Informacje o przetargu
dostawa sprzętu komputerowego
Opis przedmiotu przetargu: Zamówienie podzielono na 3 części. Przedmiotem zamówienia jest dostawa wraz z usługą niżej wymienionego sprzętu: CZĘŚĆ I I. Macierz dyskowa 2 szt. 1. Macierz powinna być wyposażona w zdwojone, redundantne moduły (kontrolery macierzowe) odpowiedzialne za obsługę zarządzanej przestrzeni dyskowej, jej konfigurację, liczenie RAID. 2. Moduły obsługujące przestrzeń dyskową powinny być wyposażone w pamięć cache o pojemności, co najmniej 4 GB każdy. 3.Pamięć cache musi być mirrorowana, pomiędzy co najmniej 2 kontrolerami. 4.Macierz musi umożliwiać zabezpieczenie danych rezydujących w pamięci cache zabezpieczonej na wypadek awarii zasilania mechanizmem zrzutu zawartości do pamięci nieulotnej lub pamięć Cache podtrzymywana bateryjnie przez min. 72h. 5.Urządzenie musi być wyposażone w podwójny, w pełni redundantny system zasilania. 6.Macierz powinna współpracować równocześnie z dyskami Flash, SAS, jak i tańszymi dyskami Near Line Mid Line SAS. Macierz powinna być wyposażona, w co najmniej 12 dysków 3,5 600 GB SAS i prędkości obrotowej 15 000 lub 14 dysków 2,5 450GB SAS i prędkości obrotowej 10 000. 7.Macierz musi umożliwiać pracę w/w technologii dyskowych w obrębie jednej półki. 8.Wymagana jest obsługa min 24 dysków 2.5 w półce o wysokości 2U i jednoczesna możliwość obsługi min 12 dysków 3.5 w obrębie jednej półki o wysokości nie większej niż 3U. 9.Macierz powinna pozwalać na rozbudowę, do co najmniej 50 dysków twardych. Dodawanie kolejnych dysków, jak i kolejnych półek dyskowych powinno odbywać się w trybie online. 10. Każdy dysk powinien posiadać dwa porty do komunikacji, po jednym do każdego kontrolera. Połączenia między dyskami a kontrolerami powinny być wykonane w technologii SAS 6Gbps. 11.Macierz powinna umożliwiać równoczesną obsługę wielu poziomów RAID. Ze względu na zakładane przeznaczenie niniejszego urządzenia zamawiający wymaga, by obsługiwało ono, co najmniej RAID 1, 5 i 6. 12.Macierz musi obsługiwać mechanizm tworzenia kopii migawkowych (snapshotów). Licencja umożliwiająca wykorzystanie tej funkcjonalności niewliczona w cenę oferty. 13.Oferowane urządzenie powinno być wyposażone, w co najmniej 6 portów FC 2/4/8 Gbps do komunikacji z hostami. 14.Macierz powinna być zarządzana zarówno z poziomu linii komend (CLI), jak również poprzez jeden interfejs graficzny (GUI), lub macierz musi być zarządzana wyłącznie przez WWW. 15.Wymagane jest dostarczenie macierzy w konfiguracji zapewniającej możliwość synchronicznej i asynchronicznej replikacji danych z macierzami tego samego typu, bez udziału serwerów. 16.Replikacja zdalna musi być zintegrowana z dostarczanymi macierzami i musi opierać się na oprogramowaniu wewnętrznym dostarczanych macierzy. 17.Wymagana jest możliwość zmiany trybu replikacji (synchronicznej na asynchroniczną i odwrotnie). 18.Macierz musi być fabrycznie nowa. 19.Macierz musi oferować funkcjonalność podłączenia jej do centrum serwisowego producenta, w celu zdalnego monitorowania poprawności funkcjonowania macierzy. 20.Urządzenie musi posiadać serwis gwarancyjny Producenta o następujących parametrach: Czas trwania serwisu gwarancyjnego wynosi nie mniej niż 60 miesięcy (5 lat). Czas reakcji : następny dzień roboczy Czas naprawy rozpoczyna w następnym dniu roboczym po przyjęciu zgłoszenia przez serwis i nie trwa dłużej niż 5 dni roboczych Uszkodzone dyski twarde pozostają u Zamawiającego Obsługa serwisowa świadczona w języku polskim. Jednostka serwisowa musi posiadać certyfikat ISO 9001:2008 lub równoważny na świadczenie usług serwisowych oraz posiadać autoryzację producenta sprzętu. (Wymagane jest załączenie do oferty dokumentu potwierdzającego spełnianie wymogu). II. Przełącznik sieci SAN FC 2 szt. 1. Przełącznik FC musi być wykonany w technologii FC 8 Gb/s i posiadać możliwość pracy portów FC z prędkościami 8, 4, 2, 1 Gb/s z funkcją autonegocjacji prędkości. 2.Przełącznik FC musi posiadać minimum 24 sloty na moduły FC. Wszystkie wymagane funkcje muszą być dostępne dla minimum 16 portów FC przełącznika. 3.Rodzaj obsługiwanych portów: E, F, N oraz FL. 4.Przełącznik FC musi mieć wysokość maksymalnie 1 RU (jednostka wysokości szafy montażowej) i szerokość 19 oraz zapewniać techniczną możliwość montażu w szafie 19. 5.Przełącznik FC musi posiadać nadmiarowe wentylatory N+1. 6. Przełącznik FC musi być wykonany w tzw. architekturze nonblocking uniemożliwiającej blokowanie się ruchu wewnątrz przełącznika przy pełnej prędkości pracy wszystkich portów. 7. Zsumowana przepustowość przełącznika FC musi wynosić minimum 384 Gb/s endtoend. 8. Przełącznik musi posiadać mechanizm balansowania ruchu między grupami połączeń tzw. trunk oraz obsługiwać grupy połączeń trunk o różnych długościach. 9. Przełącznik FC musi udostępniać usługę Name Server Zoning tworzenia stref (zon) w oparciu bazę danych nazw serwerów. 10.Przełącznik FC musi posiadać możliwość wymiany i aktywacji wersji firmwareu (zarówno na wersję wyższą jak i na niższą) w czasie pracy urządzenia, bez wymogu ponownego uruchomienia urządzeń w sieci SAN. 11.Przełącznik FC musi posiadać wsparcie dla następujących mechanizmów zwiększających poziom bezpieczeństwa Listy Kontroli Dostępu definiujące urządzenia (przełączniki i urządzenia końcowe) uprawnione do pracy w sieci Fabric Możliwość uwierzytelnienia (autentykacji) przełączników z listy kontroli dostępu w sieci Fabric za pomocą protokołów DHCHAP i FCAP Możliwość uwierzytelnienia (autentykacji) urządzeń końcowych z listy kontroli dostępu w sieci Fabric za pomocą protokołu DHCHAP Kontrola dostępu administracyjnego definiująca możliwość zarządzania przełącznikiem tylko z określonych urządzeń oraz portów Szyfrowanie połączenia z konsolą administracyjną. Wsparcie dla SSHv2, Wskazanie nadrzędnych przełączników odpowiedzialnych za bezpieczeństwo w sieci typu Fabric. Konta użytkowników definiowane w środowisku RADIUS lub LDAP Szyfrowanie komunikacji narzędzi administracyjnych za pomocą SSL/HTTPS Obsługa SNMP v3 12.Przełącznik FC musi posiadać możliwość konfiguracji przez komendy tekstowe w interfejsie znakowym oraz przez przeglądarkę internetową z interfejsem graficznym. 13.Do każdego przełącznika musi zostać dołączone okablowanie FC w ilości min. 10 szt., o długości 5 m typu LCLC. 14.Urządzenie musi posiadać serwis gwarancyjny Producenta o następujących parametrach: Czas trwania serwisu gwarancyjnego wynosi nie mniej niż 60 miesięcy (5 lat). Czas reakcji : następny dzień roboczy Obsługa serwisowa świadczona w języku polskim. III. Rozbudowa posiadanych serwerów HP DL3x 4 szt. 1. Do posiadanych serwerów w liczbie 4 szt. należy dostarczyć dwuportową kartę FC 8 GB/s. Karty FC podłączone poprzez interfejs PCIe. Karty FC muszą posiadać sterowniki (oprogramowanie) producenta dla systemów: RedHat Enterprise Linux (RHEL), SUSE Linux Enterprise Serwer (SLES) oraz Microsoft Windows Serwer. IV. Rozbudowa systemu backupu EMC NetWorker 1 szt. 1. Do aktualnie posiadanego systemu backupu EMC Networker należy dostarczyć licencje zwiększające obsługę backupu na dysk (Disk Backup Option) z 1TB do 3TB wraz z rocznym wsparciem technicznym producenta. V. Usługi 1.Usługa wdrożenia : a.Montaż urządzeń w szafie rack b.Rozbudowa oraz rekonfiguracja serwerów c.Instalacja i konfiguracja przełączników FC d.Instalacja i konfiguracja macierzy dyskowych e.Wdrożenie całości systemu w istniejącej infrastrukturze sieci LAN, f.Wdrożenie całości systemu w infrastrukturze sieci SAN. g.Skonfigurowanie replikacji synchronicznej na poziomie macierzy h.Przygotowanie procedury odtworzeniowej na przypadek awarii i.Testy przełączeniowe 2. Modernizacja posiadanego systemu wirtualizacji serwerów (Vmware vSphere 5) : a.Migracja aktualnie posiadanych serwerów wirtualnych na nowe środowisko macierzowe b.Integracja dostarczonych macierzy dyskowych z systemem wirtualizacji serwerów (vCenter). 3.Aktualizacja posiadanego systemu kopii zapasowych EMC NetWorker a.Przystosowanie aktualnie posiadanej macierzy dyskowej iSCSI jako pierwsze repozytorium danych b.Zwiększenie ilości backupowanych danych na dysk z 1TB do 3TB c.Wdrożenie nowej polityki backupu zgodnie z wytycznymi Zamawiającego 4.Usługi powdrożeniowe : a.Przygotowanie dokumentacji powykonawczej, obejmujące opis wdrożonego środowiska oraz szczegółowy opis procedury przełączeniowej środowiska macierzowego na wypadek awarii. b.Opieka serwisowa 3mce (telefoniczna, zdalna, mailowa, na miejscu u klienta). CZĘŚĆ II I.Urządzenia bezpieczeństwa Firewall typ I szt 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowe. Dopuszcza się aby elementy wchodzące w skład systemu ochrony były zrealizowane w postaci zamkniętej platformy sprzętowej lub w postaci komercyjnej aplikacji instalowanej na platformie ogólnego przeznaczenia. W przypadku implementacji programowej dostawca powinien zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym. Dla elementów systemu bezpieczeństwa wykonawca zapewni wszystkie poniższe funkcjonalności: 1.Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych. 2.Możliwość łączenia w klaster ActiveActive lub ActivePassive każdego z elementów systemu. 3.Elementy systemu przenoszące ruch użytkowników powinny dawać możliwość pracy w jednym z dwóch trybów: Router/NAT lub transparent. 4.System realizujący funkcję Firewall powinien dysponować minimum 2 interfejsami miedzianymi Ethernet 10/100/1000 oraz 6 interfejsami miedzianymi Ethernet 10/100. 5.Możliwość tworzenia min 230 interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard 802.1Q. 6.W zakresie Firewalla obsługa nie mniej niż 400 tys. jednoczesnych połączeń oraz 10 tys. nowych połączeń na sekundę. 7.W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcjonalności. Poszczególne funkcjonalności systemu bezpieczeństwa mogą być realizowane w postaci osobnych platform sprzętowych lub programowych: a.Kontrola dostępu zapora ogniowa klasy Stateful Inspection, b.Ochrona przed wirusami antywirus AV (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS). System kontroli AV musi umożliwiać skanowanie AV dla plików typu: rar, zip, c.Poufność danych IPSec VPN oraz SSL VPN, d.Ochrona przed atakami Intrusion Prevention System IPS/IDS, e.Kontrola stron Internetowych Web Filter WF, f.Kontrola zawartości poczty antyspam AS (dla protokołów SMTP, POP3, IMAP), g.Kontrola pasma oraz ruchu QoS i Traffic shaping, h.Kontrola aplikacji oraz rozpoznawanie ruchu P2P, i.Możliwość analizy ruchu szyfrowanego SSLem, j.Ochrona przed wyciekiem poufnej informacji (DLP). 8.Wydajność systemu Firewall min. 400 Mbps. 9.Wydajność skanowania strumienia danych przy włączonych funkcjach: Stateful Firewall, Antivirus min. 50 Mbps. 10.Wydajność ochrony przed atakami (IPS) min 150 Mbps. 11.Wydajność szyfrowania AES, nie mniej niż 100 Mbps. 12.W zakresie realizowanych funkcjonalności VPN, wymagane jest nie mniej niż: a.Tworzenie połączeń w topologii SitetoSite oraz możliwość definiowania połączeń ClienttoSite, b.Producent oferowanego rozwiązania VPN powinien dostarczać klienta VPN współpracującego z proponowanym rozwiązaniem, c.Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności. d.Praca w topologii Hub and Spoke oraz Mesh, e.Możliwość wyboru tunelu przez protokół dynamicznego routiongu, np. OSPF, f.Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth. 13.Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny i dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM. 14.Translacja adresów NAT adresu źródłowego i NAT adresu docelowego. 15.Możliwość budowy min 2 oddzielnych instancji systemów bezpieczeństwa (fizycznych lub logicznych) w zakresie routingu, Firewalla, Antywirusa, IPSa, Web Filtera. 16.Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie pasmem sieci (m.in. pasmo gwarantowane i maksymalne, priorytety). 17.Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ. 18.Silnik antywirusowy powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021). 19.Ochrona IPS powinna opierać się co najmniej na analizie protokołów i sygnatur. Baza wykrywanych ataków powinna zawierać, co najmniej 6000 wpisów. Ponadto administrator systemu powinien mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz DDos. 20.Funkcja kontroli aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP. 21.Baza filtra WWW o wielkości, co najmniej 45 milionów adresów URL pogrupowanych w kategorie tematyczne min 46 kategorii (np. IT, Zakupy). Administrator powinien mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków i reguł omijania filtra WWW. 22.Automatyczne ściąganie sygnatur ataków, aplikacji, szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy zasilającej filtr URL. 23.System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż: a.Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu, b.Haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP, c.Haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych, d.Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active Directory. 24.Poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać następujące certyfikaty: a.ICSA dla funkcjonalności: IPS, Antywirus, SSL VPN, b.ICSA lub EAL4 dla funkcjonalności Firewall, 25.Elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i współpracować z dedykowanymi platformami do centralnego zarządzania i monitorowania. Komunikacja systemów zabezpieczeń z platformami zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów. Firewall typ II szt 2 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowe. Dopuszcza się aby elementy wchodzące w skład systemu ochrony były zrealizowane w postaci zamkniętej platformy sprzętowej lub w postaci komercyjnej aplikacji instalowanej na platformie ogólnego przeznaczenia. W przypadku implementacji programowej dostawca powinien zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym. Minimalne(maksymalne) parametry wymaganie Dla elementów systemu bezpieczeństwa wykonawca zapewni wszystkie poniższe funkcjonalności: 1.Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych. 2.Możliwość łączenia w klaster ActiveActive lub ActivePassive każdego z elementów systemu. 3.Monitoring stanu realizowanych połączeń VPN oraz automatyczne przekierowanie pakietów zgodnie z trasą definiowaną przez protokół OSPF. 4.System realizujący funkcję Firewall powinien dawać możliwość pracy w jednym z dwóch trybów: Routera z funkcją NAT lub transparent. 5.System realizujący funkcję Firewall powinien dysponować co najmniej następującymi interfejsami: a. 2 porty Ethernet 101001000 BaseTX, b. 5 portów 101001000 BaseTX połączonych w lokalny switch, c. interfejsem USB w celu umożliwienia rozbudowy o opcjonalny modem GSM. 6. Możliwość tworzenia min. 64 interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard 802.1Q. 7.W zakresie Firewalla obsługa nie mniej niż 40 tys. jednoczesnych połączeń oraz 2 tys. nowych połączeń na sekundę. 8.Przepustowość Firewalla: nie mniej niż 200 Mbps. 9.Wydajność szyfrowania 3DES: nie mniej niż 50 Mbps. 10.W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcjonalności: a.kontrola dostępu zapora ogniowa klasy Stateful Inspection, b. możliwość uruchomienia ochrony przed wirusami antywirus AV (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS) umożliwiający skanowanie wszystkich rodzajów plików, w tym zip, rar, c.poufność danych IPSec VPN oraz SSL VPN, d.możliwość uruchomienia ochrony przed atakami Intrusion Prevention System IPSIDS, e.możliwość uruchomienia kontroli stron internetowych pod kątem rozpoznawania witryn potencjalnie niebezpiecznych: zawierających złośliwe oprogramowanie, stron szpiegujących oraz udostępniających treści typu SPAM, f.możliwość uruchomienia kontroli zawartości poczty antyspam AS (dla protokołów SMTP, POP3, IMAP), g.kontrola pasma oraz ruchu QoS, Traffic Shaping, h.możliwość uruchomienia kontroli aplikacji oraz rozpoznawania ruchu P2P i.moliwość uruchomienia ochrony przed wyciekiem poufnej informacji (DLP). 11. Wydajność całego systemu bezpieczeństwa przy skanowaniu strumienia danych z włączonymi funkcjami: Stateful Firewall, Antivirus, WebFilter, min. 20 Mbps. 12. Wydajność skanowania ruchu w celu ochrony przed atakami (IPS) min. 50 Mbps. 13. W zakresie realizowanych funkcjonalności VPN, wymagane jest nie mniej niż: a.Tworzenie połączeń w topologii SitetoSite oraz ClienttoSite, b.Dostawca musi dostarczyć nielimitowanego klienta VPN współpracującego z proponowanym rozwiązaniem. c.Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności, d.Praca w topologii Hub and Spoke oraz Mesh, e.Możliwość wyboru tunelu przez protokół dynamicznego routingu, np. OSPF, f.Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth. 14. Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny i dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM. Protokoły routingu powinny funkcjonować w ramach terminowanych na urządzeniu połączeniach IPSec VPN. 15. Możliwość budowy min. 2 oddzielnych (fizycznych lub logicznych) instancji systemów bezpieczeństwa w zakresie routingu, Firewalla, Antywirusa, IPSa, Web Filtera. 16. Translacja adresów NAT adresu źródłowego i NAT adresu docelowego. 17. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie oraz zarządzanie pasmem sieci (m.in. pasmo gwarantowane i maksymalne, priorytety). 18. Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ. 19. Możliwość uruchomienia silnika antywirusowego, który powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021). 20. Możliwość uruchomienia ochrony IPS, która powinna opierać się co najmniej na analizie protokołów i sygnatur. Dla uruchomionego IPS baza wykrywanych ataków powinna zawierać co najmniej 4000 wpisów. Ponadto administrator systemu powinien mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz DDoS. 21 Możliwość uruchomienia funkcja kontroli aplikacji, która powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP. 22. Możliwość uruchomienia funkcji WebFiltera z bazą filtra WWW o wielkości co najmniej 45 milionów adresów URL pogrupowanych w kategorie tematyczne (np. spyware, malware, spam, Proxy avoidance). Administrator powinien mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków i reguł omijania filtra WWW. 23. Możliwość uruchomienia automatycznej aktualizacji sygnatur ataków, aplikacji, szczepionek antywirusowych oraz ciągłego dostępu do globalnej bazy zasilającej filtr URL. 24. Wymaga się aby system był wyposażony w przestrzeń dla lokalnego logowania zdarzeń o pojemności min 4 GB. 25. System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż: a.haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu, b.haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP, c.haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych, d.Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active Directory bez konieczności instalowania jakiegokolwiek oprogramowania na kontrolerze domeny. 26. Funkcje bezpieczeństwa oferowanego systemu powinny posiadać certyfikaty ICSA dla funkcjonalności Firewall, IPS, Antywirus. 27. Elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i współpracować z dedykowanymi do centralnego zarządzania i monitorowania platformami wchodzącymi w skład systemu. Komunikacja systemów zabezpieczeń z platformami zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów. W przypadku istnienia takiego wymogu w stosunku do technologii objętej przedmiotem niniejszego postępowania, Dostawca winien przedłożyć dokument w j. polskim pochodzący od importera tej technologii stwierdzający, iż przy jej wprowadzeniu na terytorium Polski, zostały dochowane wymogi właściwych przepisów prawa, w tym ustawy z dnia 29 listopada 2000 r. o obrocie z zagranicą towarami, technologiami i usługami o znaczeniu strategicznym dla bezpieczeństwa państwa, a także dla utrzymania międzynarodowego pokoju i bezpieczeństwa (Dz.U. z 2004, Nr 229, poz. 2315 z późn zm). Zamawiający wymaga od Oferenta dostarczenia oświadczenia autoryzowanego przedstawiciela producenta na terenie Polski, iż rozwiązania objęte oferowanymi usługami serwisowymi producenta, w przypadku korzystania z tych usług, zostaną przyjęte do naprawy w autoryzowanym punkcie serwisowym producenta na terenie Polski oraz, że pochodzą one z oficjalnego kanału sprzedaży na terenie Polski. Wymaga się aby dostawa obejmowała również: Minimum 12 miesięczną gwarancję producenta na dostarczone elementy systemu liczoną od dnia zakończenia wdrożenia całego systemu. 12 miesięczny serwis logistyczny na terenie Polski gwarantujący udostępnienie i dostarczenie sprzętu zastępczego na czas naprawy w Następnym Dniu Roboczym, obowiązujący przez 7 dni w tygodniu. II.Usługi 1.Usługa wdrożenia : a. Aktualizacja firmware urządzeń do obowiązujących wersji, b. Montaż urządzeń w szafie rack c. Montaż urządzeń w szafach rack na filiach urzędu d Instalacja i konfiguracja wewnętrznych przełączników(rozpięcie portów) oraz bram e. Wdrożenie całości systemu w istniejącej infrastrukturze sieci LAN, f. Konfiguracja klastra HA w PUP Świdnica, g.Uruchomienie połączeń VPN h.Przygotowanie procedury odtworzeniowej na przypadek awarii i. Testy przełączeniowe 2.Usługi powdrożeniowe : a.Przygotowanie dokumentacji powykonawczej, obejmujące opis wdrożonego środowiska oraz szczegółowy opis procedury przełączeniowej środowiska na wypadek awarii. CZĘŚĆ III Komputery przenośne Notebook 2 sztuki 1. Matryca Wyświetlacz o przekątnej 15,6 Full HD LED 1920x1080, przeciwodblaskowym 2. Procesor 1 sztuka Min. 51667 CTP In MTOPS (Milion Theoretical Operations Per Second) Min. 0.012 APP in WT (Weighted TFLOPS) współczynniki na podstawie danych producentów. W przypadku użycia przez Wykonawcę testów wydajności Zamawiający zastrzega sobie, iż w celu sprawdzenia poprawności przeprowadzenia testów Wykonawca musi dostarczyć Zamawiającemu oprogramowanie testujące, oba równoważne porównywalne zestawy oraz dokładny opis użytych testów wraz z wynikami w celu ich sprawdzenia w terminie nie dłuższym niż 3 dni od otrzymania zawiadomienia od Zamawiającego. 3. System operacyjny Zainstalowany system operacyjny Windows 7 Professional 64bit PL nie wymagający aktywacji za pomocą telefonu lub Internetu w firmie Microsoft + nośnik lub system równoważny 4. BIOS 1. Możliwość odczytania z BIOS: modelu komputera, wersji BIOS, modelu procesora wraz z informacjami o ilości rdzeni, prędkościach min i max zegara, wielkości pamięci podręcznej Cache L1, L2 i L3, informacji o ilości pamięci RAM wraz z informacją o sposobie ich obsadzenia, informacji o dysku twardym: model oraz pojemność, · informacji o napędzie optycznym. 2. Możliwość wyłączenia/włączenia: zintegrowanej karty sieciowej z poziomu BIOS bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych. 3. Funkcja blokowania/odblokowania BOOTowania stacji roboczej z dysku twardego, zewnętrznych urządzeń oraz sieci bez potrzeby uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych. 4. Możliwość bez potrzeby uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego urządzeń zewnętrznych ustawienia hasła na poziomie systemu, administratora i dysku twardego 5. Audio Karta dźwiękowa zintegrowana z płyta główną, wbudowane głośniki stereo. 6. Karta sieciowa LAN 10/100/1000 Ethernet RJ 45 zintegrowana z płytą główną oraz Wireless LAN 802.11 b/g/n chipset bezprzewodowej karty sieciowej taki sam co producent oferowanego sprzętu 7.Wbudowany moduł Bluetooth 3.0 8.Pamięć operacyjna RAM 6GB 1333MHz DDR3 możliwość rozbudowy do min 8GB 9.Dysk twardy 1 sztuka min. 500 GB SATA 7200rpm 10.Karta graficzna Zewnętrzna, zaprojektowana do pracy w komputerach przenośnych, osiągająca w teście Passmark Video Card Mark wynik minimum 855 punktów (wyniki dostępne na stronie http://www.videocardbenchmark.net), posiadająca min. 1 GB zainstalowanej pamięci wideo 11. Napędy optyczne 1 sztuka napęd optyczny DVD +/- RW wewnętrzny. Dołączone oprogramowanie do nagrywania i odtwarzania. 12. Klawiatura odporna na zalanie, podświetlana od spodu (układ QWERTY); Touchpad. 13. Porty 4x USB 3.0, złącze słuchawek, złącze mikrofonu, 1x HDMI, 1x RJ45, , czytnik kart 34 w 1 (obsługiwane karty min.: SD, SDIO, MMC, Memory Stick, Memory Stick PRO, xD, Hi Speed SD, Hi Capacity SD), ExpressCard 34mm, zintegrowana kamera full HD z mikrofonem cyfrowym kierunkowym 14.Bateria 6cell, LiIon 15.Bezpieczeństwo Złącze typu Kensington Lock 16. Kolor obudowy mosiadz 17.Certyfikaty 1. Certyfikat ISO9001:2000 dla producenta sprzętu (należy załączyć do oferty). 2. Certyfikat ISO 14001 dla producenta sprzętu (należy załączyć 18. Waga max 2,6 kg 19. Inne Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej komputera oraz warunków gwarancji po podaniu numeru seryjnego bezpośrednio u producenta lub jego przedstawiciela. Dołączony nośnik ze sterownikami. 22. Gwarancja 1. min. 3letnia gwarancja producenta świadczona na miejscu u klienta wraz ze wsparciem technicznym dla fabrycznie zainstalowanych aplikacji. 2. Czas reakcji serwisu do końca następnego dnia roboczego. 3. Serwis urządzeń musi być realizowany przez Producenta lub Autoryzowanego Partnera Serwisowego Producenta. 4. W przypadku konieczności przekazania do naprawy komputera, dyski twarde pozostają w siedzibie Zamawiającego, powyższe ograniczenie nie może skutkować odmową wykonania usług gwarancyjnych odnośnie pozostałych elementów uszkodzonego sprzętu 23. Myszka Bluetooth producenta komputera, kółko scroll. 24. Torba odpowiednia do zakupionych laptopów producenta komputera.
