Zakup systemu ochrony i monitorowania sieci oraz zakup serwera dla środowiska wirtualizacyjnego
Opis przedmiotu przetargu: Zakup systemu ochrony i monitorowania sieci oraz zakup serwera dla środowiska wirtualizacyjnego Część 1 Specyfikacja zamawianego sprzętu I)System ochrony sieci klasy UTM 1)Architektura systemu ochrony a) System ochrony musi być zbudowany przy użyciu minimalnej ilości elementów ruchomych, dlatego urządzenie, nie może posiadać twardego dysku, w zamian musi używać pamięci FLASH. b)Podstawowe funkcje systemu muszą być realizowane (akcelerowane) sprzętowo przy użyciu specjalizowanego układu elektronicznego ASIC. c)Dla zapewnienia bezpieczeństwa inwestycji i szybkiego wsparcia technicznego ze strony dostawcy wymaga się aby wszystkie funkcje ochronne oraz zastosowane technologie, w tym system operacyjny urządzenia pochodziły od jednego producenta, który udzieli odbiorcy licencji bez limitu co do ilości chronionych użytkowników (licencja na urządzenie). 2)System operacyjny W celu zapewnienia wysokiej sprawności i skuteczności działania systemu urządzenia, funkcje ochronne muszą pracować w oparciu o dedykowany system operacyjny czasu rzeczywistego. Nie dopuszcza się stosowania komercyjnych systemów operacyjnych, ogólnego przeznaczenia. 3)Ilość rodzaj portów Nie mniej niż 42 portów Ethernet 10-100-1000 Base-TX oraz 2 porty SFP. 4) Funkcjonalności podstawowe System ochrony musi obsługiwać w ramach jednego urządzenia wszystkie z poniższych funkcjonalności podstawowych: a)kontrolę dostępu - zaporę ogniową klasy Stateful Inspection b)ochronę przed wirusami - antywirus AV (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, IM, SMTPS, POP3S, IMAPS, HTTPS) c)poufność danych - IPSec VPN oraz SSL VPN d)ochronę przed atakami - Intrusion Prevention System IPS-IDS e)kontrolę treści - Web Filter WF f)kontrolę zawartości poczty - antyspam AS (dla protokołów SMTP, POP3, IMAP) g)kontrolę pasma oraz ruchu [QoS i Traffic shaping] h)kontrolę aplikacji (wsparcie dla co najmniej tysiąca aplikacji w tym IM oraz P2P) i)zapobieganie przed wyciekiem informacji poufnej DLP (Data Leak Prevention) 5)Tryby pracy urządzenia Urządzenie musi dawać możliwość ustawienia jednego z dwóch trybów pracy: a)ako router-NAT (3.warstwa ISO-OSI), b) jako most - transparent bridge . Tryb przezroczysty (transparentny) umożliwia wdrożenie urządzenia bez modyfikacji topologii sieci niemal w dowolnym jej miejscu. 6)Firewall - polityki bezpieczeństwa Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły i usługi sieciowe, użytkowników sieci, reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie oraz zarządzanie pasmem (m.in. pasmo gwarantowane i maksymalne, priorytety, oznaczenia DiffServ ). 