązanie musi umożliwiać wykorzystanie mechanizmu pozwalające na
eksplorację zgromadzonych kopii zapasowych, w szczególności umożliwiać
przywracanie za pomocą tego mechanizmu wybranych plików gości i elementów
TAK/NIE 1
posiadanego przez Zamawiającego i oferowanego systemu poczty elektronicznej.
32.
Rozwiązanie musi posiadać mechanizm pozwalający na bezpośrednią eksplorację
kopii zapasowej oprogramowania posiadanego przez Zamawiającego i oferowanego
systemu poczty elektronicznej bez jej odtwarzania oraz umożliwiać z poziomu tego
mechanizmu poszukiwanie informacji (e-discovery) i odzyskiwanie poszczególnych
TAK/NIE 1
elementów systemu poczty elektronicznej (wiadomości e-mail, notatek, kontaktów,
obiektów itp.) zarówno do oryginalnej lokalizacji jak i do innej wybranej skrzynki, a
także eksport wybranych danych poza oprogramowanie posiadanego przez
Strona 26 z 29
Zamawiającego i oferowanego systemu poczty elektronicznej.
33.
Wbudowane opcje deduplikacji i kompresji Wbudowana deduplikacja powoduje, że
w pamięci masowej potrzeba mniej miejsca na kopie zapasowe, i ogranicza ruch w
sieci. Różne opcje kompresji pozwalają optymalnie zrównoważyć wykorzystanie
TAK/NIE 1
pamięci masowej oraz wydajność i obciążenie serwera proxy kopii zapasowych.
34.
Wsparcie dla mechanizmu Data Domain Boost.
TAK/NIE 1
Tabela 7 Wymagania dla Systemu zabezpieczeń poczty elektronicznej w zakresie ochrony
antyspamowej, antywirusowej, antyspyware ’owej.
Opis parametru
Lp.
(wymagania minimalne)
System ochrony musi zapewniać kompleksową ochronę antyspamową, antywirusową
1.
oraz antyspyware’ową z wsparciem dla wielu domen pocztowych, polityk filtrowania
tworzonych w oparciu o adresy mailowe, nazwy domenowe, adresy IP (w
szczególności reguła all-all), Email routing (m.in w oparciu o atrybuty LDAP) oraz
zarządzanie kolejkami bazujące na politykach.
Jednocześnie, dla zapewnienia bezpieczeństwa inwestycji i szybkiego wsparcia
technicznego ze strony dostawcy wymaga się aby wszystkie funkcje ochronne oraz
zastosowane technologie, w tym system operacyjny pochodziły od jednego
producenta, który udzieli odbiorcy licencji bez limitu chronionych użytkowników
(licencja na urządzenie).
System musi składać się z minimum dwóch urządzeń.
System musi posiadać funkcjonalności:
1.
Kwarantanna poczty z dziennym podsumowaniem (możliwość samodzielnego
zwalniania plików z kwarantanny przez użytkownika)
Dostęp do kwarantanny poprzez WebMail lub POP3
Archiwizacja poczty przychodzącej i wychodzącej, backup poczty do różnych miejsc
przeznaczenia
Whitelist’y definiowane dla użytkownika
Dla zapewnienia wysokiej sprawności i skuteczności działania systemu urządzenie
2.
musi pracować w oparciu o dedykowany system operacyjny czasu rzeczywistego. Nie
dopuszcza się stosowania komercyjnych systemów operacyjnych, ogólnego
przeznaczenia.
System musi pracować w trybie klastra wysokiej dostępności zbudowanego z min
3.
dwóch urządzeń.
System musi zapewniać:
Konfigurację HA [Active-Passive] w każdym z trybów: gateway, transparent, serwer
Tryb A-P z synchronizacją polityk i wiadomości, gdzie cluster występuje pod jednym
Spełnia/nie
spełnia
TAK/NIE 1
TAK/NIE 1
TAK/NIE 1
TAK/NIE 1
Strona 27 z 29
4.
