Załącznik nr A3 do Formularza ofertowego
Transkrypt
Załącznik nr A3 do Formularza ofertowego
Załącznik nr A3 do Formularza ofertowego SPECYFIKACJA TECHNICZNA SPRZĘTU I OPROGRAMOWANIA ….…………………………………… (Pieczęć z nazwą i adresem Wykonawcy) 1. Wymagania dla Modułu poczty elektronicznej Tabela 1. Wymagania dla oprogramowania Sytemu Poczty Elektronicznej Lp. 1. 1.1 Opis parametru Spełnia/nie (wymagania minimalne) spełnia Oprogramowanie Serwera Systemu Poczty Elektronicznej Oprogramowanie MS Exchange Enterprise lub równoważne Funkcjonalność podstawowa 1.1.1 Odbieranie i wysyłanie poczty elektronicznej do adresatów wewnętrznych oraz zewnętrznych. TAK/NIE 1 1.1.2 Mechanizmy powiadomień o dostarczeniu i przeczytaniu wiadomości przez adresata. TAK/NIE 1 1.1.3 1.1.4 Tworzenie i zarządzanie osobistymi kalendarzami, listami kontaktów, zadaniami, notatkami. Zarządzanie strukturą i zawartością skrzynki pocztowej samodzielnie przez użytkownika końcowego, w tym: kategoryzacja treści, nadawanie ważności, flagowanie elementów do wykonania wraz z przypisaniem terminu i przypomnienia. TAK/NIE 1 TAK/NIE 1 1.1.5 Wsparcie dla zastosowania podpisu cyfrowego i szyfrowania wiadomości. TAK/NIE 1 1.1.6 Pełne wsparcie dla klienta poczty elektronicznej MS Outlook 2010 (w posiadaniu Zamawiającego) i nowszych wersji. TAK/NIE 1 1.2 Funkcjonalność wspierająca pracę grupową: Możliwość przypisania różnych akcji dla adresata wysyłanej wiadomości, np. do 1.2.1 wykonania czy do przeczytania w określonym terminie. TAK/NIE 1 Możliwość określenia terminu wygaśnięcia wiadomości. 1.2.2 TAK/NIE 1 Strona 1 z 29 Udostępnianie kalendarzy osobistych do wglądu i edycji innym użytkownikom, z możliwością definiowania poziomów dostępu dla wybranego użytkownika , dla 1.2.3 każdego elementu kalendarza na poziomach: odczyt, tworzenie, zapis, usuwanie, TAK/NIE 1 pełna kontrola, 1.2.4 Podgląd stanu dostępności innych użytkowników w oparciu o ich kalendarze. TAK/NIE 1 Mechanizm planowania spotkań z możliwością zapraszania wymaganych i opcjonalnych uczestników oraz zasobów (np. sala, rzutnik), wraz z podglądem 1.2.5 ich dostępności, raportowaniem akceptacji bądź odrzucenia zaproszeń, TAK/NIE 1 możliwością proponowania alternatywnych terminów spotkania przez osoby zaproszone. Mechanizm prostego delegowania zadań do innych pracowników, wraz ze 1.2.6 TAK/NIE 1 śledzeniem statusu ich wykonania. Tworzenie i zarządzanie współdzielonymi repozytoriami kontaktów, kalendarzy, 1.2.7 zadań. TAK/NIE 1 1.2.8 Mechanizm udostępniania współdzielonych skrzynek pocztowych. TAK/NIE 1 1.2.9 Obsługa list i grup dystrybucyjnych. TAK/NIE 1 Możliwość informowania zewnętrznych użytkowników poczty elektronicznej o 1.2.10 TAK/NIE 1 dostępności lub niedostępności. Możliwość wyboru poziomu szczegółowości udostępnianych informacji o 1.2.11 TAK/NIE 1 dostępności. Widok rozmowy, automatycznie organizujący wątki wiadomości w oparciu o 1.2.12 TAK/NIE 1 przebieg wymiany wiadomości między stronami. Konfigurowalna funkcja informująca użytkowników przed kliknięciem przycisku wysyłania 1.2.13 o szczegółach wiadomości, które mogą spowodować jej niedostarczenie lub wysłanie pod niewłaściwy adres, obejmująca przypadkowe wysłanie poufnych informacji do odbiorców zewnętrznych, TAK/NIE 1 wysyłanie wiadomości do dużych grup dystrybucyjnych lub odbiorców, którzy pozostawili Strona 2 z 29 informacje o nieobecności. Udostępnienie użytkownikom możliwości aktualizacji danych kontaktowych i 1.2.14 śledzenia odbierania wiadomości e-mail bez potrzeby wsparcia ze strony TAK/NIE 1 informatyków. Mechanizm automatycznego dostosowywania się funkcji wyszukiwania kontaktów do najczęstszych działań użytkownika skutkujący priorytetyzacją wyników wyszukiwania, w zakresie podpowiadania nazwy użytkownika według 1.2.15 najczęściej wykorzystywanych nazw na poziomach: TAK/NIE 1 - adresowanie wiadomości, - planowanie zdarzeń w kalendarzu, - planowanie zadań. Możliwość wyszukiwania i łączenia danych (zgodnie z nadanymi uprawnieniami) z systemu poczty elektronicznej oraz innych systemów w 1.2.16 Ministerstwie Finansów (portali wielofunkcyjnych, komunikacji wielokanałowej TAK/NIE 1 i serwerów plików). Możliwość dostępu do poczty elektronicznej i dokumentów przechowywanych w 1.2.17 portalu wielofunkcyjnym z poziomu jednego interfejsu zarządzanego przez TAK/NIE 1 serwer poczty elektronicznej. 1.3 Funkcjonalność wspierająca zarządzanie systemem poczty: TAK/NIE 1 Oparcie się o profile użytkowników usługi katalogowej używanej w siedzibie 1.3.1 Zamawiającego. TAK/NIE 1 Wielofunkcyjna konsola administracyjna umożliwiająca zarządzanie systemem 1.3.2 poczty oraz dostęp do statystyk i logów użytkowników. TAK/NIE 1 Definiowanie kwot na rozmiar skrzynek pocztowych użytkowników, z 1.3.3 możliwością ustawiania progu ostrzegawczego poniżej górnego limitu. TAK/NIE 1 Możliwość definiowania różnych limitów pojemności skrzynek dla różnych grup 1.3.4 użytkowników. TAK/NIE 1 Strona 3 z 29 Możliwość przeniesienia lokalnych archiwów skrzynki pocztowej z komputera 1.3.5 na serwer. TAK/NIE 1 Możliwość korzystania interfejsu internetowego w celu wykonywania często 1.3.6 spotykanych zadań związanych z pomocą techniczną. TAK/NIE 1 Narzędzia kreowania, wdrażania i zarządzania politykami nazewnictwa grup 1.3.7 dystrybucyjnych. 1.4 TAK/NIE 1 Utrzymanie bezpieczeństwa informacji: Centralne zarządzanie cyklem życia informacji przechowywanych w systemie 1.4.1 pocztowym, w tym: śledzenie i rejestrowanie ich przepływu, wygaszanie po TAK/NIE 1 zdefiniowanym okresie czasu, oraz archiwizacja danych. Możliwość wprowadzenia modelu kontroli dostępu, który umożliwia nadanie specjalistom uprawnień do wykonywania określonych zadań – na przykład 1.4.2 pracownikom odpowiedzialnym za zgodność z uregulowaniami uprawnień do TAK/NIE 1 przeszukiwania wielu skrzynek pocztowych – bez przyznawania pełnych uprawnień administracyjnych. Mechanizm zapobiegania wycieku danych ograniczający możliwość wysyłania 1.4.3 danych poufnych do nieuprawnionych osób poprzez konfigurowalne funkcje TAK/NIE 1 monitoringu i analizy treści, bazujący na ustalonych politykach bezpieczeństwa. Możliwość łatwiejszej klasyfikacji wiadomości e-mail dzięki definiowanym 1.4.4 centralnie zasadom zachowywania, które można zastosować do poszczególnych TAK/NIE 1 wiadomości. Możliwość wyszukiwania w wielu skrzynkach pocztowych poprzez interfejs