Zamawiający:
Powiatowy Urząd Pracy
Adres: | ul. M. Skłodowskiej-Curie 5, 58-100 Świdnica, woj. dolnośląskie |
---|---|
Dane kontaktowe: | email: wrsw@praca.gov.pl tel: 074 8561818 fax: 074 8561813 |
Dane postępowania
ID postępowania: | 44477820120 | ||
---|---|---|---|
Data publikacji zamówienia: | 2012-11-12 | Termin składania wniosków: | 2012-11-20 |
Rodzaj zamówienia: | dostawy | Tryb& postępowania [PN]: | Przetarg nieograniczony |
Czas na realizację: | 31 dni | Wadium: | - |
Oferty uzupełniające: | NIE | Oferty częściowe: | TAK |
Oferty wariantowe: | NIE | Przewidywana licyctacja: | NIE |
Ilość części: | 3 | Kryterium ceny: | 0% |
WWW ogłoszenia: | www.praca.swidnica.pl | Informacja dostępna pod: | Powiatowy Urząd Pracy ul. M. Skłodowskiej - Curie 5 58-100 swidnica pokój nr 12 |
Okres związania ofertą: | 30 dni |
Kody CPV
30213100-6 | Komputery przenośne | |
30233141-1 | Nadmiarowa macierz niezależnych dysków (RAID) | |
30237110-3 | Interfejsy sieciowe | |
30237135-4 | Karty sieciowe | |
32410000-0 | Lokalna sieć komputerowa | |
48000000-8 | Pakiety oprogramowania i systemy informatyczne |
Wyniki
Nazwa części | Wykonawca | Wartość |
---|---|---|
macierze dyskowe | NEWIND Wrocław | 229 216,00 |
Barometr Ryzyka NadużyćRaport końcowy na temat potencjalnego ryzyka nadużyć dla wskazanej części wyniku postępowania przetargowego.
| Dane ogłoszenia o wyniku: Data udzielenia: 2012-11-29 Dotyczy cześci nr: 1 Kody CPV: 302331411 324100000 302737110 302131006 480000008 302371354 Ilość podmiotów składających się na wykonawcę: 1 Kwota oferty w PLN: 229 217,00 zł Minimalna złożona oferta: 229 217,00 zł Ilość złożonych ofert: 4 Ilość ofert odrzuconych przez zamawiającego: 0 Minimalna złożona oferta: 229 217,00 zł Maksymalna złożona oferta: 272 582,00 zł | |
Nazwa części | Wykonawca | Wartość |
urządzenia bezpieczeństwa | NEWIND Wrocław | 21 758,00 |
Barometr Ryzyka NadużyćRaport końcowy na temat potencjalnego ryzyka nadużyć dla wskazanej części wyniku postępowania przetargowego.
| Dane ogłoszenia o wyniku: Data udzielenia: 2012-11-29 Dotyczy cześci nr: 2 Kody CPV: 302331411 324100000 302737110 302131006 480000008 302371354 Ilość podmiotów składających się na wykonawcę: 1 Kwota oferty w PLN: 21 759,00 zł Minimalna złożona oferta: 21 759,00 zł Ilość złożonych ofert: 2 Ilość ofert odrzuconych przez zamawiającego: 0 Minimalna złożona oferta: 21 759,00 zł Maksymalna złożona oferta: 27 633,00 zł | |
Nazwa części | Wykonawca | Wartość |
komputery przenośne | NetCom Wrocław | 9 871,00 |
Barometr Ryzyka NadużyćRaport końcowy na temat potencjalnego ryzyka nadużyć dla wskazanej części wyniku postępowania przetargowego.
| Dane ogłoszenia o wyniku: Data udzielenia: 2012-11-29 Dotyczy cześci nr: 3 Kody CPV: 302331411 324100000 302737110 302131006 480000008 302371354 Ilość podmiotów składających się na wykonawcę: 1 Kwota oferty w PLN: 9 872,00 zł Minimalna złożona oferta: 9 872,00 zł Ilość złożonych ofert: 1 Ilość ofert odrzuconych przez zamawiającego: 0 Minimalna złożona oferta: 9 872,00 zł Maksymalna złożona oferta: 9 872,00 zł | |
Świdnica: dostawa sprzętu komputerowego
Numer ogłoszenia: 444778 - 2012; data zamieszczenia: 12.11.2012
OGŁOSZENIE O ZAMÓWIENIU - dostawy
Zamieszczanie ogłoszenia:
obowiązkowe.
Ogłoszenie dotyczy:
zamówienia publicznego.
SEKCJA I: ZAMAWIAJĄCY
I. 1) NAZWA I ADRES:
Powiatowy Urząd Pracy , ul. M. Skłodowskiej-Curie 5, 58-100 Świdnica, woj. dolnośląskie, tel. 074 8561818, faks 074 8561813.
Adres strony internetowej zamawiającego:
www.praca.swidnica.pl
I. 2) RODZAJ ZAMAWIAJĄCEGO:
Administracja samorządowa.
SEKCJA II: PRZEDMIOT ZAMÓWIENIA
II.1) OKREŚLENIE PRZEDMIOTU ZAMÓWIENIA
II.1.1) Nazwa nadana zamówieniu przez zamawiającego:
dostawa sprzętu komputerowego.
II.1.2) Rodzaj zamówienia:
dostawy.
II.1.3) Określenie przedmiotu oraz wielkości lub zakresu zamówienia:
Zamówienie podzielono na 3 części. Przedmiotem zamówienia jest dostawa wraz z usługą niżej wymienionego sprzętu: CZĘŚĆ I I. Macierz dyskowa 2 szt. 1. Macierz powinna być wyposażona w zdwojone, redundantne moduły (kontrolery macierzowe) odpowiedzialne za obsługę zarządzanej przestrzeni dyskowej, jej konfigurację, liczenie RAID. 2. Moduły obsługujące przestrzeń dyskową powinny być wyposażone w pamięć cache o pojemności, co najmniej 4 GB każdy. 3.Pamięć cache musi być mirrorowana, pomiędzy co najmniej 2 kontrolerami. 4.Macierz musi umożliwiać zabezpieczenie danych rezydujących w pamięci cache zabezpieczonej na wypadek awarii zasilania mechanizmem zrzutu zawartości do pamięci nieulotnej lub pamięć Cache podtrzymywana bateryjnie przez min. 72h. 5.Urządzenie musi być wyposażone w podwójny, w pełni redundantny system zasilania. 6.Macierz powinna współpracować równocześnie z dyskami Flash, SAS, jak i tańszymi dyskami Near Line Mid Line SAS. Macierz powinna być wyposażona, w co najmniej 12 dysków 3,5 600 GB SAS i prędkości obrotowej 15 000 lub 14 dysków 2,5 450GB SAS i prędkości obrotowej 10 000. 7.Macierz musi umożliwiać pracę w/w technologii dyskowych w obrębie jednej półki. 8.Wymagana jest obsługa min 24 dysków 2.5 w półce o wysokości 2U i jednoczesna możliwość obsługi min 12 dysków 3.5 w obrębie jednej półki o wysokości nie większej niż 3U. 9.Macierz powinna pozwalać na rozbudowę, do co najmniej 50 dysków twardych. Dodawanie kolejnych dysków, jak i kolejnych półek dyskowych powinno odbywać się w trybie online. 10. Każdy dysk powinien posiadać dwa porty do komunikacji, po jednym do każdego kontrolera. Połączenia między dyskami a kontrolerami powinny być wykonane w technologii SAS 6Gbps. 11.Macierz powinna umożliwiać równoczesną obsługę wielu poziomów RAID. Ze względu na zakładane przeznaczenie niniejszego urządzenia zamawiający wymaga, by obsługiwało ono, co najmniej RAID 1, 5 i 6. 12.Macierz musi obsługiwać mechanizm tworzenia kopii migawkowych (snapshotów). Licencja umożliwiająca wykorzystanie tej funkcjonalności niewliczona w cenę oferty. 13.Oferowane urządzenie powinno być wyposażone, w co najmniej 6 portów FC 2/4/8 Gbps do komunikacji z hostami. 14.Macierz powinna być zarządzana zarówno z poziomu linii komend (CLI), jak również poprzez jeden interfejs graficzny (GUI), lub macierz musi być zarządzana wyłącznie przez WWW. 15.Wymagane jest dostarczenie macierzy w konfiguracji zapewniającej możliwość synchronicznej i asynchronicznej replikacji danych z macierzami tego samego typu, bez udziału serwerów. 16.Replikacja zdalna musi być zintegrowana z dostarczanymi macierzami i musi opierać się na oprogramowaniu wewnętrznym dostarczanych macierzy. 17.Wymagana jest możliwość zmiany trybu replikacji (synchronicznej na asynchroniczną i odwrotnie). 18.Macierz musi być fabrycznie nowa. 19.Macierz musi oferować funkcjonalność podłączenia jej do centrum serwisowego producenta, w celu zdalnego monitorowania poprawności funkcjonowania macierzy. 20.Urządzenie musi posiadać serwis gwarancyjny Producenta o następujących parametrach: Czas trwania serwisu gwarancyjnego wynosi nie mniej niż 60 miesięcy (5 lat). Czas reakcji : następny dzień roboczy Czas naprawy rozpoczyna w następnym dniu roboczym po przyjęciu zgłoszenia przez serwis i nie trwa dłużej niż 5 dni roboczych Uszkodzone dyski twarde pozostają u Zamawiającego Obsługa serwisowa świadczona w języku polskim. Jednostka serwisowa musi posiadać certyfikat ISO 9001:2008 lub równoważny na świadczenie usług serwisowych oraz posiadać autoryzację producenta sprzętu. (Wymagane jest załączenie do oferty dokumentu potwierdzającego spełnianie wymogu). II. Przełącznik sieci SAN FC 2 szt. 1. Przełącznik FC musi być wykonany w technologii FC 8 Gb/s i posiadać możliwość pracy portów FC z prędkościami 8, 4, 2, 1 Gb/s z funkcją autonegocjacji prędkości. 2.Przełącznik FC musi posiadać minimum 24 sloty na moduły FC. Wszystkie wymagane funkcje muszą być dostępne dla minimum 16 portów FC przełącznika. 3.Rodzaj obsługiwanych portów: E, F, N oraz FL. 4.Przełącznik FC musi mieć wysokość maksymalnie 1 RU (jednostka wysokości szafy montażowej) i szerokość 19 oraz zapewniać techniczną możliwość montażu w szafie 19. 5.Przełącznik FC musi posiadać nadmiarowe wentylatory N+1. 6. Przełącznik FC musi być wykonany w tzw. architekturze nonblocking uniemożliwiającej blokowanie się ruchu wewnątrz przełącznika przy pełnej prędkości pracy wszystkich portów. 7. Zsumowana przepustowość przełącznika FC musi wynosić minimum 384 Gb/s endtoend. 8. Przełącznik musi posiadać mechanizm balansowania ruchu między grupami połączeń tzw. trunk oraz obsługiwać grupy połączeń trunk o różnych długościach. 9. Przełącznik FC musi udostępniać usługę Name Server Zoning tworzenia stref (zon) w oparciu bazę danych nazw serwerów. 10.Przełącznik FC musi posiadać możliwość wymiany i aktywacji wersji firmwareu (zarówno na wersję wyższą jak i na niższą) w czasie pracy urządzenia, bez wymogu ponownego uruchomienia urządzeń w sieci SAN. 11.Przełącznik FC musi posiadać wsparcie dla następujących mechanizmów zwiększających poziom bezpieczeństwa Listy Kontroli Dostępu definiujące urządzenia (przełączniki i urządzenia końcowe) uprawnione do pracy w sieci Fabric Możliwość uwierzytelnienia (autentykacji) przełączników z listy kontroli dostępu w sieci Fabric za pomocą protokołów DHCHAP i FCAP Możliwość uwierzytelnienia (autentykacji) urządzeń końcowych z listy kontroli dostępu w sieci Fabric za pomocą protokołu DHCHAP Kontrola dostępu administracyjnego definiująca możliwość zarządzania przełącznikiem tylko z określonych urządzeń oraz portów Szyfrowanie połączenia z konsolą administracyjną. Wsparcie dla SSHv2, Wskazanie nadrzędnych przełączników odpowiedzialnych za bezpieczeństwo w sieci typu Fabric. Konta użytkowników definiowane w środowisku RADIUS lub LDAP Szyfrowanie komunikacji narzędzi administracyjnych za pomocą SSL/HTTPS Obsługa SNMP v3 12.Przełącznik FC musi posiadać możliwość konfiguracji przez komendy tekstowe w interfejsie znakowym oraz przez przeglądarkę internetową z interfejsem graficznym. 13.Do każdego przełącznika musi zostać dołączone okablowanie FC w ilości min. 10 szt., o długości 5 m typu LCLC. 14.Urządzenie musi posiadać serwis gwarancyjny Producenta o następujących parametrach: Czas trwania serwisu gwarancyjnego wynosi nie mniej niż 60 miesięcy (5 lat). Czas reakcji : następny dzień roboczy Obsługa serwisowa świadczona w języku polskim. III. Rozbudowa posiadanych serwerów HP DL3x 4 szt. 1. Do posiadanych serwerów w liczbie 4 szt. należy dostarczyć dwuportową kartę FC 8 GB/s. Karty FC podłączone poprzez interfejs PCIe. Karty FC muszą posiadać sterowniki (oprogramowanie) producenta dla systemów: RedHat Enterprise Linux (RHEL), SUSE Linux Enterprise Serwer (SLES) oraz Microsoft Windows Serwer. IV. Rozbudowa systemu backupu EMC NetWorker 1 szt. 1. Do aktualnie posiadanego systemu backupu EMC Networker należy dostarczyć licencje zwiększające obsługę backupu na dysk (Disk Backup Option) z 1TB do 3TB wraz z rocznym wsparciem technicznym producenta. V. Usługi 1.Usługa wdrożenia : a.Montaż urządzeń w szafie rack b.Rozbudowa oraz rekonfiguracja serwerów c.Instalacja i konfiguracja przełączników FC d.Instalacja i konfiguracja macierzy dyskowych e.Wdrożenie całości systemu w istniejącej infrastrukturze sieci LAN, f.Wdrożenie całości systemu w infrastrukturze sieci SAN. g.Skonfigurowanie replikacji synchronicznej na poziomie macierzy h.Przygotowanie procedury odtworzeniowej na przypadek awarii i.Testy przełączeniowe 2. Modernizacja posiadanego systemu wirtualizacji serwerów (Vmware vSphere 5) : a.Migracja aktualnie posiadanych serwerów wirtualnych na nowe środowisko macierzowe b.Integracja dostarczonych macierzy dyskowych z systemem wirtualizacji serwerów (vCenter). 