7)Wykrywanie ataków Wykrywanie i blokowanie technik i ataków stosowanych przez hakerów (m.in. IP Spoofing, SYN Attack, ICMP Flood, UDP Flood, Port Scan) i niebezpiecznych komponentów (m.in. Java-ActiveX). Ochronę sieci VPN przed atakami Replay Attack oraz limitowanie maksymalnej liczby otwartych sesji z jednego adresu IP. a)Nie mniej niż 4000 sygnatur ataków. b)Aktualizacja bazy sygnatur ma się odbywać ręcznie lub automatycznie c)Możliwość wykrywania anomalii protokołów i ruchu 8)Translacja adresów a)Statyczna i dynamiczna translacja adresów (NAT). b)Translacja NAPT. 9)Routing dynamiczny i wirtualizacja a)Możliwość definiowania w jednym urządzeniu bez dodatkowych licencji nie mniej niż 10 wirtualnych firewalli, gdzie każdy z nich posiada indywidualne ustawienia wszystkich funkcji bezpieczeństwa i dostęp administracyjny. b)Obsługa Policy Routingu w oparciu o typ protokołu, numeru portu, interfejsu, adresu IP źródłowego oraz docelowego. c)Protokoły routingu dynamicznego, nie mniej niż RIPv2, OSPF, BGP-4 i PIM. 10)Połączenie VPN Wymagane nie mniej niż: a)Tworzenie połączeń w topologii Site-to-site oraz Client-to-site. b)Producent musi udostępniać oprogramowanie klienta VPN własnej produkcji, realizującego następujące mechanizmy ochrony końcówki: (1)firewall, (2)antywirus, (3)web filtering, (4)antyspam, c)Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności. d)Konfiguracja w oparciu o politykę bezpieczeństwa (policy based VPN) i tabele routingu (interface based VPN). e)Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth. 11)Autoryzacja użytkowników System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż: a)haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie urządzenia b) haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP c)haseł dynamicznych (RADIUS, RSA SecureID) w oparciu o zewnętrzne bazy danych Rozwiązanie powinno umożliwiać budowę logowania Single Sign On w środowisku Active Directory oraz eDirectory bez dodatkowych opłat licencyjnych. 12) Wydajność a)Obsługa nie mniej niż 3 200 000 jednoczesnych połączeń i 77 000 nowych połączeń na sekundę b)Przepływność nie mniejsza niż 4 Gbps dla ruchu nieszyfrowanego i 1,3 Gbps dla VPN (3DES). c)Obsługa nie mniej niż 2 000 jednoczesnych tuneli VPN 13)Zapewnienie niezawodności a)Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemu zabezpieczeń oraz łączy sieciowych. b)Możliwość połączenia dwóch identycznych urządzeń w klaster typu Active-Active lub Active-Passive 14)Konfiguracja a)Możliwość konfiguracji poprzez terminal i linię komend oraz wbudowaną konsolę graficzną (GUI). b)Dostęp do urządzenia i zarządzanie z sieci muszą być zabezpieczone poprzez szyfrowanie komunikacji. c) Musi być zapewniona możliwość definiowania wielu administratorów o różnych uprawnieniach. d)Administratorzy muszą być uwierzytelniani za pomocą: (1) haseł statycznych (2)haseł dynamicznych (RADIUS, RSA SecureID) e)System powinien umożliwiać aktualizację oprogramowania oraz zapisywanie i odtwarzanie konfiguracji z pamięci USB. 15)Zarządzanie System powinien mieć możliwość współpracy z zewnętrznym, modułem centralnego zarządzania umożliwiającym: a)Przechowywanie i implementację polityk bezpieczeństwa dla urządzeń i grup urządzeń z możliwością dziedziczenia ustawień po grupie nadrzędnej b)Wersjonowanie polityk w taki sposób aby w każdej chwili dało się odtworzyć konfigurację z dowolnego punktu w przeszłości c)Zarządzanie wersjami firmwareu na urządzeniach oraz zdalne uaktualnienia d)Zarządzenie wersjami baz sygnatur na urządzeniach oraz zdalne uaktualnienia e)Monitorowanie w czasie rzeczywistym stanu urządzeń (użycie CPU, RAM) f)Zapis