przeglądarkowy lub inny interfejs graficzny i funkcja kontroli dostępu w oparciu 1.4.5 o role, która umożliwia przeprowadzanie ukierunkowanych wyszukiwań przez TAK/NIE 1 wyznaczonych pracowników lub osoby odpowiedzialne za zgodność z uregulowaniami Integracja z usługami zarządzania dostępem do treści pozwalająca na 1.4.6 automatyczne stosowanie ochrony za pomocą zarządzania prawami do TAK/NIE 1 informacji (IRM) w celu ograniczenia dostępu do informacji zawartych w Strona 4 z 29 wiadomości i możliwości ich wykorzystania, niezależnie od miejsca nadania. Wymagana jest możliwość użycia 2048-bitowych kluczy RSA oraz algorytmu SHA-2. Odbieranie wiadomości zabezpieczonych funkcją IRM przez zewnętrznych 1.4.7 użytkowników oraz odpowiadanie na nie – nawet, jeśli nie dysponują oni TAK/NIE 1 usługami ADRMS. Przeglądanie wiadomości wysyłanych na grupy dystrybucyjne przez osoby nimi 1.4.8 Filtrowanie 1.4.9 TAK/NIE 1 zarządzające i blokowanie lub dopuszczanie transmisji. oprogramowania szpiegującego zawartego złośliwego, w wirusów wiadomościach wraz i z oprogramowania konfigurowalnymi TAK/NIE 1 mechanizmami powiadamiania o wykryciu i usunięciu takiego oprogramowania Mechanizm audytu dostępu do skrzynek pocztowych z kreowaniem raportów 1.4.10 TAK/NIE 1 audytowych. 1.5 Wsparcie dla użytkowników mobilnych: Możliwość pracy off-line przy słabej łączności z serwerem lub jej całkowitym braku, z pełnym dostępem do danych przechowywanych w skrzynce pocztowej 1.5.1 oraz z zachowaniem podstawowej funkcjonalności systemu. Automatyczne TAK/NIE 1 przełączanie się aplikacji klienckiej pomiędzy trybem on-line i off-line w zależności od stanu połączenia z serwerem. Możliwość „lekkiej” synchronizacji aplikacji klienckiej z serwerem w przypadku słabego łącza (tylko nagłówki wiadomości, tylko wiadomości poniżej 1.5.2 określonego rozmiaru itp.) TAK/NIE 1 Możliwość korzystania z usług systemu pocztowego w podstawowym zakresie przy pomocy urządzeń mobilnych typu PDA, SmartPhone. Możliwość dostępu do systemu pocztowego spoza sieci wewnętrznej poprzez publiczną sieć 1.5.3 Internet – z dowolnego komputera poprzez interfejs przeglądarkowy, z własnego komputera przenośnego z poziomu standardowej TAK/NIE 1 aplikacji klienckiej poczty bez potrzeby zestawiania połączenia RAS czy VPN do firmowej sieci wewnętrznej. Strona 5 z 29 Umożliwienie – w przypadku korzystania z systemu pocztowego przez interfejs 1.5.4 przeglądarkowy – podglądu typowych załączników na bazie posiadanego TAK/NIE 1 oprogramowania klienckiego. Obsługa interfejsu dostępu do poczty w takich przeglądarkach, jak Internet 1.5.5 Explorer, Apple Safari i Mozilla Firefox. 1.6 TAK/NIE 1 Funkcje związane z niezawodnością systemu: Zapewnienie pełnej redundancji serwerów poczty elektronicznej musi być zrealizowane w oparciu o mechanizmy dostarczone w ramach oprogramowania. 1.6.1 Awaria pojedynczego serwera nie może powodować utraty dostępu do usługi TAK/NIE 1 poczty dla zalogowanych użytkowników. Automatyzacja replikacji bazy danych i przełączania awaryjnego już dla dwóch 1.6.2 serwerów poczty, a także w wypadku centrów danych rozproszonych TAK/NIE 1 geograficznie. Utrzymanie dostępności i uzyskanie możliwości szybkiego odzyskiwania po 1.6.3 awarii dzięki możliwości konfiguracji wielu replik każdej bazy danych skrzynki TAK/NIE 1 pocztowej. Automatyczne odtwarzanie redundancji poprzez tworzenie kopii zapasowych w 1.6.4 miejsce kopii na uszkodzonych dyskach według zadanego schematu. TAK/NIE 1 Ograniczenie zakłócenia pracy użytkowników podczas przenoszenia skrzynek 1.6.5 pocztowych między serwerami, pozwalające na przeprowadzanie migracji i TAK/NIE 1 konserwacji w dowolnym czasie – nawet w godzinach pracy biurowej. Zapewnienie ochrony przed utratą e-maili spowodowaną uaktualnianiem lub 1.6.6 awarią roli serwera transportu poprzez zapewnienie redundancji i inteligentne TAK/NIE 1 przekierowywanie poczty na inną dostępną ścieżkę. Obsługa ponad pięciu baz danych. W przypadku dostarczenia rozwiązania równoważnego, ze względu na konieczność zapewnienia minimalnych czasów 1.6.7 odzysku nawet fragmentów repozytorium poczty elektronicznej, wymagamy by TAK/NIE 1 dane systemu pocztowego zostały rozdzielone na mniejsze fragmenty umożliwiające szybsze i niezależne odzyskiwanie części danych z kopii Strona 6 z 29 zapasowej. Ze względy na bezpieczeństwo i szybkość odzyskiwania danych z kopii zapasowej pojedyncza baza danych nie może zajmować więcej niż 500GB. Lp. 1. Tabela 2 Wymagania dla oprogramowania Serwera MS Windows Server Opis parametru (wymagania minimalne) Możliwość wykorzystania, co najmniej 320 logicznych procesorów oraz co najmniej 4 TB pamięci RAM w środowisku fizycznym. Spełnia/nie spełnia TAK/NIE 1 Możliwość wykorzystywania 64 procesorów wirtualnych oraz 1TB pamięci RAM 2. i dysku o pojemności min. 64TB przez każdy wirtualny serwerowy system TAK/NIE 1 operacyjny. 3. Możliwość budowania klastrów składających się z 64 węzłów, z możliwością uruchamiania do 8000 maszyn wirtualnych. TAK/NIE 1 Możliwość migracji maszyn wirtualnych bez zatrzymywania ich pracy między 4. fizycznymi serwerami z uruchomionym mechanizmem wirtualizacji (hypervisor) przez sieć Ethernet, bez konieczności stosowania dodatkowych mechanizmów TAK/NIE 1 współdzielenia pamięci. 5. Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany pamięci RAM bez przerywania pracy. 6. TAK/NIE 1 Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany procesorów bez przerywania pracy. TAK/NIE 1 Automatyczna weryfikacja cyfrowych sygnatur sterowników w celu sprawdzenia, 7. czy sterownik przeszedł testy jakości przeprowadzone przez producenta systemu TAK/NIE 1 operacyjnego. Możliwość dynamicznego obniżania poboru energii przez rdzenie procesorów 8. niewykorzystywane w bieżącej pracy. Mechanizm ten musi uwzględniać specyfikę TAK/NIE 1 procesorów wyposażonych w mechanizmy Hyper-Threading. Strona 7 z 29 Wbudowane wsparcie instalacji i pracy na wolumenach, które: a. pozwalają na zmianę rozmiaru w czasie pracy systemu, b. umożliwiają tworzenie w czasie pracy systemu migawek, dających 9. użytkownikom końcowym (lokalnym i sieciowym) prosty wgląd w TAK/NIE 1 poprzednie wersje plików i folderów, c. umożliwiają kompresję "w locie" dla wybranych plików i/lub folderów, d. umożliwiają zdefiniowanie list kontroli dostępu (ACL). 