3.Aktualizacja posiadanego systemu kopii zapasowych EMC NetWorker a.Przystosowanie aktualnie posiadanej macierzy dyskowej iSCSI jako pierwsze repozytorium danych b.Zwiększenie ilości backupowanych danych na dysk z 1TB do 3TB c.Wdrożenie nowej polityki backupu zgodnie z wytycznymi Zamawiającego 4.Usługi powdrożeniowe : a.Przygotowanie dokumentacji powykonawczej, obejmujące opis wdrożonego środowiska oraz szczegółowy opis procedury przełączeniowej środowiska macierzowego na wypadek awarii. b.Opieka serwisowa 3mce (telefoniczna, zdalna, mailowa, na miejscu u klienta). CZĘŚĆ II I.Urządzenia bezpieczeństwa Firewall typ I szt 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowe. Dopuszcza się aby elementy wchodzące w skład systemu ochrony były zrealizowane w postaci zamkniętej platformy sprzętowej lub w postaci komercyjnej aplikacji instalowanej na platformie ogólnego przeznaczenia. W przypadku implementacji programowej dostawca powinien zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym. Dla elementów systemu bezpieczeństwa wykonawca zapewni wszystkie poniższe funkcjonalności: 1.Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych. 2.Możliwość łączenia w klaster ActiveActive lub ActivePassive każdego z elementów systemu. 3.Elementy systemu przenoszące ruch użytkowników powinny dawać możliwość pracy w jednym z dwóch trybów: Router/NAT lub transparent. 4.System realizujący funkcję Firewall powinien dysponować minimum 2 interfejsami miedzianymi Ethernet 10/100/1000 oraz 6 interfejsami miedzianymi Ethernet 10/100. 5.Możliwość tworzenia min 230 interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard 802.1Q. 6.W zakresie Firewalla obsługa nie mniej niż 400 tys. jednoczesnych połączeń oraz 10 tys. nowych połączeń na sekundę. 7.W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcjonalności. Poszczególne funkcjonalności systemu bezpieczeństwa mogą być realizowane w postaci osobnych platform sprzętowych lub programowych: a.Kontrola dostępu zapora ogniowa klasy Stateful Inspection, b.Ochrona przed wirusami antywirus AV (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS). System kontroli AV musi umożliwiać skanowanie AV dla plików typu: rar, zip, c.Poufność danych IPSec VPN oraz SSL VPN, d.Ochrona przed atakami Intrusion Prevention System IPS/IDS, e.Kontrola stron Internetowych Web Filter WF, f.Kontrola zawartości poczty antyspam AS (dla protokołów SMTP, POP3, IMAP), g.Kontrola pasma oraz ruchu QoS i Traffic shaping, h.Kontrola aplikacji oraz rozpoznawanie ruchu P2P, i.Możliwość analizy ruchu szyfrowanego SSLem, j.Ochrona przed wyciekiem poufnej informacji (DLP). 8.Wydajność systemu Firewall min. 400 Mbps. 9.Wydajność skanowania strumienia danych przy włączonych funkcjach: Stateful Firewall, Antivirus min. 50 Mbps. 10.Wydajność ochrony przed atakami (IPS) min 150 Mbps. 11.Wydajność szyfrowania AES, nie mniej niż 100 Mbps. 12.W zakresie realizowanych funkcjonalności VPN, wymagane jest nie mniej niż: a.Tworzenie połączeń w topologii SitetoSite oraz możliwość definiowania połączeń ClienttoSite, b.Producent oferowanego rozwiązania VPN powinien dostarczać klienta VPN współpracującego z proponowanym rozwiązaniem, c.Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności. d.Praca w topologii Hub and Spoke oraz Mesh, e.Możliwość wyboru tunelu przez protokół dynamicznego routiongu, np. OSPF, f.Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth. 13.Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny i dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM. 14.Translacja adresów NAT adresu źródłowego i NAT adresu docelowego. 15.Możliwość budowy min 2 oddzielnych instancji systemów bezpieczeństwa (fizycznych lub logicznych) w zakresie routingu, Firewalla, Antywirusa, IPSa, Web Filtera. 16.Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie pasmem sieci (m.in. pasmo gwarantowane i maksymalne, priorytety). 17.Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ. 18.Silnik antywirusowy powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021). 19.Ochrona IPS powinna opierać się co najmniej na analizie protokołów i sygnatur. Baza wykrywanych ataków powinna zawierać, co najmniej 6000 wpisów. Ponadto administrator systemu powinien mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz DDos. 20.Funkcja kontroli aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP. 21.Baza filtra WWW o wielkości, co najmniej 45 milionów adresów URL pogrupowanych w kategorie tematyczne min 46 kategorii (np. IT, Zakupy). Administrator powinien mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków i reguł omijania filtra WWW. 22.Automatyczne ściąganie sygnatur ataków, aplikacji, szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy zasilającej filtr URL. 23.System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż: a.Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu, b.Haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP, c.Haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych, d.Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active Directory. 24.Poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać następujące certyfikaty: a.ICSA dla funkcjonalności: IPS, Antywirus, SSL VPN, b.ICSA lub EAL4 dla funkcjonalności Firewall, 25.Elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i współpracować z dedykowanymi platformami do centralnego zarządzania i monitorowania. Komunikacja systemów zabezpieczeń z platformami zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów. Firewall typ II szt 2 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowe. Dopuszcza się aby elementy wchodzące w skład systemu ochrony były zrealizowane w postaci zamkniętej platformy sprzętowej lub w postaci komercyjnej aplikacji instalowanej na platformie ogólnego przeznaczenia. W przypadku implementacji programowej dostawca powinien zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym. Minimalne(maksymalne) parametry wymaganie Dla elementów systemu bezpieczeństwa wykonawca zapewni wszystkie poniższe funkcjonalności: 1.Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych. 2.Możliwość łączenia w klaster ActiveActive lub ActivePassive każdego z elementów systemu. 3.Monitoring stanu realizowanych połączeń VPN oraz automatyczne przekierowanie pakietów zgodnie z trasą definiowaną przez protokół OSPF. 4.System realizujący funkcję Firewall powinien dawać możliwość pracy w jednym z dwóch trybów: Routera z funkcją NAT lub transparent. 5.System realizujący funkcję Firewall powinien dysponować co najmniej następującymi interfejsami: a. 2 porty Ethernet 101001000 BaseTX, b. 5 portów 101001000 BaseTX połączonych w lokalny switch, c. interfejsem USB w celu umożliwienia rozbudowy o opcjonalny modem GSM. 6. Możliwość tworzenia min. 64 interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard 802.1Q. 7.W zakresie Firewalla obsługa nie mniej niż 40 tys. jednoczesnych połączeń oraz 2 tys. nowych połączeń na sekundę. 8.Przepustowość Firewalla: nie mniej niż 200 Mbps. 9.Wydajność szyfrowania 3DES: nie mniej niż 50 Mbps. 10.W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcjonalności: a.kontrola dostępu zapora ogniowa klasy Stateful Inspection, b. możliwość uruchomienia ochrony przed wirusami antywirus AV (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS) umożliwiający skanowanie wszystkich rodzajów plików, w tym zip, rar, c.poufność danych IPSec VPN oraz SSL VPN, d.możliwość uruchomienia ochrony przed atakami Intrusion Prevention System IPSIDS, e.możliwość uruchomienia kontroli stron internetowych pod kątem rozpoznawania witryn potencjalnie niebezpiecznych: zawierających złośliwe oprogramowanie, stron szpiegujących oraz udostępniających treści typu SPAM, f.możliwość uruchomienia kontroli zawartości poczty antyspam AS (dla protokołów SMTP, POP3, IMAP), g.kontrola pasma oraz ruchu QoS, Traffic Shaping, h.możliwość uruchomienia kontroli aplikacji oraz rozpoznawania ruchu P2P i.moliwość uruchomienia ochrony przed wyciekiem poufnej informacji (DLP). 11. Wydajność całego systemu bezpieczeństwa przy skanowaniu strumienia danych z włączonymi funkcjami: Stateful Firewall, Antivirus, WebFilter, min. 20 Mbps. 12. Wydajność skanowania ruchu w celu ochrony przed atakami (IPS) min. 50 Mbps. 13. W zakresie realizowanych funkcjonalności VPN, wymagane jest nie mniej niż: a.Tworzenie połączeń w topologii SitetoSite oraz ClienttoSite, b.Dostawca musi dostarczyć nielimitowanego klienta VPN współpracującego z proponowanym rozwiązaniem. c.Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności, d.Praca w topologii Hub and Spoke oraz Mesh, e.Możliwość wyboru tunelu przez protokół dynamicznego routingu, np. OSPF, f.Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth. 14. Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny i dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM. Protokoły routingu powinny funkcjonować w ramach terminowanych na urządzeniu połączeniach IPSec VPN. 15. Możliwość budowy min. 2 oddzielnych (fizycznych lub logicznych) instancji systemów bezpieczeństwa w zakresie routingu, Firewalla, Antywirusa, IPSa, Web Filtera. 16. Translacja adresów NAT adresu źródłowego i NAT adresu docelowego. 17. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie oraz zarządzanie pasmem sieci (m.in. pasmo gwarantowane i maksymalne, priorytety). 18. Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ. 19. Możliwość uruchomienia silnika antywirusowego, który powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021). 20. Możliwość uruchomienia ochrony IPS, która powinna opierać się co najmniej na analizie protokołów i sygnatur. Dla uruchomionego IPS baza wykrywanych ataków powinna zawierać co najmniej 4000 wpisów. Ponadto administrator systemu powinien mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz DDoS. 21 Możliwość uruchomienia funkcja kontroli aplikacji, która powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP. 22. Możliwość uruchomienia funkcji WebFiltera z bazą filtra WWW o wielkości co najmniej 45 milionów adresów URL pogrupowanych w kategorie tematyczne (np. spyware, malware, spam, Proxy avoidance). Administrator powinien mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków i reguł omijania filtra WWW. 23. Możliwość uruchomienia automatycznej aktualizacji sygnatur ataków, aplikacji, szczepionek antywirusowych oraz ciągłego dostępu do globalnej bazy zasilającej filtr URL. 24. Wymaga się aby system był wyposażony w przestrzeń dla lokalnego logowania zdarzeń o pojemności min 4 GB. 25. System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż: a.haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu, b.haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP, c.haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych, d.Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active Directory bez konieczności instalowania jakiegokolwiek oprogramowania na kontrolerze domeny. 26. Funkcje bezpieczeństwa oferowanego systemu powinny posiadać certyfikaty ICSA dla funkcjonalności Firewall, IPS, Antywirus. 27. Elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i współpracować z dedykowanymi do centralnego zarządzania i monitorowania platformami wchodzącymi w skład systemu. Komunikacja systemów zabezpieczeń z platformami zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów. W przypadku istnienia takiego wymogu w stosunku do technologii objętej przedmiotem niniejszego postępowania, Dostawca winien przedłożyć dokument w j. polskim pochodzący od importera tej technologii stwierdzający, iż przy jej wprowadzeniu na terytorium Polski, zostały dochowane wymogi właściwych przepisów prawa, w tym ustawy z dnia 29 listopada 2000 r. o obrocie z zagranicą towarami, technologiami i usługami o znaczeniu strategicznym dla bezpieczeństwa państwa, a także dla utrzymania międzynarodowego pokoju i bezpieczeństwa (Dz.U. z 2004, Nr 229, poz. 2315 z późn zm). Zamawiający wymaga od Oferenta dostarczenia oświadczenia autoryzowanego przedstawiciela producenta na terenie Polski, iż rozwiązania objęte oferowanymi usługami serwisowymi producenta, w przypadku korzystania z tych usług, zostaną przyjęte do naprawy w autoryzowanym punkcie serwisowym producenta na terenie Polski oraz, że pochodzą one z oficjalnego kanału sprzedaży na terenie Polski. Wymaga się aby dostawa obejmowała również: Minimum 12 miesięczną gwarancję producenta na dostarczone elementy systemu liczoną od dnia zakończenia wdrożenia całego systemu. 12 miesięczny serwis logistyczny na terenie Polski gwarantujący udostępnienie i dostarczenie sprzętu zastępczego na czas naprawy w Następnym Dniu Roboczym, obowiązujący przez 7 dni w tygodniu. II.Usługi 1.Usługa wdrożenia : a. Aktualizacja firmware urządzeń do obowiązujących wersji, b. Montaż urządzeń w szafie rack c. Montaż urządzeń w szafach rack na filiach urzędu d Instalacja i konfiguracja wewnętrznych przełączników(rozpięcie portów) oraz bram e. Wdrożenie całości systemu w istniejącej infrastrukturze sieci LAN, f. Konfiguracja klastra HA w PUP Świdnica, g.Uruchomienie połączeń VPN h.Przygotowanie procedury odtworzeniowej na przypadek awarii i. Testy przełączeniowe 2.Usługi powdrożeniowe : a.Przygotowanie dokumentacji powykonawczej, obejmujące opis wdrożonego środowiska oraz szczegółowy opis procedury przełączeniowej środowiska na wypadek awarii. CZĘŚĆ III Komputery przenośne Notebook 2 sztuki 1. Matryca Wyświetlacz o przekątnej 15,6 Full HD LED 1920x1080, przeciwodblaskowym 2. Procesor 1 sztuka Min. 51667 CTP In MTOPS (Milion Theoretical Operations Per Second) Min. 0.012 APP in WT (Weighted TFLOPS) współczynniki na podstawie danych producentów. W przypadku użycia przez Wykonawcę testów wydajności Zamawiający zastrzega sobie, iż w celu sprawdzenia poprawności przeprowadzenia testów Wykonawca musi dostarczyć Zamawiającemu oprogramowanie testujące, oba równoważne porównywalne zestawy oraz dokładny opis użytych testów wraz z wynikami w celu ich sprawdzenia w terminie nie dłuższym niż 3 dni od otrzymania zawiadomienia od Zamawiającego. 3. System operacyjny Zainstalowany system operacyjny Windows 7 Professional 64bit PL nie wymagający aktywacji za pomocą telefonu lub Internetu w firmie Microsoft + nośnik lub system równoważny 4. BIOS 1. Możliwość odczytania z BIOS: modelu komputera, wersji BIOS, modelu procesora wraz z informacjami o ilości rdzeni, prędkościach min i max zegara, wielkości pamięci podręcznej Cache L1, L2 i L3, informacji o ilości pamięci RAM wraz z informacją o sposobie ich obsadzenia, informacji o dysku twardym: model oraz pojemność, . informacji o napędzie optycznym. 2. Możliwość wyłączenia/włączenia: zintegrowanej karty sieciowej z poziomu BIOS bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych. 3. Funkcja blokowania/odblokowania BOOTowania stacji roboczej z dysku twardego, zewnętrznych urządzeń oraz sieci bez potrzeby uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych. 4. Możliwość bez potrzeby uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego urządzeń zewnętrznych ustawienia hasła na poziomie systemu, administratora i dysku twardego 5. Audio Karta dźwiękowa zintegrowana z płyta główną, wbudowane głośniki stereo. 6. Karta sieciowa LAN 10/100/1000 Ethernet RJ 45 zintegrowana z płytą główną oraz Wireless LAN 802.11 b/g/n chipset bezprzewodowej karty sieciowej taki sam co producent oferowanego sprzętu 7.Wbudowany moduł Bluetooth 3.0 8.Pamięć operacyjna RAM 6GB 1333MHz DDR3 możliwość rozbudowy do min 8GB 9.Dysk twardy 1 sztuka min. 500 GB SATA 7200rpm 10.Karta graficzna Zewnętrzna, zaprojektowana do pracy w komputerach przenośnych, osiągająca w teście Passmark Video Card Mark wynik minimum 855 punktów (wyniki dostępne na stronie http://www.videocardbenchmark.net), posiadająca min. 1 GB zainstalowanej pamięci wideo 11. Napędy optyczne 1 sztuka napęd optyczny DVD +/- RW wewnętrzny. Dołączone oprogramowanie do nagrywania i odtwarzania. 12. Klawiatura odporna na zalanie, podświetlana od spodu (układ QWERTY); Touchpad. 13. Porty 4x USB 3.0, złącze słuchawek, złącze mikrofonu, 1x HDMI, 1x RJ45, , czytnik kart 34 w 1 (obsługiwane karty min.: SD, SDIO, MMC, Memory Stick, Memory Stick PRO, xD, Hi Speed SD, Hi Capacity SD), ExpressCard 34mm, zintegrowana kamera full HD z mikrofonem cyfrowym kierunkowym 14.Bateria 6cell, LiIon 15.Bezpieczeństwo Złącze typu Kensington Lock 16. Kolor obudowy mosiadz 17.Certyfikaty 1. Certyfikat ISO9001:2000 dla producenta sprzętu (należy załączyć do oferty). 2. Certyfikat ISO 14001 dla producenta sprzętu (należy załączyć 18. Waga max 2,6 kg 19. Inne Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej komputera oraz warunków gwarancji po podaniu numeru seryjnego bezpośrednio u producenta lub jego przedstawiciela. Dołączony nośnik ze sterownikami. 22. Gwarancja 1. min. 3letnia gwarancja producenta świadczona na miejscu u klienta wraz ze wsparciem technicznym dla fabrycznie zainstalowanych aplikacji. 2. Czas reakcji serwisu do końca następnego dnia roboczego. 3. Serwis urządzeń musi być realizowany przez Producenta lub Autoryzowanego Partnera Serwisowego Producenta. 4. W przypadku konieczności przekazania do naprawy komputera, dyski twarde pozostają w siedzibie Zamawiającego, powyższe ograniczenie nie może skutkować odmową wykonania usług gwarancyjnych odnośnie pozostałych elementów uszkodzonego sprzętu 23. Myszka Bluetooth producenta komputera, kółko scroll. 24. Torba odpowiednia do zakupionych laptopów producenta komputera..
II.1.4) Czy przewiduje się udzielenie zamówień uzupełniających:
nie.
II.1.5) Wspólny Słownik Zamówień (CPV):
30.23.31.41-1, 32.41.00.00-0, 30.27.37.11-0, 30.21.31.00-6, 48.00.00.00-8, 30.23.71.35-4.
II.1.6) Czy dopuszcza się złożenie oferty częściowej:
tak, liczba części: 3.
II.1.7) Czy dopuszcza się złożenie oferty wariantowej:
nie.
II.2) CZAS TRWANIA ZAMÓWIENIA LUB TERMIN WYKONANIA:
Zakończenie: 21.12.2012.
SEKCJA III: INFORMACJE O CHARAKTERZE PRAWNYM, EKONOMICZNYM, FINANSOWYM I TECHNICZNYM
III.1) WADIUM
Informacja na temat wadium:
brak
III.2) ZALICZKI
Czy przewiduje się udzielenie zaliczek na poczet wykonania zamówienia:
nie
III.3) WARUNKI UDZIAŁU W POSTĘPOWANIU ORAZ OPIS SPOSOBU DOKONYWANIA OCENY SPEŁNIANIA TYCH WARUNKÓW
III. 3.1) Uprawnienia do wykonywania określonej działalności lub czynności, jeżeli przepisy prawa nakładają obowiązek ich posiadania
Opis sposobu dokonywania oceny spełniania tego warunkuoświadczenie
III.3.2) Wiedza i doświadczenie
Opis sposobu dokonywania oceny spełniania tego warunkuprzeprowadzili w okresie ostatnich 3 lat przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy - w tym okresie, co najmniej 3 dostawy lub usługi o podobnym charakterze i zakresie;
III.3.3) Potencjał techniczny
Opis sposobu dokonywania oceny spełniania tego warunkuoświadczenie
III.3.4) Osoby zdolne do wykonania zamówienia
Opis sposobu dokonywania oceny spełniania tego warunkuw przypadku części I - minimum jeden wdrożeniowiec z certyfikatem z oprogramowania wirtualnego VCP lub równoważny, minimum jeden wdrożeniowiec z certyfikatem w zakresie rozwiązań storage producenta oferowanej macierzy oraz minimum jeden wdrożeniowiec z certyfikatem w zakresie rozwiązań serwerowych HP Proliant, minimum jeden wdrożeniowiec z certyfikatem EMCIE - Inżynier wdrożeniowy ze specjalizacją w dziedzinie odzyskiwania oraz backupu danych lub równoważny; w przypadku części II - minimum jeden wdrożeniowiec z certyfikatem Fortinet Certified Network Security Professional (FCNSP) lub równoważny
III.3.5) Sytuacja ekonomiczna i finansowa
Opis sposobu dokonywania oceny spełniania tego warunkuoświadczenie
III.4) INFORMACJA O OŚWIADCZENIACH LUB DOKUMENTACH, JAKIE MAJĄ DOSTARCZYĆ WYKONAWCY W CELU POTWIERDZENIA SPEŁNIANIA WARUNKÓW UDZIAŁU W POSTĘPOWANIU ORAZ NIEPODLEGANIA WYKLUCZENIU NA PODSTAWIE ART. 24 UST. 1 USTAWY
-
III.4.1) W zakresie wykazania spełniania przez wykonawcę warunków, o których mowa w art. 22 ust. 1 ustawy, oprócz oświadczenia o spełnieniu warunków udziału w postępowaniu, należy przedłożyć:- wykaz wykonanych, a w przypadku świadczeń okresowych lub ciągłych również wykonywanych, dostaw lub usług w zakresie niezbędnym do wykazania spełniania warunku wiedzy i doświadczenia w okresie ostatnich trzech lat przed upływem terminu składania ofert albo wniosków o dopuszczenie do udziału w postępowaniu, a jeżeli okres prowadzenia działalności jest krótszy - w tym okresie, z podaniem ich wartości, przedmiotu, dat wykonania i odbiorców, oraz załączeniem dokumentu potwierdzającego, że te dostawy lub usługi zostały wykonane lub są wykonywane należycie
- wykaz osób, które będą uczestniczyć w wykonywaniu zamówienia, w szczególności odpowiedzialnych za świadczenie usług, kontrolę jakości lub kierowanie robotami budowlanymi, wraz z informacjami na temat ich kwalifikacji zawodowych, doświadczenia i wykształcenia niezbędnych dla wykonania zamówienia, a także zakresu wykonywanych przez nie czynności, oraz informacją o podstawie do dysponowania tymi osobami
III.4.2) W zakresie potwierdzenia niepodlegania wykluczeniu na podstawie art. 24 ust. 1 ustawy, należy przedłożyć:- oświadczenie o braku podstaw do wykluczenia
- aktualny odpis z właściwego rejestru, jeżeli odrębne przepisy wymagają wpisu do rejestru, w celu wykazania braku podstaw do wykluczenia w oparciu o art. 24 ust. 1 pkt 2 ustawy, wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert, a w stosunku do osób fizycznych oświadczenie w zakresie art. 24 ust. 1 pkt 2 ustawy
- wykonawca powołujący się przy wykazywaniu spełniania warunków udziału w postępowaniu na potencjał innych podmiotów, które będą brały udział w realizacji części zamówienia, przedkłada także dokumenty dotyczące tego podmiotu w zakresie wymaganym dla wykonawcy, określonym w pkt III.4.2.