i zdalne wykonywanie skryptów na urządzeniach 16)System musi pracować w konfiguracji klastra wysokiej dostępności (HA) - minimum dwa systemy, pracujące niezależnie, zabezpieczające się wzajemnie na wypadek awarii jednego z nich 17) Raportowanie System powinien mieć możliwość współpracy z zewnętrznym, sprzętowym modułem raportowania (opis pkt II) i korelacji logów umożliwiającym: a)Zbieranie logów z urządzeń bezpieczeństwa b)Generowanie raportów c)Skanowanie podatności stacji w sieci d)Zdalną kwarantannę dla modułu antywirusowego 18)Integracja systemu zarządzania Zgodnie z zaleceniami normy PN-ISO-17799 zarówno moduł centralnego zarządzania jak i raportowania muszą być zrealizowane na osobnych urządzeniach sprzętowych (opis systemu raportującego pkt II specyfikacji). Jednocześnie administrator powinien mieć do dyspozycji jedną konsolę zarządzającą do kontroli obu podsystemów. 19)Serwis i aktualizacje a)Dostawca powinien dostarczyć licencje aktywacyjne dla funkcji bezpieczeństwa na okres co najmniej 1 roku. b)System powinien być objęty serwisem gwarancyjnym producenta przez okres co najmniej 1 roku. c) Dostawca musi okazać zaświadczenie informujące o możliwości przyjęcia uszkodzonego urządzenia objętego serwisem do naprawy u dystrybutora na terenie Polski. 20)Wdrożenie, instalacja i szkolenie a)Instalacja i konfiguracja systemu powinna być przeprowadzona przez uprawnionego inżyniera posiadającego aktualny certyfikat producenta. b)Dostawca ma obowiązek przeprowadzić szkolenia administratorów wraz ze wdrożeniem w siedzibie Zamawiającego. c)Dostawca musi zagwarantować możliwość przeszkolenia 1 Administratora Zamawiającego umożliwiając mu odbycie dwudniowego szkolenia prowadzonego przez autoryzowane centrum szkoleniowe producenta nie później niż do 30.III.2014 21)Wsparcie techniczne Dostawca powinien zapewnić pierwszą linię wsparcia technicznego telefonicznie w języku polskim w trybie 8 godzin 5 dni w tygodniu. II)System logowania, analizowania i raportowania z systemu ochrony zgodny z pkt I 1)Architektura systemu System logowania i raportowania powinien stanowić centralne repozytorium danych gromadzonych przez wiele urządzeń oraz aplikacji klienckich z możliwością definiowania własnych raportów na podstawie predefiniowanych wzorców. Jednocześnie, dla zapewnienia bezpieczeństwa inwestycji i szybkiego wsparcia technicznego ze strony dostawcy wymaga się, aby wszystkie funkcje oraz zastosowane technologie, w tym system operacyjny i sprzęt pochodziły od jednego producenta. 2)System operacyjny Dla zapewnienia wysokiej sprawności i skuteczności działania systemu urządzenie musi pracować w oparciu o dedykowany system operacyjny. Nie dopuszcza się stosowania komercyjnych systemów operacyjnych, ogólnego przeznaczenia. 