10. Wbudowany mechanizm klasyfikowania i indeksowania plików (dokumentów) w oparciu o ich zawartość. TAK/NIE 1 Wbudowane szyfrowanie dysków przy pomocy mechanizmów posiadających 11. certyfikat FIPS 140-2 lub równoważny wydany przez NIST lub inną agendę TAK/NIE 1 rządową zajmującą się bezpieczeństwem informacji. 12. Możliwość uruchamianie aplikacji internetowych wykorzystujących technologię ASP.NET 13. 14. 15. 16. 17. 18. 19. 20. 21. Możliwość dystrybucji ruchu sieciowego HTTP pomiędzy kilka serwerów. TAK/NIE 1 TAK/NIE 1 Wbudowana zapora internetowa (firewall) z obsługą definiowanych reguł dla ochrony połączeń internetowych i intranetowych. Graficzny interfejs użytkownika. TAK/NIE 1 TAK/NIE 1 Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, przeglądarka internetowa, pomoc, komunikaty systemowe, TAK/NIE 1 Możliwość zmiany języka interfejsu po zainstalowaniu systemu, dla co najmniej 10 języków poprzez wybór z listy dostępnych lokalizacji. TAK/NIE 1 Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play). Możliwość zdalnej konfiguracji, administrowania oraz aktualizowania systemu. TAK/NIE 1 TAK/NIE 1 Dostępność bezpłatnych narzędzi producenta systemu umożliwiających badanie i wdrażanie zdefiniowanego zestawu polityk bezpieczeństwa. Pochodzący od producenta systemu serwis zarządzania polityką konsumpcji TAK/NIE 1 TAK/NIE 1 Strona 8 z 29 informacji w dokumentach (Digital Rights Management). Możliwość implementacji następujących funkcjonalności bez potrzeby instalowania dodatkowych produktów (oprogramowania) innych producentów wymagających dodatkowych licencji: a. Podstawowe usługi sieciowe: DHCP oraz DNS wspierający DNSSEC, b. Usługi katalogowe oparte o LDAP i pozwalające na uwierzytelnianie użytkowników stacji roboczych, bez konieczności instalowania dodatkowego oprogramowania na tych stacjach, pozwalające na zarządzanie zasobami w sieci (użytkownicy, komputery, drukarki, udziały sieciowe), z możliwością wykorzystania następujących funkcji: i. Podłączenie SSO do domeny w trybie offline – bez dostępnego połączenia sieciowego z domeną, ii. Ustanawianie praw dostępu do zasobów domeny na bazie sposobu logowania użytkownika – na przykład typu certyfikatu użytego do 22. logowania, iii. Odzyskiwanie przypadkowo skasowanych obiektów usługi katalogowej TAK/NIE 1 z mechanizmu kosza. c. Zdalna dystrybucja oprogramowania na stacje robocze. d. Praca zdalna na serwerze z wykorzystaniem terminala (cienkiego klienta) lub odpowiednio skonfigurowanej stacji roboczej e. Centrum Certyfikatów (CA), obsługa klucza publicznego i prywatnego umożliwiające: i. Dystrybucję certyfikatów poprzez http ii. Konsolidację CA dla wielu lasów domeny, iii. Automatyczne rejestrowania certyfikatów pomiędzy różnymi lasami domen. f. Szyfrowanie plików i folderów. g. Szyfrowanie połączeń sieciowych pomiędzy serwerami oraz serwerami i stacjami roboczymi (IPSec). 23. Możliwość tworzenia systemów wysokiej dostępności (klastry typu fail-over) oraz TAK/NIE 1 Strona 9 z 29 rozłożenia obciążenia serwerów. 24. Serwis udostępniania stron WWW. TAK/NIE 1 25. Wsparcie dla protokołu IP w wersji 6 (IPv6), TAK/NIE 1 Wbudowane usługi VPN pozwalające na zestawienie nielimitowanej liczby 26. równoczesnych połączeń i niewymagające instalacji dodatkowego TAK/NIE 1 oprogramowania na komputerach z systemem Windows, Wbudowane mechanizmy wirtualizacji (Hypervisor) pozwalające na uruchamianie min. 1000 aktywnych środowisk wirtualnych systemów operacyjnych. Wirtualne maszyny w trakcie pracy i bez zauważalnego zmniejszenia ich dostępności mogą być przenoszone pomiędzy serwerami klastra typu failover z jednoczesnym zachowaniem pozostałej funkcjonalności. Mechanizmy wirtualizacji mają zapewnić wsparcie dla: e. Dynamicznego podłączania zasobów dyskowych typu hot-plug do maszyn wirtualnych. 27. f. Obsługi ramek typu jumbo frames dla maszyn wirtualnych. TAK/NIE 1 g. Obsługi 4-KB sektorów dysków. h. Nielimitowanej liczby jednocześnie przenoszonych maszyn wirtualnych pomiędzy węzłami klastra. i. Możliwości wirtualizacji sieci z zastosowaniem przełącznika, którego funkcjonalność może być rozszerzana jednocześnie poprzez oprogramowanie kilku innych dostawców poprzez otwarty interfejs API. j. Możliwości kierowania ruchu sieciowego z wielu sieci VLAN bezpośrednio do pojedynczej karty sieciowej maszyny wirtualnej (tzw. trunk model) Możliwość automatycznej aktualizacji w oparciu o poprawki publikowane przez 28. producenta wraz z dostępnością bezpłatnego rozwiązania producenta SSO umożliwiającego lokalną dystrybucję poprawek zatwierdzonych przez TAK/NIE 1 administratora, bez połączenia z siecią Internet. 29. Wsparcie dostępu do zasobu dyskowego SSO poprzez wiele ścieżek (Multipath). TAK/NIE 1 30. Możliwość instalacji poprawek poprzez wgranie ich do obrazu instalacyjnego. TAK/NIE 1 Strona 10 z 29 31. Mechanizmy zdalnej administracji oraz mechanizmy (również działające zdalnie) administracji przez skrypty. 32. Możliwość zarządzania przez wbudowane mechanizmy zgodne ze standardami WBEM oraz WS-Management organizacji DMTF. 33. TAK/NIE 1 Zorganizowany system szkoleń i materiały edukacyjne w języku polskim. 2. TAK/NIE 1 TAK/NIE 1 Wymagania dla Modułu archiwizacji poczty elektronicznej Tabela 3 Wymagania dla oprogramowania archiwizacji poczty elektronicznej Lp. Opis parametru (wymagania minimalne) System musi mieć możliwość archiwizacji zasobów danych systemu poczty Spełnia/nie spełnia elektronicznej opartego o oprogramowanie posiadanego przez Zamawiającego i 1. oferowanego systemu poczty elektronicznej. Funkcjonalność archiwizacji musi TAK/NIE 1 obejmować skrzynki pocztowe. System musi wpierać archiwizację wybranych folderów w skrzynce pocztowej, całych wiadomości, załączników wiadomości. System musi umożliwiać definiowanie różnych retencji i czasów ochrony dla 2. poszczególnych zbiorów danych. System musi posiadać możliwość konfiguracji TAK/NIE 1 automatycznego usuwania z archiwum elementów, dla których wygasł czas retencji. 3. System musi posiadać możliwość ograniczenia objętości przechowywanych danych poprzez zastosowanie kompresji i przechowywanie pojedynczych wystąpień. TAK/NIE 1 System musi pozwalać na zdefiniowanie reguł umożliwiających automatyczne 4. archiwizowanie załączników wiadomości e-mail lub wiadomości e-mail z TAK/NIE 1 załącznikami, w dostępnych pamięciach masowych używanych przez system. 