-
III.4.3) Dokumenty podmiotów zagranicznych
Jeżeli wykonawca ma siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, przedkłada:
III.4.3.1) dokument wystawiony w kraju, w którym ma siedzibę lub miejsce zamieszkania potwierdzający, że:
- nie otwarto jego likwidacji ani nie ogłoszono upadłości - wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert
III.5) INFORMACJA O DOKUMENTACH POTWIERDZAJĄCYCH, ŻE OFEROWANE DOSTAWY , USŁUGI LUB ROBOTY BUDOWLANE ODPOWIADAJĄ OKREŚLONYM WYMAGANIOM
W zakresie potwierdzenia, że oferowane dostawy, usługi lub roboty budowlane odpowiadają określonym wymaganiom należy przedłożyć:
- opis urządzeń technicznych, instrukcję obsługi oraz środków stosowanych przez wykonawcę dostaw lub usług oraz opis zaplecza naukowo-badawczego wykonawcy, w celu potwierdzenia zapewnienia odpowiedniej jakości realizowanego zamówienia
- zaświadczenie podmiotu uprawnionego do kontroli jakości potwierdzającego, że dostarczane produkty odpowiadają określonym normom lub specyfikacjom technicznym
III.7) Czy ogranicza się możliwość ubiegania się o zamówienie publiczne tylko dla wykonawców, u których ponad 50 % pracowników stanowią osoby niepełnosprawne:
nie
SEKCJA IV: PROCEDURA
IV.1) TRYB UDZIELENIA ZAMÓWIENIA
IV.1.1) Tryb udzielenia zamówienia:
przetarg nieograniczony.
IV.2) KRYTERIA OCENY OFERT
IV.2.1) Kryteria oceny ofert:
najniższa cena.
IV.2.2) Czy przeprowadzona będzie aukcja elektroniczna:
nie.
IV.3) ZMIANA UMOWY
Czy przewiduje się istotne zmiany postanowień zawartej umowy w stosunku do treści oferty, na podstawie której dokonano wyboru wykonawcy:
nie
IV.4) INFORMACJE ADMINISTRACYJNE
IV.4.1)
Adres strony internetowej, na której jest dostępna specyfikacja istotnych warunków zamówienia:
www.praca.swidnica.pl
Specyfikację istotnych warunków zamówienia można uzyskać pod adresem:
Powiatowy Urząd Pracy ul. M. Skłodowskiej - Curie 5 58-100 swidnica pokój nr 12.
IV.4.4) Termin składania wniosków o dopuszczenie do udziału w postępowaniu lub ofert:
20.11.2012 godzina 07:30, miejsce: Powiatowy Urząd Pracy ul. M. Skłodowskiej - Curie 5 58-100 swidnica pokój nr 12.
IV.4.5) Termin związania ofertą:
okres w dniach: 30 (od ostatecznego terminu składania ofert).
IV.4.17) Czy przewiduje się unieważnienie postępowania o udzielenie zamówienia, w przypadku nieprzyznania środków pochodzących z budżetu Unii Europejskiej oraz niepodlegających zwrotowi środków z pomocy udzielonej przez państwa członkowskie Europejskiego Porozumienia o Wolnym Handlu (EFTA), które miały być przeznaczone na sfinansowanie całości lub części zamówienia:
nie
ZAŁĄCZNIK I - INFORMACJE DOTYCZĄCE OFERT CZĘŚCIOWYCH
CZĘŚĆ Nr:
1
NAZWA:
macierz dyskowa.
1) Krótki opis ze wskazaniem wielkości lub zakresu zamówienia:
I. Macierz dyskowa 2 szt. 1. Macierz powinna być wyposażona w zdwojone, redundantne moduły (kontrolery macierzowe) odpowiedzialne za obsługę zarządzanej przestrzeni dyskowej, jej konfigurację, liczenie RAID. 2. Moduły obsługujące przestrzeń dyskową powinny być wyposażone w pamięć cache o pojemności, co najmniej 4 GB każdy. 3.Pamięć cache musi być mirrorowana, pomiędzy co najmniej 2 kontrolerami. 4.Macierz musi umożliwiać zabezpieczenie danych rezydujących w pamięci cache zabezpieczonej na wypadek awarii zasilania mechanizmem zrzutu zawartości do pamięci nieulotnej lub pamięć Cache podtrzymywana bateryjnie przez min. 72h. 5.Urządzenie musi być wyposażone w podwójny, w pełni redundantny system zasilania. 6.Macierz powinna współpracować równocześnie z dyskami Flash, SAS, jak i tańszymi dyskami Near Line Mid Line SAS. Macierz powinna być wyposażona, w co najmniej 12 dysków 3,5 600 GB SAS i prędkości obrotowej 15 000 lub 14 dysków 2,5 450GB SAS i prędkości obrotowej 10 000. 7.Macierz musi umożliwiać pracę w/w technologii dyskowych w obrębie jednej półki. 8.Wymagana jest obsługa min 24 dysków 2.5 w półce o wysokości 2U i jednoczesna możliwość obsługi min 12 dysków 3.5 w obrębie jednej półki o wysokości nie większej niż 3U. 9.Macierz powinna pozwalać na rozbudowę, do co najmniej 50 dysków twardych. Dodawanie kolejnych dysków, jak i kolejnych półek dyskowych powinno odbywać się w trybie online. 10. Każdy dysk powinien posiadać dwa porty do komunikacji, po jednym do każdego kontrolera. Połączenia między dyskami a kontrolerami powinny być wykonane w technologii SAS 6Gbps. 11.Macierz powinna umożliwiać równoczesną obsługę wielu poziomów RAID. Ze względu na zakładane przeznaczenie niniejszego urządzenia zamawiający wymaga, by obsługiwało ono, co najmniej RAID 1, 5 i 6. 12.Macierz musi obsługiwać mechanizm tworzenia kopii migawkowych (snapshotów). Licencja umożliwiająca wykorzystanie tej funkcjonalności niewliczona w cenę oferty. 13.Oferowane urządzenie powinno być wyposażone, w co najmniej 6 portów FC 2/4/8 Gbps do komunikacji z hostami. 14.Macierz powinna być zarządzana zarówno z poziomu linii komend (CLI), jak również poprzez jeden interfejs graficzny (GUI), lub macierz musi być zarządzana wyłącznie przez WWW. 15.Wymagane jest dostarczenie macierzy w konfiguracji zapewniającej możliwość synchronicznej i asynchronicznej replikacji danych z macierzami tego samego typu, bez udziału serwerów. 16.Replikacja zdalna musi być zintegrowana z dostarczanymi macierzami i musi opierać się na oprogramowaniu wewnętrznym dostarczanych macierzy. 17.Wymagana jest możliwość zmiany trybu replikacji (synchronicznej na asynchroniczną i odwrotnie). 18.Macierz musi być fabrycznie nowa. 19.Macierz musi oferować funkcjonalność podłączenia jej do centrum serwisowego producenta, w celu zdalnego monitorowania poprawności funkcjonowania macierzy. 20.Urządzenie musi posiadać serwis gwarancyjny Producenta o następujących parametrach: Czas trwania serwisu gwarancyjnego wynosi nie mniej niż 60 miesięcy (5 lat). Czas reakcji : następny dzień roboczy Czas naprawy rozpoczyna w następnym dniu roboczym po przyjęciu zgłoszenia przez serwis i nie trwa dłużej niż 5 dni roboczych Uszkodzone dyski twarde pozostają u Zamawiającego Obsługa serwisowa świadczona w języku polskim. Jednostka serwisowa musi posiadać certyfikat ISO 9001:2008 lub równoważny na świadczenie usług serwisowych oraz posiadać autoryzację producenta sprzętu. (Wymagane jest załączenie do oferty dokumentu potwierdzającego spełnianie wymogu). II. Przełącznik sieci SAN FC 2 szt. 1. Przełącznik FC musi być wykonany w technologii FC 8 Gb/s i posiadać możliwość pracy portów FC z prędkościami 8, 4, 2, 1 Gb/s z funkcją autonegocjacji prędkości. 2.Przełącznik FC musi posiadać minimum 24 sloty na moduły FC. Wszystkie wymagane funkcje muszą być dostępne dla minimum 16 portów FC przełącznika. 3.Rodzaj obsługiwanych portów: E, F, N oraz FL. 4.Przełącznik FC musi mieć wysokość maksymalnie 1 RU (jednostka wysokości szafy montażowej) i szerokość 19 oraz zapewniać techniczną możliwość montażu w szafie 19. 5.Przełącznik FC musi posiadać nadmiarowe wentylatory N+1. 6. Przełącznik FC musi być wykonany w tzw. architekturze nonblocking uniemożliwiającej blokowanie się ruchu wewnątrz przełącznika przy pełnej prędkości pracy wszystkich portów. 7. Zsumowana przepustowość przełącznika FC musi wynosić minimum 384 Gb/s endtoend. 8. Przełącznik musi posiadać mechanizm balansowania ruchu między grupami połączeń tzw. trunk oraz obsługiwać grupy połączeń trunk o różnych długościach. 9. Przełącznik FC musi udostępniać usługę Name Server Zoning tworzenia stref (zon) w oparciu bazę danych nazw serwerów. 10.Przełącznik FC musi posiadać możliwość wymiany i aktywacji wersji firmwareu (zarówno na wersję wyższą jak i na niższą) w czasie pracy urządzenia, bez wymogu ponownego uruchomienia urządzeń w sieci SAN. 11.Przełącznik FC musi posiadać wsparcie dla następujących mechanizmów zwiększających poziom bezpieczeństwa Listy Kontroli Dostępu definiujące urządzenia (przełączniki i urządzenia końcowe) uprawnione do pracy w sieci Fabric Możliwość uwierzytelnienia (autentykacji) przełączników z listy kontroli dostępu w sieci Fabric za pomocą protokołów DHCHAP i FCAP Możliwość uwierzytelnienia (autentykacji) urządzeń końcowych z listy kontroli dostępu w sieci Fabric za pomocą protokołu DHCHAP Kontrola dostępu administracyjnego definiująca możliwość zarządzania przełącznikiem tylko z określonych urządzeń oraz portów Szyfrowanie połączenia z konsolą administracyjną. Wsparcie dla SSHv2, Wskazanie nadrzędnych przełączników odpowiedzialnych za bezpieczeństwo w sieci typu Fabric. Konta użytkowników definiowane w środowisku RADIUS lub LDAP Szyfrowanie komunikacji narzędzi administracyjnych za pomocą SSL/HTTPS Obsługa SNMP v3 12.Przełącznik FC musi posiadać możliwość konfiguracji przez komendy tekstowe w interfejsie znakowym oraz przez przeglądarkę internetową z interfejsem graficznym. 13.Do każdego przełącznika musi zostać dołączone okablowanie FC w ilości min. 10 szt., o długości 5 m typu LCLC. 14.Urządzenie musi posiadać serwis gwarancyjny Producenta o następujących parametrach: Czas trwania serwisu gwarancyjnego wynosi nie mniej niż 60 miesięcy (5 lat). Czas reakcji : następny dzień roboczy Obsługa serwisowa świadczona w języku polskim. III. Rozbudowa posiadanych serwerów HP DL3x 4 szt. 1. Do posiadanych serwerów w liczbie 4 szt. należy dostarczyć dwuportową kartę FC 8 GB/s. Karty FC podłączone poprzez interfejs PCIe. Karty FC muszą posiadać sterowniki (oprogramowanie) producenta dla systemów: RedHat Enterprise Linux (RHEL), SUSE Linux Enterprise Serwer (SLES) oraz Microsoft Windows Serwer. IV. Rozbudowa systemu backupu EMC NetWorker 1 szt. 1. Do aktualnie posiadanego systemu backupu EMC Networker należy dostarczyć licencje zwiększające obsługę backupu na dysk (Disk Backup Option) z 1TB do 3TB wraz z rocznym wsparciem technicznym producenta. V. Usługi 1.Usługa wdrożenia : a.Montaż urządzeń w szafie rack b.Rozbudowa oraz rekonfiguracja serwerów c.Instalacja i konfiguracja przełączników FC d.Instalacja i konfiguracja macierzy dyskowych e.Wdrożenie całości systemu w istniejącej infrastrukturze sieci LAN, f.Wdrożenie całości systemu w infrastrukturze sieci SAN. g.Skonfigurowanie replikacji synchronicznej na poziomie macierzy h.Przygotowanie procedury odtworzeniowej na przypadek awarii i.Testy przełączeniowe 2. Modernizacja posiadanego systemu wirtualizacji serwerów (Vmware vSphere 5) : a.Migracja aktualnie posiadanych serwerów wirtualnych na nowe środowisko macierzowe b.Integracja dostarczonych macierzy dyskowych z systemem wirtualizacji serwerów (vCenter). 3.Aktualizacja posiadanego systemu kopii zapasowych EMC NetWorker a.Przystosowanie aktualnie posiadanej macierzy dyskowej iSCSI jako pierwsze repozytorium danych b.Zwiększenie ilości backupowanych danych na dysk z 1TB do 3TB c.Wdrożenie nowej polityki backupu zgodnie z wytycznymi Zamawiającego 4.Usługi powdrożeniowe : a.Przygotowanie dokumentacji powykonawczej, obejmujące opis wdrożonego środowiska oraz szczegółowy opis procedury przełączeniowej środowiska macierzowego na wypadek awarii. b.Opieka serwisowa 3mce (telefoniczna, zdalna, mailowa, na miejscu u klienta)..