3)Parametry fizyczne a)Nie mniej niż 4 porty Ethernet 10-100-1000 b)Powierzchnia dyskowa - minimum 1 TB 4)Funkcjonalności podstawowe System musi zapewniać: a)Składowanie oraz archiwizację logów z możliwością ich grupowania w oparciu o urządzenia, użytkowników b)Możliwość gromadzenia zawartości przesyłanych za pośrednictwem protokołów Web, FTP, email, IM oraz na ich podstawie analizowania aktywności użytkowników w sieci c)Kwarantannę dla współpracujących z nim urządzeń. Kwarantanna obejmuje zainfekowane lub wskazane przez analizę heurystyczną pliki. d)Przeglądanie archiwalnych logów przy zastosowaniu funkcji filtrujących e)Wyświetlanie nowych logów w czasie rzeczywistym f)Analizowanie ruchu w sieci poprzez nasłuch całej komunikacji w segmencie sieci z możliwością jej zapisu i późniejszej analizy g)Export zgromadzonych logów do zewnętrznych systemów składowania danych (długoterminowe przechowywanie danych) 5)Wydajność Urządzenie musi obsługiwać minimum 150 urządzeń sieciowych 6)Zarządzanie Lokalny interfejs zarządzania poprzez szyfrowane połączenie HTTPS, SSH i konsolę poprzez interfejs szeregowy szeregową 7)Serwis i aktualizacje a)Dostawca powinien dostarczyć licencje aktywacyjne dla funkcji bezpieczeństwa na okres co najmniej 1 roku. b)System powinien być objęty serwisem gwarancyjnym producenta przez okres co najmniej 1 roku. c)Dostawca musi okazać zaświadczenie informujące o możliwości przyjęcia uszkodzonego urządzenia objętego serwisem do naprawy u dystrybutora na terenie Polski. 8)Wdrożenie, instalacja i szkolenie a)Instalacja i konfiguracja systemu powinna być przeprowadzona przez uprawnionego inżyniera posiadającego aktualny certyfikat producenta. b)Dostawca ma obowiązek przeprowadzić szkolenia administratorów wraz ze wdrożeniem w siedzibie Zamawiającego. c)Dostawca musi zagwarantować możliwość przeszkolenia 1 Administratora Zamawiającego umożliwiając mu odbycie dwudniowego szkolenia prowadzonego przez autoryzowane centrum szkoleniowe producenta nie później niż do 30.III.2014 9)Wsparcie techniczne Dostawca powinien zapewnić pierwszą linie wsparcia technicznego telefonicznie w języku polskim w trybie 8 godzin 5 dni w tygodniu. Informacje dodatkowe dot. specyfikacji sprzętu: Wszystkie parametry dotyczą danych producenta sprzętu z wykorzystaniem jego firmowych materiałów eksploatacyjnych, w razie jakichkolwiek wątpliwości muszą być potwierdzone dokumentacją producenta przedstawioną przez oferenta. Do każdego urządzenia musi być dołączony mały segregator formatu A5 zawierający wszystkie niezbędne dokumenty takie jak instrukcja obsługi, gwarancja, oraz wszystkie płyty-dyskietki z oprogramowaniem, sterownikami dodawanymi do sprzętu. Każde urządzenie powinno mieć nadany przez dostawcę unikalny numer, który pozwoli na jednoznaczne zidentyfikowanie takiego urządzenia w razie np.: awarii lub serwisu, numer powinien zostać przyklejony na urządzeniu, opakowaniu oraz na dostarczonym do niego segregatorze. W zamówieniu oferowany może być jedynie sprzęt fabrycznie nowy, nigdzie nieużywany poza oczywistą sytuacją związaną z jego testowaniem. Część 2 Specyfikacja zamawianego sprzętu I) Serwer dla środowiska wirtualizacyjnego 1) Serwer będzie funkcjonował jako element klastra środowiska wirtualizacyjnego opartego o oprogramowanie pracujące obecnie w urzędzie (vSphere 5.5), dlatego wymagane jest aby elementy użyte do budowy serwera gwarantowały pełną zgodność sprzętową z tą technologią, przede wszystkim pod względem dostosowania sterowników dla takiego środowiska. 