5. System musi umożliwiać tworzenie skrótów pozwalających na łatwe przeglądanie oryginalnych elementów w sposób przezroczysty dla użytkownika przy użyciu programu Microsoft Outlook lub i interfejsu WWW do obsługi poczty. Użytkownicy muszą mieć możliwość uzyskania dostępu do archiwum przez konsolę webową Jeżeli zaoferowany produkt posiada dedykowany dodatek dla programu MS Outlook, Zamawiający wymaga jego dostarczenia. TAK/NIE 1 6. System musi umożliwiać obsługę wszystkich użytkowników poczty elektronicznej TAK/NIE 1 Strona 11 z 29 w ilości co najmniej 60000 użytkowników 7. System musi umożliwiać generowanie raportów z procesu archiwizacji oraz procesu TAK/NIE 1 odtworzenia wiadomości System musi posiadać graficzny interfejs użytkownika umożliwiający dostęp do 8. zarchiwizowanych wiadomości oraz wyszukiwanie i odtwarzanie zarchiwizowanych danych. Wyszukiwanie musi być możliwe wg kryteriów: treść wiadomości, temat TAK/NIE 1 wiadomości, nazwa załącznika, data, nadawca, odbiorca 9. System musi posiadać polską wersję językową w obszarach funkcjonalnych TAK/NIE 1 użytkownika końcowego. System musi pozwalać na definiowanie reguł, którym podlegać będą dane przeznaczone do archiwizacji. W szczególności musi istnieć możliwość archiwizacji 10. danych na podstawie kryteriów czasowych i rozmiaru wiadomości. System musi TAK/NIE 1 mieć możliwość definiowania reguł archiwizacji dla poszczególnych skrzynek i grup skrzynek. 11. System musi umożliwiać tworzenie lokalnej kopii archiwum na potrzeby TAK/NIE 1 użytkownika mobilnego. System musi umożliwiać tworzenie co najmniej dwóch kopii danych przechowywanych w systemie archiwizacji, przy czym kopie powinny znajdować 12. się w dwóch odrębnych ośrodkach przetwarzania. W przypadku niedostępności jednej z kopii, system musi zachować pełną funkcjonalność z zakresie archiwizacji i TAK/NIE 1 dostępu do danych zarchiwizowanych. Zamawiający nie dopuszcza możliwości replikacji danych za pomocą sieci SAN. System 13. musi korzystać z mechanizmów zabezpieczających opartych na uwierzytelnianiu użytkownika. System musi zapewnić możliwość integracji z TAK/NIE 1 usługą Active Directory. System musi pracować w architekturze umożliwiającej pełną funkcjonalność 14. pomimo awarii dowolnego komponentu. System musi posiadać redundancję TAK/NIE 1 każdego z komponentów. Strona 12 z 29 15. 16. 17. Czas dostępu do danych historycznych przechowywanych przez system archiwizacji TAK/NIE 1 nie może przekraczać 1 minuty. Architektura systemu musi umożliwić objęcie swoim zasięgiem dwóch oddalonych TAK/NIE 1 od siebie geograficznie ośrodków przetwarzania danych. System musi posiadać możliwość instalacji na platformach wirtualnych. TAK/NIE 1 Wszystkie komponenty systemu niebędące urządzeniem sprzętowym muszą działać 18. jako maszyny wirtualne w środowisku wirtualizacyjnym na co najmniej 6 serwerach fizycznych, po 3 serwery w każdej lokalizacji, aby zapewnić redundancję TAK/NIE 1 wszystkich komponentów w ramach każdej lokalizacji. 19. Wykonawca dostarczy licencje na oprogramowanie wirtualizacyjne niezbędne do TAK/NIE 1 realizacji projektu. 20. System archiwizacji musi posiadać możliwość zarządzania przy użyciu interfejsu graficznego GUI przeglądarki WWW lub dedykowanej aplikacji zarządzającej. TAK/NIE 1 System musi się integrować z usługą katalogową Active Directory. Dostęp do 21. danych zarchiwizowanych jak i narzędzi administracyjnych musi być zapewniony przy użyciu poświadczeń użytych do zalogowania do domeny Active Directory TAK/NIE 1 (SSO) 22. System musi umożliwiać zarówno z poziomu administratora jak i użytkownika przywracanie wielu zarchiwizowanych elementów jednocześnie np. wielu maili. TAK/NIE 1 Narzędzie musi umożliwiać w ciągu 60 sekund odnalezienie i odtworzenie jednego 23. zarchiwizowanego maila bezpośrednio do systemu poczty elektronicznej TAK/NIE 1 użytkownika lub do pliku *.pst, *.eml, *.msg. 24. Użytkownicy muszą mieć możliwość przeszukiwanie treści maili w archiwum bezpośrednio z pola wyszukiwania Outlook TAK/NIE 1 Licencja na oprogramowanie archiwizacji musi obejmować, co najmniej 60 000 tyś. 25. użytkowników poczty e-mail i co najmniej 240TB pojemności archiwizowanych TAK/NIE 1 wiadomości e-mail. 26. System archiwizacji musi umożliwiać archiwizację wszystkich wiadomości e-mail TAK/NIE 1 Strona 13 z 29 w trybie journalingu, z harmonogramu oraz samodzielnie przez użytkownika końcowego poczty e-mail. Oprogramowanie archiwizacji musi posiadać mechanizm indeksowania zawartości wiadomości e-mail oraz załączników lub wyłącznie zawartości. Oprogramowanie 27. archiwizacji musi wspierać możliwość składowania danych archiwum na różnego TAK/NIE 1 rodzaju typach macierzy dyskowych w tym, co najmniej macierzach blokowych, plikowych (NAS), obiektowych. 3. Lp. Wymagania dla Modułu monitorowania i audytu poczty elektronicznej Tabela 4 Wymagania dla oprogramowania systemu monitorowania poczty elektronicznej Opis parametru Spełnia/nie (wymagania minimalne) spełnia Oprogramowanie musi posiadać dedykowany moduł do monitorowania posiadanego 1. przez Zamawiającego i oferowanego systemu poczty elektronicznej, który TAK/NIE 1 automatycznie rozpoznaję jego komponenty oraz prezentuje je w formie graficznej. 2. Oprogramowanie musi zapewniać zarządzanie z centralnego serwera – Foglight Management Server, do którego zamawiający posiada prawa licencyjne. TAK/NIE 1 Oprogramowanie musi umożliwiać monitorowanie usług istotnych dla działania 3. środowiska posiadanego przez Zamawiającego i oferowanego systemu poczty TAK/NIE 1 elektronicznej.. Oprogramowanie musi automatycznie rozpoznawać jaką rolę pełnią poszczególne 4. serwery środowiska posiadanego przez Zamawiającego i oferowanego systemu TAK/NIE 1 poczty elektronicznej i prezentować ich wydajność na dedykowanych widokach. 5. 