2) Wspólny Słownik Zamówień (CPV):
30.23.31.41-1, 30.23.71.35-4, 30.23.71.10-3, 32.41.00.00-0.
3) Czas trwania lub termin wykonania:
Zakończenie: 21.12.2012.
4) Kryteria oceny ofert:
najniższa cena.
CZĘŚĆ Nr:
2
NAZWA:
Urządzenia bezpieczeństwa.
1) Krótki opis ze wskazaniem wielkości lub zakresu zamówienia:
Firewall typ I szt 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowe. Dopuszcza się aby elementy wchodzące w skład systemu ochrony były zrealizowane w postaci zamkniętej platformy sprzętowej lub w postaci komercyjnej aplikacji instalowanej na platformie ogólnego przeznaczenia. W przypadku implementacji programowej dostawca powinien zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym. Dla elementów systemu bezpieczeństwa wykonawca zapewni wszystkie poniższe funkcjonalności: 1.Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych. 2.Możliwość łączenia w klaster ActiveActive lub ActivePassive każdego z elementów systemu. 3.Elementy systemu przenoszące ruch użytkowników powinny dawać możliwość pracy w jednym z dwóch trybów: Router/NAT lub transparent. 4.System realizujący funkcję Firewall powinien dysponować minimum 2 interfejsami miedzianymi Ethernet 10/100/1000 oraz 6 interfejsami miedzianymi Ethernet 10/100. 5.Możliwość tworzenia min 230 interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard 802.1Q. 6.W zakresie Firewalla obsługa nie mniej niż 400 tys. jednoczesnych połączeń oraz 10 tys. nowych połączeń na sekundę. 7.W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcjonalności. Poszczególne funkcjonalności systemu bezpieczeństwa mogą być realizowane w postaci osobnych platform sprzętowych lub programowych: a.Kontrola dostępu zapora ogniowa klasy Stateful Inspection, b.Ochrona przed wirusami antywirus AV (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS). System kontroli AV musi umożliwiać skanowanie AV dla plików typu: rar, zip, c.Poufność danych IPSec VPN oraz SSL VPN, d.Ochrona przed atakami Intrusion Prevention System IPS/IDS, e.Kontrola stron Internetowych Web Filter WF, f.Kontrola zawartości poczty antyspam AS (dla protokołów SMTP, POP3, IMAP), g.Kontrola pasma oraz ruchu QoS i Traffic shaping, h.Kontrola aplikacji oraz rozpoznawanie ruchu P2P, i.Możliwość analizy ruchu szyfrowanego SSLem, j.Ochrona przed wyciekiem poufnej informacji (DLP). 8.Wydajność systemu Firewall min. 400 Mbps. 9.Wydajność skanowania strumienia danych przy włączonych funkcjach: Stateful Firewall, Antivirus min. 50 Mbps. 10.Wydajność ochrony przed atakami (IPS) min 150 Mbps. 11.Wydajność szyfrowania AES, nie mniej niż 100 Mbps. 12.W zakresie realizowanych funkcjonalności VPN, wymagane jest nie mniej niż: a.Tworzenie połączeń w topologii SitetoSite oraz możliwość definiowania połączeń ClienttoSite, b.Producent oferowanego rozwiązania VPN powinien dostarczać klienta VPN współpracującego z proponowanym rozwiązaniem, c.Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności. d.Praca w topologii Hub and Spoke oraz Mesh, e.Możliwość wyboru tunelu przez protokół dynamicznego routiongu, np. OSPF, f.Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth. 13.Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny i dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM. 14.Translacja adresów NAT adresu źródłowego i NAT adresu docelowego. 15.Możliwość budowy min 2 oddzielnych instancji systemów bezpieczeństwa (fizycznych lub logicznych) w zakresie routingu, Firewalla, Antywirusa, IPSa, Web Filtera. 16.Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie pasmem sieci (m.in. pasmo gwarantowane i maksymalne, priorytety). 17.Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ. 18.Silnik antywirusowy powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021). 19.Ochrona IPS powinna opierać się co najmniej na analizie protokołów i sygnatur. Baza wykrywanych ataków powinna zawierać, co najmniej 6000 wpisów. Ponadto administrator systemu powinien mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz DDos. 20.Funkcja kontroli aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP. 21.Baza filtra WWW o wielkości, co najmniej 45 milionów adresów URL pogrupowanych w kategorie tematyczne min 46 kategorii (np. IT, Zakupy). Administrator powinien mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków i reguł omijania filtra WWW. 22.Automatyczne ściąganie sygnatur ataków, aplikacji, szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy zasilającej filtr URL. 23.System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż: a.Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu, b.Haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP, c.Haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych, d.Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active Directory. 24.Poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać następujące certyfikaty: a.ICSA dla funkcjonalności: IPS, Antywirus, SSL VPN, b.ICSA lub EAL4 dla funkcjonalności Firewall, 25.Elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i współpracować z dedykowanymi platformami do centralnego zarządzania i monitorowania. Komunikacja systemów zabezpieczeń z platformami zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów. Firewall typ II szt 2 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowe. Dopuszcza się aby elementy wchodzące w skład systemu ochrony były zrealizowane w postaci zamkniętej platformy sprzętowej lub w postaci komercyjnej aplikacji instalowanej na platformie ogólnego przeznaczenia. W przypadku implementacji programowej dostawca powinien zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym. Minimalne(maksymalne) parametry wymaganie Dla elementów systemu bezpieczeństwa wykonawca zapewni wszystkie poniższe funkcjonalności: 1.Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych. 2.Możliwość łączenia w klaster ActiveActive lub ActivePassive każdego z elementów systemu. 3.Monitoring stanu realizowanych połączeń VPN oraz automatyczne przekierowanie pakietów zgodnie z trasą definiowaną przez protokół OSPF. 4.System realizujący funkcję Firewall powinien dawać możliwość pracy w jednym z dwóch trybów: Routera z funkcją NAT lub transparent. 5.System realizujący funkcję Firewall powinien dysponować co najmniej następującymi interfejsami: a. 2 porty Ethernet 101001000 BaseTX, b. 5 portów 101001000 BaseTX połączonych w lokalny switch, c. interfejsem USB w celu umożliwienia rozbudowy o opcjonalny modem GSM. 6. Możliwość tworzenia min. 64 interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard 802.1Q. 7.W zakresie Firewalla obsługa nie mniej niż 40 tys. jednoczesnych połączeń oraz 2 tys. nowych połączeń na sekundę. 8.Przepustowość Firewalla: nie mniej niż 200 Mbps. 9.Wydajność szyfrowania 3DES: nie mniej niż 50 Mbps. 10.W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcjonalności: a.kontrola dostępu zapora ogniowa klasy Stateful Inspection, b. możliwość uruchomienia ochrony przed wirusami antywirus AV (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS) umożliwiający skanowanie wszystkich rodzajów plików, w tym zip, rar, c.poufność danych IPSec VPN oraz SSL VPN, d.możliwość uruchomienia ochrony przed atakami Intrusion Prevention System IPSIDS, e.możliwość uruchomienia kontroli stron internetowych pod kątem rozpoznawania witryn potencjalnie niebezpiecznych: zawierających złośliwe oprogramowanie, stron szpiegujących oraz udostępniających treści typu SPAM, f.możliwość uruchomienia kontroli zawartości poczty antyspam AS (dla protokołów SMTP, POP3, IMAP), g.kontrola pasma oraz ruchu QoS, Traffic Shaping, h.możliwość uruchomienia kontroli aplikacji oraz rozpoznawania ruchu P2P i.moliwość uruchomienia ochrony przed wyciekiem poufnej informacji (DLP). 11. Wydajność całego systemu bezpieczeństwa przy skanowaniu strumienia danych z włączonymi funkcjami: Stateful Firewall, Antivirus, WebFilter, min. 20 Mbps. 12. Wydajność skanowania ruchu w celu ochrony przed atakami (IPS) min. 50 Mbps. 13. W zakresie realizowanych funkcjonalności VPN, wymagane jest nie mniej niż: a.Tworzenie połączeń w topologii SitetoSite oraz ClienttoSite, b.Dostawca musi dostarczyć nielimitowanego klienta VPN współpracującego z proponowanym rozwiązaniem. c.Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności, d.Praca w topologii Hub and Spoke oraz Mesh, e.Możliwość wyboru tunelu przez protokół dynamicznego routingu, np. OSPF, f.Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth. 14. Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny i dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM. Protokoły routingu powinny funkcjonować w ramach terminowanych na urządzeniu połączeniach IPSec VPN. 15. Możliwość budowy min. 2 oddzielnych (fizycznych lub logicznych) instancji systemów bezpieczeństwa w zakresie routingu, Firewalla, Antywirusa, IPSa, Web Filtera. 16. Translacja adresów NAT adresu źródłowego i NAT adresu docelowego. 17. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie oraz zarządzanie pasmem sieci (m.in. pasmo gwarantowane i maksymalne, priorytety). 18. Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ. 19. Możliwość uruchomienia silnika antywirusowego, który powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021). 20. Możliwość uruchomienia ochrony IPS, która powinna opierać się co najmniej na analizie protokołów i sygnatur. Dla uruchomionego IPS baza wykrywanych ataków powinna zawierać co najmniej 4000 wpisów. Ponadto administrator systemu powinien mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz DDoS. 21 Możliwość uruchomienia funkcja kontroli aplikacji, która powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP. 22. Możliwość uruchomienia funkcji WebFiltera z bazą filtra WWW o wielkości co najmniej 45 milionów adresów URL pogrupowanych w kategorie tematyczne (np. spyware, malware, spam, Proxy avoidance). Administrator powinien mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków i reguł omijania filtra WWW. 23. Możliwość uruchomienia automatycznej aktualizacji sygnatur ataków, aplikacji, szczepionek antywirusowych oraz ciągłego dostępu do globalnej bazy zasilającej filtr URL. 24. Wymaga się aby system był wyposażony w przestrzeń dla lokalnego logowania zdarzeń o pojemności min 4 GB. 25. System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż: a.haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu, b.haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP, c.haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych, d.Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active Directory bez konieczności instalowania jakiegokolwiek oprogramowania na kontrolerze domeny. 26. Funkcje bezpieczeństwa oferowanego systemu powinny posiadać certyfikaty ICSA dla funkcjonalności Firewall, IPS, Antywirus. 27. Elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i współpracować z dedykowanymi do centralnego zarządzania i monitorowania platformami wchodzącymi w skład systemu. Komunikacja systemów zabezpieczeń z platformami zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów. W przypadku istnienia takiego wymogu w stosunku do technologii objętej przedmiotem niniejszego postępowania, Dostawca winien przedłożyć dokument w j. polskim pochodzący od importera tej technologii stwierdzający, iż przy jej wprowadzeniu na terytorium Polski, zostały dochowane wymogi właściwych przepisów prawa, w tym ustawy z dnia 29 listopada 2000 r. o obrocie z zagranicą towarami, technologiami i usługami o znaczeniu strategicznym dla bezpieczeństwa państwa, a także dla utrzymania międzynarodowego pokoju i bezpieczeństwa (Dz.U. z 2004, Nr 229, poz. 2315 z późn zm). Zamawiający wymaga od Oferenta dostarczenia oświadczenia autoryzowanego przedstawiciela producenta na terenie Polski, iż rozwiązania objęte oferowanymi usługami serwisowymi producenta, w przypadku korzystania z tych usług, zostaną przyjęte do naprawy w autoryzowanym punkcie serwisowym producenta na terenie Polski oraz, że pochodzą one z oficjalnego kanału sprzedaży na terenie Polski. Wymaga się aby dostawa obejmowała również: Minimum 12 miesięczną gwarancję producenta na dostarczone elementy systemu liczoną od dnia zakończenia wdrożenia całego systemu. 12 miesięczny serwis logistyczny na terenie Polski gwarantujący udostępnienie i dostarczenie sprzętu zastępczego na czas naprawy w Następnym Dniu Roboczym, obowiązujący przez 7 dni w tygodniu. II.Usługi 1.Usługa wdrożenia : a. Aktualizacja firmware urządzeń do obowiązujących wersji, b. Montaż urządzeń w szafie rack c. Montaż urządzeń w szafach rack na filiach urzędu d Instalacja i konfiguracja wewnętrznych przełączników(rozpięcie portów) oraz bram e. Wdrożenie całości systemu w istniejącej infrastrukturze sieci LAN, f. Konfiguracja klastra HA w PUP Świdnica, g.Uruchomienie połączeń VPN h.Przygotowanie procedury odtworzeniowej na przypadek awarii i. Testy przełączeniowe 2.Usługi powdrożeniowe : a.Przygotowanie dokumentacji powykonawczej, obejmujące opis wdrożonego środowiska oraz szczegółowy opis procedury przełączeniowej środowiska na wypadek awarii..