2) Płyta główna: a) Dwuprocesorowa, b) Możliwość rozbudowy pamięci RAM do 512GB, c) Co najmniej 16 banków pamięci, d) Magistrala QPI lub HyperTransport o min. prędkości: 8 GT-s, e) Co najmniej 3 gniazda kart rozszerzeń PCI-E 3.0 (x8), f) Co najmniej 3 gniazda kart rozszerzeń PCI-E 3.0 (x16), g) Kontroler SATA-2, SATA-3, h) Minimalna ilość portów SATA-2 (3 Gb/s): 4szt., i) Minimalna ilość portów SATA-3 (6 Gb/s): 2szt., j) 2 porty sieciowe min. 1GBit-s (RJ-45), k) Dedykowany port i moduł IPMI (RJ-45), l) Karta graficzna zintegrowana, m) Min. 4 porty USB 2.0 wyprowadzone z tyłu komputera + min. 2 porty USB 2.0 wyprowadzone z przodu obudowy, n) Oprogramowanie zarządzające do IPMI udostępniające funkcjonalności: Konsola KVM przez LAN, Serial Over LAN (SOL), Wirtualne media przez LAN (wirtualny napęd FDD USB, CD, drive redirection), LAN Alert-SNMP Trap - powiadomienia SNMP, Event Log - log zdarzeń, Niezależny od systemu operacyjnego, Hardware Health Monitor - monitoring stanu komponentów, Remote Power Control - zdalne włączanie-wyłączanie, Wsparcie dla RMCP (Remote Management Control Protocol), Fan Speed Control, 3) Procesor: a) Ilość: 2szt., b) Taktowanie CPU min.2 GHz, c) Minimalna ilość rdzeni: 6, d) Minimalna ilość pamięci cache: 15 MB, 4) Pamięć RAM: a) Wielkość pamięci: 256 GB, b) Typ pamięci: DDR3-1600 ECC Reg, 5) Dyski: a) Ilość: min. 8szt., b) Minimalna pojemność dysku: 1 TB, c) SATA 3, min 6Gb/s d) Minimalna ilość cache: 64MB e) Dyski w konfiguracji RAID 1 - 4 dyski logiczne 6) Kontroler RAID a) Minimalna ilość portów SAS-2 wew.: 4, b) Minimalna ilość cache: 512 MB, c) Obsługiwane poziomy sprzętowego RAID: 0, 1, 10, 5, 50, 6, 60 d) Szybkość przesyłu danych min.: 6 Gb-s, e) BBU - moduł podtrzymania bateryjnego, 7) Kontroler HBA Fibre Channel, Dual port a) Ilość portów zew. FC: 2 szt, b) Minimalna szybkość przesyłu danych: 8Gb-s, c) Szyna: PCI-E 8x, d) Prędkość minimalna (na port): 200 000 IOPS, e) Topologia: FC-AL., FC-AL2, Point-to-Point, Switched Fabric, f) Protokoły: FCP-3-SCSI, FC-Tape (FCP-2), 8) Napęd optyczny, wewnętrzny: a) DVD+ -RW Dual Layer Slim, b) Interfejs SATA, 9) Zasilacz: a) Ilość: 2szt., b) Redundantny zasilacz, min.740 Wat (hot-swap), c) Przewody zasilające z końcówką C13: 2szt., 10) Licencja na środowisko wirtualizacyjne na dwa gniazda procesora pozwalająca na rozszerzenie funkcjonalności posiadanej licencji vSphere 5.5 z zachowaniem 100% zgodności z istniejącą infrastrukturą. Zakupiona licencja musi gwarantować bezpłatną opiekę i wsparcie producenta oraz aktualizację i upgrade oprogramowania przez okres 36 miesięcy od daty zakupu. Licencja musi pozwolić na uruchomienie i korzystanie z maszyn wirtualnych działających obecnie w urzędzie oraz pozwolić na osiągnięcie pełnej zgodności z istniejącą infrastrukturą. W UM Piekary wykorzystywane jest środowisko vSphere 5.5. Dostarczona licencja powinna umożliwiać dołączenie zakupionego serwera do klastra HA. Dostarczona licencja nie może ograniczać możliwość dodawania kolejnych licencjonowanych serwerów do klastra. 11) Gwarancja na serwer typu on-site (wymiana lub naprawa u klienta) maksymalnie w następnym dniu roboczym od daty zgłoszenia awarii. Gwarancja sprzętowa na serwer na okres 60 miesięcy od daty dostawy. 