6. Oprogramowanie musi zapewnić funkcjonalność generowania predefiniowanych raportów jak również umożliwiać użytkownikom tworzenie własnych raportów. TAK/NIE 1 Oprogramowanie musi umożliwiać ustawienie różnych poziomów dostępu do TAK/NIE 1 systemu monitorowania dla różnych grup użytkowników Strona 14 z 29 Tabela 5 Wymagania dla oprogramowania systemu audytu skrzynek pocztowych Lp. Opis parametru (wymagania minimalne) System musi umożliwiać wykrywanie problemów poprzez wbudowane testy Spełnia/nie spełnia środowiska posiadanego przez Zamawiającego i oferowanego systemu poczty elektronicznej: stan zdrowia serwera, test dostarczania wiadomości wewnątrz organizacji, test dostarczania wiadomości na zewnątrz organizacji, test zajętości zasobów dyskowych, test dostępności usługi OWA i dostarczonego interfejsu 1. webowego systemu poczty elektronicznej wewnątrz organizacji, test replikacji między serwerami mailbox i Systemu poczty elektronicznej: TAK/NIE 1 stan zdrowia serwera, test dostarczania wiadomości wewnątrz organizacji, test dostarczania wiadomości na zewnątrz organizacji, test zajętości zasobów dyskowych, test dostępności usługi interfejsu przeglądarkowego wewnątrz organizacji, test replikacji między innymi serwerami przechowującymi wiadomości poczty elektronicznej. 2. 3. 4. System musi oferować intuicyjny interfejs i graficzną reprezentację środowiska. System musi oferować dużą różnorodność zdefiniowanych testów TAK/NIE 1 do przeprowadzania szczegółowej analizy środowiska. TAK/NIE 1 Rozwiązanie musi być skalowalne na minimum 63 000 skrzynki pocztowe TAK/NIE 1 Exchange. System musi umożliwiać efektywne, bieżące i historyczne raportowanie serwera pocztowego posiadanego przez Zamawiającego i oferowanego systemu poczty elektronicznej, w szczególności posiadać raporty umożliwiające prezentacje danych z: a) Ruchu poczty wewnątrz jak i na zewnątrz Resortu Finansów, 5. b) Statystyk zajętości baz danych serwerów pocztowych, TAK/NIE 1 c) Zajętości skrzynek pocztowych przez poszczególnych użytkowników posiadanego przez Zamawiającego i oferowanego systemu poczty elektronicznej, d) Statystyk średniego czasu dostarczania wiadomości, e) Statystyk dostępności serwera posiadanego przez Zamawiającego i Strona 15 z 29 oferowanego systemu poczty elektronicznej, f) Stanu komponentów posiadanego przez Zamawiającego i oferowanego systemu poczty elektronicznej i ich wpływu na zajętość przestrzeni dyskowej serwerów, g) Skalkulowanych kosztów operacyjnych posiadanego przez Zamawiającego i oferowanego systemu poczty elektronicznej – koszt wysłania / odebrania wiadomości, h) Wysyłanych wiadomości z Resortu Finansów (ilościowo i wielkościowo), i) Odebranych wiadomości przez organizację posiadanego przez Zamawiającego i oferowanego systemu poczty elektronicznej (ilościowo i wielkościowo), j) Rozmiarów skrzynek pocztowych z możliwością grupowania po nazwie departamentu użytkownika, k) Aktywności użytkownika (wysłane/odebrane wiadomości) z możliwością grupowania po nazwie departamentu, l) Graficzną prezentację wykorzystania zasobów dyskowych posiadanego przez Zamawiającego i oferowanego systemu poczty elektronicznej, m) Wykorzystania zasobów sprzętowych posiadanego przez Zamawiającego i oferowanego systemu poczty elektronicznej z podziałem na aktywność użytkownika i usługi systemu poczty elektronicznej, n) Statystyk wysłanych i odebranych wiadomości per user mailbox, z podziałem na ruch wewnętrzny i zewnętrzny o) Statystyk ruchu / przepływu wiadomości wewnątrz organizacji – serwer początkowy -> serwer odbiorcy p) Statystyk średniego czasu dostarczenia wiadomości pomiędzy serwerami systemu poczty elektronicznej/Grupami Administracyjnymi/Lokalizacjami/ za określony przedział czasowy Strona 16 z 29 q) Identyfikowania wiadomości, które były dostarczane dłużej niż zwykle r) Rozmiaru wysyłanych wiadomości przez użytkowników posiadanego przez Zamawiającego i oferowanego systemu poczty elektronicznej s) Rozmiaru odebranych wiadomości przez użytkowników posiadanego przez Zamawiającego i oferowanego systemu poczty elektronicznej t) Czasu pracy serwera – kiedy był restart i jak długo pracuje u) Statystyk dostępności serwerów posiadanego przez Zamawiającego i oferowanego systemu poczty elektronicznej z listą kategorii awarii i czasem niedostępności usług. v) Zawartości skrzynek pocztowych użytkowników – ilość folderów, ich rozmiar, rozmiar załączników w) Liczby elementów w skrzynkach użytkowników x) Wiadomości zawierających określone słowo w temacie, polu nadawcy y) Wiadomości zawierających określone słowo w tekście wiadomości. z) Statystyk wiadomości z ich rozmiarem aa) Załączników wiadomości pogrupowanych po czasie, rozmiarze, rozszerzeniu, słowie kluczowym bb) Statystyk wiadomości z ilością odbiorców cc) Liczby elementów w folderach publicznych. (Foldery publiczne gromadzenie, organizowanie i udostępnianie informacji innym użytkownikom w organizacji. Zazwyczaj foldery publiczne są stosowane przez zespoły lub grupy użytkowników do udostępniania informacji, którymi zainteresowani są wszyscy ich członkowie. Folderami tymi można zarządzać z poziomu programu pocztowego. Foldery publiczne mogą zawierać elementy folderów programu pocztowego dowolnego typu, takie jak wiadomości, terminy, kontakty, zadania, pozycje dziennika, notatki, formularze, pliki i ogłoszenia.) dd) Wiadomości w folderach publicznych zawierających określone słowo w temacie, polu nadawcy etc. Strona 17 z 29 ee) Wiadomości w folderach publicznych zawierających określone słowo w tekście wiadomości. ff) Statystyk wiadomości w folderach publicznych wraz z ich rozmiarem gg) Załączników wiadomości w folderach publicznych pogrupowanych po czasie, rozmiarze, rozszerzeniu, słowie kluczowym hh) Rozmiaru skrzynek pocztowych zawierający atrybuty takie jak nazwa, położenia, serwer ii) Ograniczeń (ang. Quota) nałożonych na skrzynki w organizacji z graficznym ich rozkładem na wysyłanie/odbieranie/rozmiar. jj) Ilości wysyłanych i odbieranych wiadomości z podziałem na rozmiar, nadawcę czy odbiorcę oraz rozmiarze odebranych / wysłanych wiadomości wewnątrz organizacji kk) Ilości wysyłanych i odbieranych wiadomości z podziałem na rozmiar, nadawcę czy odbiorcę oraz rozmiarze wolumeny odebranych / wysłanych wiadomości poza organizację ll) Zestawiania ilość wysłanych i odebranych wiadomości z podziałem na wiadomości wewnętrzne i zewnętrzne mm) Wysłanych wiadomości do kolejki posiadanego przez Zamawiającego i oferowanego systemu poczty elektronicznej z podziałem na użytkownika nn) Odebranych wiadomości z kolejki posiadanego przez Zamawiającego i oferowanego systemu poczty elektronicznej z podziałem na użytkownika Rozmiaru wiadomości wysyłanych przez użytkowników wraz ze statystyką i średnim rozmiarem oo) Rozmiaru wiadomości odebranych przez użytkowników wraz ze statystyką i średnim rozmiarem pp) Przydzielonych uprawnień do skrzynek użytkowników (send as, recieve as, Mailbox full access) qq) Statystyk odebranych wiadomości