2) Wspólny Słownik Zamówień (CPV):
32.41.00.00-0, 30.23.71.10-3.
3) Czas trwania lub termin wykonania:
Zakończenie: 21.12.2012.
4) Kryteria oceny ofert:
najniższa cena.
CZĘŚĆ Nr:
3
NAZWA:
komputery przenośne.
1) Krótki opis ze wskazaniem wielkości lub zakresu zamówienia:
Notebook 2 sztuki 1. Matryca Wyświetlacz o przekątnej 15,6 Full HD LED 1920x1080, przeciwodblaskowym 2. Procesor 1 sztuka Min. 51667 CTP In MTOPS (Milion Theoretical Operations Per Second) Min. 0.012 APP in WT (Weighted TFLOPS) współczynniki na podstawie danych producentów. W przypadku użycia przez Wykonawcę testów wydajności Zamawiający zastrzega sobie, iż w celu sprawdzenia poprawności przeprowadzenia testów Wykonawca musi dostarczyć Zamawiającemu oprogramowanie testujące, oba równoważne porównywalne zestawy oraz dokładny opis użytych testów wraz z wynikami w celu ich sprawdzenia w terminie nie dłuższym niż 3 dni od otrzymania zawiadomienia od Zamawiającego. 3. System operacyjny Zainstalowany system operacyjny Windows 7 Professional 64bit PL nie wymagający aktywacji za pomocą telefonu lub Internetu w firmie Microsoft + nośnik lub system równoważny 4. BIOS 1. Możliwość odczytania z BIOS: modelu komputera, wersji BIOS, modelu procesora wraz z informacjami o ilości rdzeni, prędkościach min i max zegara, wielkości pamięci podręcznej Cache L1, L2 i L3, informacji o ilości pamięci RAM wraz z informacją o sposobie ich obsadzenia, informacji o dysku twardym: model oraz pojemność, . informacji o napędzie optycznym. 2. Możliwość wyłączenia/włączenia: zintegrowanej karty sieciowej z poziomu BIOS bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych. 3. Funkcja blokowania/odblokowania BOOTowania stacji roboczej z dysku twardego, zewnętrznych urządzeń oraz sieci bez potrzeby uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych. 4. Możliwość bez potrzeby uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego urządzeń zewnętrznych ustawienia hasła na poziomie systemu, administratora i dysku twardego 5. Audio Karta dźwiękowa zintegrowana z płyta główną, wbudowane głośniki stereo. 6. Karta sieciowa LAN 10/100/1000 Ethernet RJ 45 zintegrowana z płytą główną oraz Wireless LAN 802.11 b/g/n chipset bezprzewodowej karty sieciowej taki sam co producent oferowanego sprzętu 7.Wbudowany moduł Bluetooth 3.0 8.Pamięć operacyjna RAM 6GB 1333MHz DDR3 możliwość rozbudowy do min 8GB 9.Dysk twardy 1 sztuka min. 500 GB SATA 7200rpm 10.Karta graficzna Zewnętrzna, zaprojektowana do pracy w komputerach przenośnych, osiągająca w teście Passmark Video Card Mark wynik minimum 855 punktów (wyniki dostępne na stronie http://www.videocardbenchmark.net), posiadająca min. 1 GB zainstalowanej pamięci wideo 11. Napędy optyczne 1 sztuka napęd optyczny DVD +/- RW wewnętrzny. Dołączone oprogramowanie do nagrywania i odtwarzania. 12. Klawiatura odporna na zalanie, podświetlana od spodu (układ QWERTY); Touchpad. 13. Porty 4x USB 3.0, złącze słuchawek, złącze mikrofonu, 1x HDMI, 1x RJ45, , czytnik kart 34 w 1 (obsługiwane karty min.: SD, SDIO, MMC, Memory Stick, Memory Stick PRO, xD, Hi Speed SD, Hi Capacity SD), ExpressCard 34mm, zintegrowana kamera full HD z mikrofonem cyfrowym kierunkowym 14.Bateria 6cell, LiIon 15.Bezpieczeństwo Złącze typu Kensington Lock 16. Kolor obudowy mosiadz 17.Certyfikaty 1. Certyfikat ISO9001:2000 dla producenta sprzętu (należy załączyć do oferty). 2. Certyfikat ISO 14001 dla producenta sprzętu (należy załączyć 18. Waga max 2,6 kg 19. Inne Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej komputera oraz warunków gwarancji po podaniu numeru seryjnego bezpośrednio u producenta lub jego przedstawiciela. Dołączony nośnik ze sterownikami. 22. Gwarancja 1. min. 3letnia gwarancja producenta świadczona na miejscu u klienta wraz ze wsparciem technicznym dla fabrycznie zainstalowanych aplikacji. 2. Czas reakcji serwisu do końca następnego dnia roboczego. 3. Serwis urządzeń musi być realizowany przez Producenta lub Autoryzowanego Partnera Serwisowego Producenta. 4. W przypadku konieczności przekazania do naprawy komputera, dyski twarde pozostają w siedzibie Zamawiającego, powyższe ograniczenie nie może skutkować odmową wykonania usług gwarancyjnych odnośnie pozostałych elementów uszkodzonego sprzętu 23. Myszka Bluetooth producenta komputera, kółko scroll. 24. Torba odpowiednia do zakupionych laptopów producenta komputera..
2) Wspólny Słownik Zamówień (CPV):
30.21.31.00-6, 48.00.00.00-8.
3) Czas trwania lub termin wykonania:
Zakończenie: 21.12.2012.
4) Kryteria oceny ofert:
najniższa cena.
Świdnica: dostawa sprzętu komputerowego
Numer ogłoszenia: 479700 - 2012; data zamieszczenia: 29.11.2012
OGŁOSZENIE O UDZIELENIU ZAMÓWIENIA - Dostawy
Zamieszczanie ogłoszenia:
obowiązkowe.
Ogłoszenie dotyczy:
zamówienia publicznego.
Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych:
tak, numer ogłoszenia w BZP: 444778 - 2012r.
Czy w Biuletynie Zamówień Publicznych zostało zamieszczone ogłoszenie o zmianie ogłoszenia:
nie.
SEKCJA I: ZAMAWIAJĄCY
I. 1) NAZWA I ADRES:
Powiatowy Urząd Pracy, ul. M. Skłodowskiej-Curie 5, 58-100 Świdnica, woj. dolnośląskie, tel. 074 8561818, faks 074 8561813.
I. 2) RODZAJ ZAMAWIAJĄCEGO:
Administracja samorządowa.
SEKCJA II: PRZEDMIOT ZAMÓWIENIA
II.1) Nazwa nadana zamówieniu przez zamawiającego:
dostawa sprzętu komputerowego.
II.2) Rodzaj zamówienia:
Dostawy.
II.3) Określenie przedmiotu zamówienia:
CZĘŚĆ I macierz dyskowa - 2 szt. Przełącznik sieci SAN FC - 2 szt. Rozbudowa posiadanych serwerów HP DL3x- 4 szt Rozbudowa systemu backupu EMC NetWorker - 1 szt Usługa wdrożenia CZĘŚĆ II Urządzenia bezpieczeństwa Firewall typ I - 1 szt Firewall typ II - 2 szt CZĘŚĆ III Komputer przenośny 2 szt.
II.4) Wspólny Słownik Zamówień (CPV):
30.23.31.41-1, 32.41.00.00-0, 30.27.37.11-0, 30.21.31.00-6, 48.00.00.00-8, 30.23.71.35-4.
SEKCJA III: PROCEDURA
III.1) TRYB UDZIELENIA ZAMÓWIENIA:
Przetarg nieograniczony
III.2) INFORMACJE ADMINISTRACYJNE
Zamówienie dotyczy projektu/programu finansowanego ze środków Unii Europejskiej:
nie
SEKCJA IV: UDZIELENIE ZAMÓWIENIA
Część NR:
1
Nazwa:
macierze dyskowe
IV.1) DATA UDZIELENIA ZAMÓWIENIA:
22.11.2012.
IV.2) LICZBA OTRZYMANYCH OFERT:
4.
IV.3) LICZBA ODRZUCONYCH OFERT:
0.
IV.4) NAZWA I ADRES WYKONAWCY, KTÓREMU UDZIELONO ZAMÓWIENIA:
- NEWIND, Klecińska 125, 54-413 Wrocław, kraj/woj. dolnośląskie.
IV.5) Szacunkowa wartość zamówienia
(bez VAT): 211054,00 PLN.
IV.6) INFORMACJA O CENIE WYBRANEJ OFERTY ORAZ O OFERTACH Z NAJNIŻSZĄ I NAJWYŻSZĄ CENĄ
Cena wybranej oferty:
229216,65
Oferta z najniższą ceną:
229216,65
/ Oferta z najwyższą ceną:
272581,53
Waluta:
PLN.
Część NR:
2
Nazwa:
urządzenia bezpieczeństwa
IV.1) DATA UDZIELENIA ZAMÓWIENIA:
22.11.2012.
IV.2) LICZBA OTRZYMANYCH OFERT:
2.
IV.3) LICZBA ODRZUCONYCH OFERT:
0.
IV.4) NAZWA I ADRES WYKONAWCY, KTÓREMU UDZIELONO ZAMÓWIENIA:
- NEWIND, Klecińska 125, 54-413 Wrocław, kraj/woj. dolnośląskie.
IV.5) Szacunkowa wartość zamówienia
(bez VAT): 27052,00 PLN.
IV.6) INFORMACJA O CENIE WYBRANEJ OFERTY ORAZ O OFERTACH Z NAJNIŻSZĄ I NAJWYŻSZĄ CENĄ
Cena wybranej oferty:
21758,70
Oferta z najniższą ceną:
21758,70
/ Oferta z najwyższą ceną:
27633,18
Waluta:
PLN.
Część NR:
3
Nazwa:
komputery przenośne
IV.1) DATA UDZIELENIA ZAMÓWIENIA:
22.11.2012.
IV.2) LICZBA OTRZYMANYCH OFERT:
1.
IV.3) LICZBA ODRZUCONYCH OFERT:
0.
IV.4) NAZWA I ADRES WYKONAWCY, KTÓREMU UDZIELONO ZAMÓWIENIA:
- NetCom, Jarzębinowa 22/1, 53-120 Wrocław, kraj/woj. dolnośląskie.
IV.5) Szacunkowa wartość zamówienia
(bez VAT): 6600,00 PLN.
IV.6) INFORMACJA O CENIE WYBRANEJ OFERTY ORAZ O OFERTACH Z NAJNIŻSZĄ I NAJWYŻSZĄ CENĄ
Cena wybranej oferty:
9871,98
Oferta z najniższą ceną:
9871,98
/ Oferta z najwyższą ceną:
9871,98
Waluta:
PLN.