12) Obudowa 2U, 3U lub 4U rack z zestawem szyn do montażu w szafie serwerowej 19, 13) Kable: a) Sieciowy Patch Cat. 6 SFTP 3m czerwony lub żółty: 3 szt., b) Sieciowy Patch Cat. 6 SFTP 1m zielony lub niebieski: 3 szt. II) Urządzenie wielofunkcyjne 1) Funkcje: drukowanie, skanowanie, kopiowanie, faksowanie, 2) Technologia druku: Monochromatyczny druk laserowy, 3) Prędkość drukowania (A4, w czerni, tryb normalny): 25 str.-min, 4) Jakość druku (w czerni): 600 x 600 dpi, 5) Normatywny cykl pracy: 8 000 stron-miesiąc, 6) Nośniki: Papier zwykły, koperty, 7) Pojemność podajnika na arkusze: min. 250, 8) Podajnik szczelinowy z priorytetem pobrania: min. 1 arkusz, 9) Pojemność automatyczny podajnik dokumentów: min. 35 arkuszy, 10) Druk dwustronny: Automatyczny, 11) Standardowe wymiary nośników: A4, A5, B5, koperty (C5, DL), 12) Skaner: a) Rozdzielczość optyczna 1200 x 1200, b) Format pliku zawierającego zeskanowy obraz: JPEG, TIF, BMP, GIF, PDF. 13) Faks: a) Zgodność: ITU-T, b) Prędkość przesyłu faksu: 3 s. na stronę, c) Pamięć faksu: 400 stron, 14) Pamięć: 128 MB, 15) Sposób podłączenia: Port Hi-Speed USB 2.0,10-100Base-TX Ethernet, 16) Obsługiwane systemy operacyjne: Microsoft Windows 2000-XP-Vista-7-8-Server 2003, 17) Kolor urządzenia: z przewagą koloru czarnego, 18) Przewody zasilające oraz pozwalające na podłączenie drukarki do komputera, 19) Do drukarki dodatkowy toner kompatybilny z drukarką, napełniony w 100% (nie startowy), Informacje dodatkowe dot. specyfikacji sprzętu: Wszystkie parametry dotyczą danych producenta sprzętu z wykorzystaniem jego firmowych materiałów eksploatacyjnych, w razie jakichkolwiek wątpliwości muszą być potwierdzone dokumentacją producenta przedstawioną przez oferenta. Do każdego urządzenia musi być dołączony mały segregator formatu A5 zawierający wszystkie niezbędne dokumenty takie jak instrukcja obsługi, gwarancja, oraz wszystkie płyty-dyskietki z oprogramowaniem, sterownikami dodawanymi do sprzętu. Każde urządzenie powinno mieć nadany przez dostawcę unikalny numer, który pozwoli na jednoznaczne zidentyfikowanie takiego urządzenia w razie np.: awarii lub serwisu, numer powinien zostać przyklejony na urządzeniu, opakowaniu oraz na dostarczonym do niego segregatorze. W zamówieniu oferowany może być jedynie sprzęt fabrycznie nowy, nigdzie nieużywany poza oczywistą sytuacją związaną z jego testowaniem.
Piekary Śląskie: Zakup systemu ochrony i monitorowania sieci oraz zakup serwera dla środowiska wirtualizacyjnego
Numer ogłoszenia: 470676 - 2013; data zamieszczenia: 19.11.2013
OGŁOSZENIE O ZAMÓWIENIU - dostawy
Zamieszczanie ogłoszenia:
obowiązkowe.
Ogłoszenie dotyczy:
zamówienia publicznego.
SEKCJA I: ZAMAWIAJĄCY
I. 1) NAZWA I ADRES:
Prezydent Miasta Piekary Śląskie , ul. Bytomska 84, 41-940 Piekary Śląskie, woj. śląskie, tel. 32 3939379, faks 32 287 22 69.
Adres strony internetowej zamawiającego:
www.piekary.pl
I. 2) RODZAJ ZAMAWIAJĄCEGO:
Administracja samorządowa.
SEKCJA II: PRZEDMIOT ZAMÓWIENIA
II.1) OKREŚLENIE PRZEDMIOTU ZAMÓWIENIA
II.1.1) Nazwa nadana zamówieniu przez zamawiającego:
Zakup systemu ochrony i monitorowania sieci oraz zakup serwera dla środowiska wirtualizacyjnego.
II.1.2) Rodzaj zamówienia:
dostawy.