przez użytkownika z podziałem na nadawcę Strona 18 z 29 rr) Statystyk odebranych wiadomości przez użytkownika z podziałem na rozmiar wiadomości ss) Nieużywanych list dystrybucyjnych (lista dystrybucyjna - lista adresów poczty elektronicznej, która służy do masowego rozsyłania wiadomości internetowych na adresy, które znajdują się na tej liście). tt) Ostatniego użycia list dystrybucyjnych uu) Ilości wiadomości wysłanych na listę dystrybucyjną vv) Użytkowników wysyłających najwięcej wiadomości na listy dystrybucyjne ww) Nieużywanych folderów publicznych – data ostatniej zmiany w folderze xx) Folderów publicznych z uprawnieniami, gdzie jest replikowany yy) Zajętości przestrzeni dyskowej przez skrzynki pocztowe z podziałem na serwery z rolą Mailbox zz) Rozmieszczenia (położenia) skrzynek pocztowych na serwerach poczty z podziałem na rozmiar, ilość w każdej bazie Exchange aaa) Rozmieszczenia (położenia) skrzynek pocztowych na serwerach poczty z podziałem na rozmiar, ilość w każdej bazie posiadanego przez Zamawiającego i oferowanego systemu poczty elektronicznej bbb) Ilości baz danych podłączonych do konkretnego serwera posiadanego przez Zamawiającego i oferowanego systemu poczty elektronicznej ccc) Wysłanych wiadomości z podziałem na domenę odbiorcy ddd) Wysyłanych wiadomości z podziałem na domenę odbiorcy i nadawcę eee) Wolumenu wysłanych wiadomości z podziałem na domenę odbiorcy i nadawcę fff) Odebranych wiadomości z podziałem na domenę nadawcy ggg) Wolumenu odebranych wiadomości z podziałem na domenę nadawcy hhh) Inwentaryzacji rozmiaru skrzynek, trend przyrostu rozmiarów skrzynek, bazy posiadanego przez Zamawiającego i oferowanego systemu poczty elektronicznej, konektorów organizacji, podwójnych Strona 19 z 29 nazw skrzynek, przekroczonych limitów skrzynek, skrzynek z wyłączonymi kontami, grup, nie aktywnych skrzynek iii) Inwentaryzacji folderów publicznych w posiadanym przez Zamawiającego i oferowanym systemie poczty elektronicznej – rozmiar folderów, trend przyrostu rozmiarów folderów, bazy systemu poczty elektronicznej posiadanego przez Zamawiającego i oferowanego systemu poczty elektronicznej, konektorów organizacji, podwójnych nazw folderów, przekroczonych limitów folderów, nie aktywnych folderów jjj) Inwentaryzacji list dystrybucyjnych z członkami i ostatnią aktywnością. kkk) System musi umożliwiać efektywne bieżące i historyczne raportowanie serwera OWA i interfejsu webowego równoważnego systemu poczty elektronicznej, w szczególności posiadać szablony umożliwiające raportowanie: lll) Logowań użytkowników przez usługę OWA/Outlook Web App i interfejs webowy równoważnego systemu poczty elektronicznej – z podziałem na serwery, użytkowników, czas mmm) Informacje o udanych i nieudanych logowaniach przez OWA i interfejs webowy równoważnego systemu poczty elektronicznej z podziałem procentowym nnn) Dostępności usługi Outlook WebApp i interfejs webowy równoważnego systemu poczty elektronicznej. System musi zapewniać efektywne bieżące i historyczne raportowanie serwera interfejsu webowego posiadanego przez Zamawiającego i oferowanego systemu poczty elektronicznej , w szczególności posiadać szablony umożliwiające raportowanie: 6. a) Logowań użytkowników przez usługę interfejsu webowego systemu TAK/NIE 1 poczty elektronicznej – z podziałem na serwery, użytkowników, czas b) Informacje o udanych i nieudanych logowaniach przez interfejs webowy systemu poczty elektronicznej z podziałem procentowym Strona 20 z 29 c) Dostępności usługi i interfejsu webowego systemu poczty elektronicznej. System musi umożliwiać efektywne bieżące i historyczne raportowanie urządzeń kompatybilnych z usługą Microsoft ActiveSync, w szczególności posiadać raporty umożliwiające raportowanie: a) Statusu usługi ActiveSync – czas bezawaryjnej pracy, ilości przesłanych danych b) Wykorzystania usługi ActiveSync z podziałem na użytkowników z podziałem 7. statystycznym na wysłane i odebrane wiadomości, TAK/NIE 1 departamenty, do których należą użytkownicy c) Statystyk dostępności usługi i jej wykorzystania przez urządzenia mobilne. W szczególności prezentowanie informacji takich jak: nazwa urządzenia, przypisany użytkownik, numer IMEI, wielkość przesłanych załączników i wiadomości, dodane/usunięte urządzenia, aktywne/nieaktywne urządzenia. Narzędzie musi zawierać możliwość prezentacji statystyk wykorzystania systemu posiadanego przez Zamawiającego i oferowanego systemu poczty elektronicznej 8. zaczytywanych na bieżąco z serwerów systemu poczty elektronicznej oraz historycznie. W przypadku historycznego raportowania narzędzie powinno TAK/NIE 1 zapewniać możliwość wygenerowania raportów z okresu roku i dłużej (przy wykorzystaniu archiwalnych logów). System 9. musi posiadać możliwość definiowania sparametryzowanego, indywidualnego audytu informacji dla określonych domen, skrzynek pocztowych, TAK/NIE 1 tematów wiadomości, treści wiadomości oraz załączników. 10. System musi posiadać możliwość wykluczania skrzynek pocztowych użytkowników niepodlegających raportowaniu. TAK/NIE 1 System musi posiadać inteligentne funkcje analizy współczynników takich jak: 11. procentowy wzrost/spadek komunikacji e-mail w ostatnim tygodniu, miesiącu i TAK/NIE 1 kwartale, procentowy wzrost/spadek, stosunek poczty przychodzącej oraz Strona 21 z 29 wychodzącej. 12. 13. System musi posiadać raporty prezentujące dane w formie graficznej oraz w postaci TAK/NIE 1 statystyk oraz trendów. System musi zawierać raporty bezpieczeństwa z uprawnień przydzielonych do skrzynek pocztowych oraz udostępnionych skrzynkach dla innych użytkowników. TAK/NIE 1 System musi umożliwiać tworzenie trendów w raportach, dzięki którym 14. Administrator jest w stanie przewidzieć zajętość miejsca oraz ruch na serwerze z TAK/NIE 1 pewnym wyprzedzeniem czasowym. System musi umożliwiać zaplanowane w czasie automatyczne zbieranie danych 15. oraz generowanie raportów z poszczególnych serwerów posiadanego przez TAK/NIE 1 Zamawiającego i oferowanego systemu poczty elektronicznej. System musi umożliwiać przeprowadzenie audytu informacji w poczcie użytkownika, w szczególności przeprowadzanie dokładnej analizy jej zawartości po 16. treści. Analiza powinna zawierać elementy poczty, nazwy załączników i ich TAK/NIE 1 rozszerzenia, wielkości załączników, tematy wiadomości, zawartość wiadomości email. 