5.
6.
7.
8.
9.
adresem IP
Tryb synchronizacji konfiguracji dla scenariuszy rozległych (osobne adresy IP)
Wykrywanie awarii i powiadamianie administratora
Monitorowanie stanu połączeń
System musi realizować:
Skanowanie antywirusowe wiadomości SMTP
Kwarantannę dla zainfekowanych plików
Skanowanie załączników skompresowanych
Definiowanie komunikatów powiadomień w języku polskim
Blokowanie załączników ze względu na typ pliku
Obsługę profili antywirusowych z możliwością definiowania na użytkownika w
oparciu o atrybuty LDAP
System musi zapewniać poniższe metody filtrowania spamu:
Heurystyczna analiza spamu
Filtrowanie treści załączników
Szczegółowa kontrola nagłówka wiadomości
Filtrowanie w oparciu o filtry Bayes’a, z możliwością dostrajania dla poszczególnych
użytkowników
Filtrowanie poczty w oparciu o sumy kontrolne spamu
Wykrywanie spamu w oparciu a analizę plików graficznych oraz plików PDF
Analiza poczty w oparciu o dynamiczną bazę spamu dostarczaną przez tego samego
producenta
Współpraca z zewnętrznymi serwerami RBL
Kontrola w oparciu o Greylist’y
Białe i czarne listy definiowane globalnie oraz per użytkownik
Kwarantanna oraz oznaczanie spamu
Weryfikacja źródłowego adresu IP oraz Kontrola Reverse DNS (Anty-Spoofing)
Możliwość zdefiniowania profili antyspamowych z możliwością definiowania na
użytkownika w oparciu o atrybuty LDAP
System musi mieć możliwość ochrony przed:
Denial of Service (Mail Bombing)
Ochrona przed atakami na adres odbiorcy
Definiowanie maksymalnych ilości wiadomości pocztowych
Weryfikacja poprawności adresu e-mail nadawcy
SMTP oraz SMTP/S+SSL lub SMTP/S+TLS
Możliwość zarządzania przez:
Konsolę szeregową RS-232, interfejs zarządzania poprzez szyfrowane połączenie
HTTPS, SSH
Możliwość logowania i powiadamiania administratora zdarzeniach systemowych,
zmianach konfiguracji, krytycznych zdarzeniach systemowych, działalności wirusów,
informacji na temat spamu i niedozwolonych załączników,
Możliwość planowania czasu generowania raportów, predefiniowanie szablonów
raportów.
System musi mieć możliwość przesyłania wszystkich zdarzeń do zewnętrznego
serwera SYSLOG.
TAK/NIE 1
TAK/NIE 1
TAK/NIE 1
TAK/NIE 1
TAK/NIE 1
TAK/NIE 1
Strona 28 z 29
10.
11.
12.
13.
System musi mieć możliwość podglądu logów w czasie rzeczywistym.
System musi mieć możliwość uwierzytelniania po LDAP, RADIUS, oraz POP3 i
IMAP.
System musi mieć możliwość uwierzytelniania w celach administracyjnych po LDAP,
RADIUS
Możliwość automatycznej aktualizacji reguł filtrowania poczty w czasie
rzeczywistym,
Aktualizacje planowane (scheduler),
Wymuszona aktualizacja reguł (tryb push)
Napięcie zmienne 230 V, 50 Hz.
Minimum dwa zasilacze zapewniające redundancję zasilania, typu hot-plug.
Dostosowana do montażu w szafie stelażowej 19”.
¹–
TAK/NIE 1
TAK/NIE 1
TAK/NIE 1
TAK/NIE 1
niepotrzebne skreślić.
........................................................
(miejscowość, data)
............................................................
(imię i nazwisko oraz podpis upoważnionego
przedstawiciela Wykonawcy)
Strona 29 z 29

Podobne dokumenty