17. System musi oferować funkcję exportu raportów do formatów TAK/NIE 1 *.PDF,*.HTML,*.xml,*.csv. 18. 19. 20. System musi oferować automatyczną dystrybucję raportów do stron WWW, TAK/NIE 1 udziałów sieciowy, e-mail. System musi posiadać konsolę webową do prezentacji wszystkich raportów i dedykowaną konsolę graficzną do zarządzania aplikacją. TAK/NIE 1 System musi posiadać wbudowane role dostępowe dla administratorów oraz użytkowników raportów. TAK/NIE 1 Strona 22 z 29 4. Lp. 1. Wymagania dla ochrony Systemu Poczty Elektronicznej - kopii zapasowej Tabela 6 Wymagania dla oprogramowania ochrony Systemu Poczty Elektronicznej - kopii zapasowej Opis parametru Spełnia/nie (wymagania minimalne) spełnia Obsłużenie 44 procesorów fizycznych zawierających ponad 6 rdzeni na każdy procesor, 2. TAK/NIE 1 Oprogramowanie musi współpracować z infrastrukturą wirtualizacji opartą na VMware ESX i ESXi w wersjach 4.0, 4.1, 5 oraz 5.1, jak również Hyper-V 2008 TAK/NIE 1 R2 i Hyper-V 2012 (w tym obsługa formatu dysków wirtualnych *.vhdx), 3. Rozwiązanie musi współpracować z hostami ESX i ESXi zarządzanymi przez VMware vCenter jak i hostami niezarządzanymi (standalone), 4. TAK/NIE 1 Rozwiązanie musi współpracować z hostami Hyper-V zarządzanymi przez System Center Virtual Machine Manager, zgrupowanymi w klastry jak i niezarządzanymi TAK/NIE 1 (standalone), 5. Rozwiązanie nie może instalować żadnych swoich komponentów (agent) w archiwizowanych maszynach wirtualnych, 6. Rozwiązanie musi wspierać backup wszystkich systemów operacyjnych w wirtualnych maszynach, które są wspierane przez VMware i Hyper-V, 7. TAK/NIE 1 TAK/NIE 1 Rozwiązanie musi mieć możliwość instalacji na następujących systemach operacyjnych zarówno w wersji 32 jak i 64 bitowej: Microsoft Windows XP SP3 Microsoft Windows Server 2003 SP2 Microsoft Windows Vista SP2 Microsoft Windows Server 2008 SP2 TAK/NIE 1 Microsoft Windows Server 2008 R2 Microsoft Windows 7 SP1 Windows Server 2012 Windows 8 Strona 23 z 29 8. Rozwiązanie musi dawać możliwość odzyskiwania całych obrazów maszyn wirtualnych z obrazów, pojedynczych plików z systemu plików znajdujących się wewnątrz wirtualnej maszyny. Rozwiązanie musi umożliwiać odzyskanie plików na zasadzie „one-click restore”. Rozwiązanie musi umożliwiać odzyskiwanie plików z następujących systemów plików: a) Linux i. ext2, ii. ext3, iii. ext4, iv. ReiserFS (Reiser3), v. JFS, vi. XFS TAK/NIE 1 b) Solaris i. UFS, ii. ZFS c) Windows 9. i. NTFS, ii. FAT, iii. FAT32 Rozwiązanie musi umożliwiać natychmiastowe odzyskanie wirtualnej maszyny i jej uruchomienie bez kopiowania na storage podłączony do hostów ESX (wbudowana TAK/NIE 1 funkcjonalność NFS Server) i Hyper-V, 10. Rozwiązanie musi umożliwiać bezpośrednie odzyskiwanie obiektów z takich usług jak Active Directory (użytkownicy i grupy), posiadanego przez Zamawiającego i oferowanego systemu poczty elektronicznej co najmniej obiektów, typu: skrzynki, TAK/NIE 1 emaile i kontakty, z maszyn wirtualnych środowiska Vmware i Hyper-V, 11. Rozwiązanie musi zapewniać szybkie odzyskiwanie danych ze skrzynek pocztowych posiadanego przez Zamawiającego i oferowanego systemu poczty elektronicznej bez potrzeby uruchamiania maszyny wirtualnej (odzyskiwanie TAK/NIE 1 bezpośrednio z bazy danych, w której składowane są dane systemu poczty Strona 24 z 29 elektronicznej), 12. Rozwiązanie musi umożliwiać indeksowanie plików zawartych w archiwach maszyn wirtualnych z systemem operacyjnym Windows w celu szybkiego ich TAK/NIE 1 przeszukiwania, 13. Rozwiązanie musi w pełni korzystać z mechanizmów zawartych w VMware vStorage API for Data Protection a w szczególności być zgodnym z mechanizmem TAK/NIE 1 Changed Block Tracking, 14. Rozwiązanie musi korzystać z mechanizmów VSS (Windows Volume Shadowcopy) wbudowanych w najnowsze systemy operacyjne z rodziny Windows, 15. Rozwiązanie musi mieć wbudowane mechanizmy deduplikacji i kompresji archiwum w celu redukcji zajmowanej przez archiwa przestrzeni dyskowej, 16. TAK/NIE 1 TAK/NIE 1 Rozwiązanie musi mieć możliwość instalacji centralnej konsoli do zarządzania serwerami archiwizującymi oraz jednoczesnego zarządzania backupami środowiska TAK/NIE 1 VMware i Hyper-V, 17. Dostęp do tej konsoli zarządzającej musi być realizowany przez przeglądarkę WWW, 18. TAK/NIE 1 Rozwiązanie musi mieć wbudowany mechanizm informowania o pomyślnym lub niepomyślnym zakończeniu procesu archiwizacji poprzez email, zapis do Event TAK/NIE 1 Log’u Windows lub wysłanie komunikatu SNMP, 19. Rozwiązanie musi mieć możliwość rozbudowy procesu archiwizacji o dowolne skrypty tworzone przez administratora i dołączane do zadań archiwizacyjnych, 20. Rozwiązanie musi mieć wbudowaną możliwość replikacji wirtualnych maszyn pomiędzy hostami ESX i ESXi oraz w tym możliwość replikacji ciągłej, 21. 24. TAK/NIE 1 Rozwiązanie musi mieć możliwość tworzenia środowiska wirtualnego laboratorium w środowisku VMware, 23. TAK/NIE 1 Rozwiązanie musi mieć wbudowaną możliwość replikacji maszyn wirtualnych pomiędzy hostami Hyper-V, 22. TAK/NIE 1 TAK/NIE 1 Rozwiązanie musi mieć możliwość występowania i zatwierdzania wniosków o tworzenie środowisk w wirtualnym laboratorium w środowisku VMware, TAK/NIE 1 Rozwiązanie musi zapewnić możliwość sprawdzenia poprawności wykonania TAK/NIE 1 Strona 25 z 29 archiwum poprzez odtworzenie wirtualnej maszyny w izolowanym środowisku i jej uruchomienie w środowisku VMware, 25. Rozwiązanie musi być zgodne z konfiguracją rozproszonego przełącznika VMware (Distributed Virtual Switch), 26. TAK/NIE 1 Rozwiązanie musi mieć możliwość automatycznej zmiany numeracji IP maszyn przywracanych w środowiskach centrum zapasowego w przypadku awarii centrum TAK/NIE 1 podstawowego, 27. Rozwiązanie musi umożliwiać zapisanie konfiguracji całej instalacji w celu przywrócenia jej po reinstalacji całego systemu. 28. TAK/NIE 1 Rozwiązanie musi umożliwiać tworzenie różnych opcji kopii zapasowych, jak np. Tworzenie kopii zapasowych bezpośrednio przez sieć SAN, przez sieć lokalną lub TAK/NIE 1 przez mechanizmy I/O hypervisora 29. Rozwiązani musi umożliwiać tworzenie pełnej kopii syntetycznej, eliminując konieczność okresowego tworzenia pełnych kopii zapasowych dzięki zastosowaniu TAK/NIE 1 ciągłego trybu przyrostowego, oszczędzając czas i pamięć masową 30. Rozwiązanie musi umożliwiać tworzenie kopii zapasowych z migawek pamięci masowej Dzięki wykorzystaniu sprzętowych migawek pamięci masowej można poprawić parametr RPO bez wpływu na działające maszyny wirtualne i środowisko TAK/NIE 1 produkcyjne. 31. Rozwiązanie musi umożliwiać wykorzystanie mechanizmu pozwalające na eksplorację zgromadzonych kopii zapasowych, w szczególności umożliwiać przywracanie za pomocą tego mechanizmu wybranych plików gości i elementów TAK/NIE 1 posiadanego przez Zamawiającego i oferowanego systemu poczty elektronicznej. 32. Rozwiązanie musi posiadać mechanizm pozwalający na bezpośrednią eksplorację kopii zapasowej oprogramowania posiadanego przez Zamawiającego i oferowanego systemu poczty elektronicznej bez jej odtwarzania oraz umożliwiać z poziomu tego mechanizmu poszukiwanie informacji (e-discovery) i odzyskiwanie poszczególnych TAK/NIE 1 elementów systemu poczty elektronicznej (wiadomości e-mail, notatek, kontaktów, obiektów itp.) zarówno do oryginalnej lokalizacji jak i do innej wybranej skrzynki, a także eksport wybranych danych poza oprogramowanie posiadanego przez Strona 26 z 29 Zamawiającego i oferowanego systemu poczty elektronicznej. 33. Wbudowane opcje deduplikacji i kompresji Wbudowana deduplikacja powoduje, że w pamięci masowej potrzeba mniej miejsca na kopie zapasowe, i ogranicza ruch w sieci. Różne opcje kompresji pozwalają optymalnie zrównoważyć wykorzystanie TAK/NIE 1 pamięci masowej oraz wydajność i obciążenie serwera proxy kopii zapasowych. 34. Wsparcie dla mechanizmu Data Domain Boost. TAK/NIE 1 Tabela 7 Wymagania dla Systemu zabezpieczeń poczty elektronicznej w zakresie ochrony antyspamowej, antywirusowej, antyspyware ’owej. Opis parametru Lp. (wymagania minimalne) System ochrony musi zapewniać kompleksową ochronę antyspamową, antywirusową 1. oraz antyspyware’ową z wsparciem dla wielu domen pocztowych, polityk filtrowania tworzonych w oparciu o adresy mailowe, nazwy domenowe, adresy IP (w szczególności reguła all-all), Email routing (m.in w oparciu o atrybuty LDAP) oraz zarządzanie kolejkami bazujące na politykach. Jednocześnie, dla zapewnienia bezpieczeństwa inwestycji i szybkiego wsparcia technicznego ze strony dostawcy wymaga się aby wszystkie funkcje ochronne oraz zastosowane technologie, w tym system operacyjny pochodziły od jednego producenta, który udzieli odbiorcy licencji bez limitu chronionych użytkowników (licencja na urządzenie). System musi składać się z minimum dwóch urządzeń. System musi posiadać funkcjonalności: 1. Kwarantanna poczty z dziennym podsumowaniem (możliwość samodzielnego zwalniania plików z kwarantanny przez użytkownika) Dostęp do kwarantanny poprzez WebMail lub POP3 Archiwizacja poczty przychodzącej i wychodzącej, backup poczty do różnych miejsc przeznaczenia Whitelist’y definiowane dla użytkownika Dla zapewnienia wysokiej sprawności i skuteczności działania systemu urządzenie 2. musi pracować w oparciu o dedykowany system operacyjny czasu rzeczywistego. Nie dopuszcza się stosowania komercyjnych systemów operacyjnych, ogólnego przeznaczenia. System musi pracować w trybie klastra wysokiej dostępności zbudowanego z min 3. dwóch urządzeń. System musi zapewniać: Konfigurację HA [Active-Passive] w każdym z trybów: gateway, transparent, serwer Tryb A-P z synchronizacją polityk i wiadomości, gdzie cluster występuje pod jednym Spełnia/nie spełnia TAK/NIE 1 TAK/NIE 1 TAK/NIE 1 TAK/NIE 1 Strona 27 z 29 4. 5. 6. 7. 8. 9. adresem IP Tryb synchronizacji konfiguracji dla scenariuszy rozległych (osobne adresy IP) Wykrywanie awarii i powiadamianie administratora Monitorowanie stanu połączeń System musi realizować: Skanowanie antywirusowe wiadomości SMTP Kwarantannę dla zainfekowanych plików Skanowanie załączników skompresowanych Definiowanie komunikatów powiadomień w języku polskim Blokowanie załączników ze względu na typ pliku Obsługę profili antywirusowych z możliwością definiowania na użytkownika w oparciu o atrybuty LDAP System musi zapewniać poniższe metody filtrowania spamu: Heurystyczna analiza spamu Filtrowanie treści załączników Szczegółowa kontrola nagłówka wiadomości Filtrowanie w oparciu o filtry Bayes’a, z możliwością dostrajania dla poszczególnych użytkowników Filtrowanie poczty w oparciu o sumy kontrolne spamu Wykrywanie spamu w oparciu a analizę plików graficznych oraz plików PDF Analiza poczty w oparciu o dynamiczną bazę spamu dostarczaną przez tego samego producenta Współpraca z zewnętrznymi serwerami RBL Kontrola w oparciu o Greylist’y Białe i czarne listy definiowane globalnie oraz per użytkownik Kwarantanna oraz oznaczanie spamu Weryfikacja źródłowego adresu IP oraz Kontrola Reverse DNS (Anty-Spoofing) Możliwość zdefiniowania profili antyspamowych z możliwością definiowania na użytkownika w oparciu o atrybuty LDAP System musi mieć możliwość ochrony przed: Denial of Service (Mail Bombing) Ochrona przed atakami na adres odbiorcy Definiowanie maksymalnych ilości wiadomości pocztowych Weryfikacja poprawności adresu e-mail nadawcy SMTP oraz SMTP/S+SSL lub SMTP/S+TLS Możliwość zarządzania przez: Konsolę szeregową RS-232, interfejs zarządzania poprzez szyfrowane połączenie HTTPS, SSH Możliwość logowania i powiadamiania administratora zdarzeniach systemowych, zmianach konfiguracji, krytycznych zdarzeniach systemowych, działalności wirusów, informacji na temat spamu i niedozwolonych załączników, Możliwość planowania czasu generowania raportów, predefiniowanie szablonów raportów. System musi mieć możliwość przesyłania wszystkich zdarzeń do zewnętrznego serwera SYSLOG. TAK/NIE 1 TAK/NIE 1 TAK/NIE 1 TAK/NIE 1 TAK/NIE 1 TAK/NIE 1 Strona 28 z 29 10. 11. 12. 13. System musi mieć możliwość podglądu logów w czasie rzeczywistym. System musi mieć możliwość uwierzytelniania po LDAP, RADIUS, oraz POP3 i IMAP. System musi mieć możliwość uwierzytelniania w celach administracyjnych po LDAP, RADIUS Możliwość automatycznej aktualizacji reguł filtrowania poczty w czasie rzeczywistym, Aktualizacje planowane (scheduler), Wymuszona aktualizacja reguł (tryb push) Napięcie zmienne 230 V, 50 Hz. Minimum dwa zasilacze zapewniające redundancję zasilania, typu hot-plug. Dostosowana do montażu w szafie stelażowej 19”. ¹– TAK/NIE 1 TAK/NIE 1 TAK/NIE 1 TAK/NIE 1 niepotrzebne skreślić. ........................................................ (miejscowość, data) ............................................................ (imię i nazwisko oraz podpis upoważnionego przedstawiciela Wykonawcy) Strona 29 z 29