II.1.4) Określenie przedmiotu oraz wielkości lub zakresu zamówienia:
Zakup systemu ochrony i monitorowania sieci oraz zakup serwera dla środowiska wirtualizacyjnego Część 1 Specyfikacja zamawianego sprzętu I)System ochrony sieci klasy UTM 1)Architektura systemu ochrony a) System ochrony musi być zbudowany przy użyciu minimalnej ilości elementów ruchomych, dlatego urządzenie, nie może posiadać twardego dysku, w zamian musi używać pamięci FLASH. b)Podstawowe funkcje systemu muszą być realizowane (akcelerowane) sprzętowo przy użyciu specjalizowanego układu elektronicznego ASIC. c)Dla zapewnienia bezpieczeństwa inwestycji i szybkiego wsparcia technicznego ze strony dostawcy wymaga się aby wszystkie funkcje ochronne oraz zastosowane technologie, w tym system operacyjny urządzenia pochodziły od jednego producenta, który udzieli odbiorcy licencji bez limitu co do ilości chronionych użytkowników (licencja na urządzenie). 2)System operacyjny W celu zapewnienia wysokiej sprawności i skuteczności działania systemu urządzenia, funkcje ochronne muszą pracować w oparciu o dedykowany system operacyjny czasu rzeczywistego. Nie dopuszcza się stosowania komercyjnych systemów operacyjnych, ogólnego przeznaczenia. 3)Ilość rodzaj portów Nie mniej niż 42 portów Ethernet 10-100-1000 Base-TX oraz 2 porty SFP. 4) Funkcjonalności podstawowe System ochrony musi obsługiwać w ramach jednego urządzenia wszystkie z poniższych funkcjonalności podstawowych: a)kontrolę dostępu - zaporę ogniową klasy Stateful Inspection b)ochronę przed wirusami - antywirus AV (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, IM, SMTPS, POP3S, IMAPS, HTTPS) c)poufność danych - IPSec VPN oraz SSL VPN d)ochronę przed atakami - Intrusion Prevention System IPS-IDS e)kontrolę treści - Web Filter WF f)kontrolę zawartości poczty - antyspam AS (dla protokołów SMTP, POP3, IMAP) g)kontrolę pasma oraz ruchu [QoS i Traffic shaping] h)kontrolę aplikacji (wsparcie dla co najmniej tysiąca aplikacji w tym IM oraz P2P) i)zapobieganie przed wyciekiem informacji poufnej DLP (Data Leak Prevention) 5)Tryby pracy urządzenia Urządzenie musi dawać możliwość ustawienia jednego z dwóch trybów pracy: a)ako router-NAT (3.warstwa ISO-OSI), b) jako most - transparent bridge . Tryb przezroczysty (transparentny) umożliwia wdrożenie urządzenia bez modyfikacji topologii sieci niemal w dowolnym jej miejscu. 6)Firewall - polityki bezpieczeństwa Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły i usługi sieciowe, użytkowników sieci, reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie oraz zarządzanie pasmem (m.in. pasmo gwarantowane i maksymalne, priorytety, oznaczenia DiffServ ). 7)Wykrywanie ataków Wykrywanie i blokowanie technik i ataków stosowanych przez hakerów (m.in. IP Spoofing, SYN Attack, ICMP Flood, UDP Flood, Port Scan) i niebezpiecznych komponentów (m.in. Java-ActiveX). Ochronę sieci VPN przed atakami Replay Attack oraz limitowanie maksymalnej liczby otwartych sesji z jednego adresu IP. a)Nie mniej niż 4000 sygnatur ataków. b)Aktualizacja bazy sygnatur ma się odbywać ręcznie lub automatycznie c)Możliwość wykrywania anomalii protokołów i ruchu 8)Translacja adresów a)Statyczna i dynamiczna translacja adresów (NAT). b)Translacja NAPT. 9)Routing dynamiczny i wirtualizacja a)Możliwość definiowania w jednym urządzeniu bez dodatkowych licencji nie mniej niż 10 wirtualnych firewalli, gdzie każdy z nich posiada indywidualne ustawienia wszystkich funkcji bezpieczeństwa i dostęp administracyjny. b)Obsługa Policy Routingu w oparciu o typ protokołu, numeru portu, interfejsu, adresu IP źródłowego oraz docelowego. c)Protokoły routingu dynamicznego, nie mniej niż RIPv2, OSPF, BGP-4 i PIM. 10)Połączenie VPN Wymagane nie mniej niż: a)Tworzenie połączeń w topologii Site-to-site oraz Client-to-site. b)Producent musi udostępniać oprogramowanie klienta VPN własnej produkcji, realizującego następujące mechanizmy ochrony końcówki: (1)firewall, (2)antywirus, (3)web filtering, (4)antyspam, c)Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności. d)Konfiguracja w oparciu o politykę bezpieczeństwa (policy based VPN) i tabele routingu (interface based VPN). e)Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth. 11)Autoryzacja użytkowników System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż: a)haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie urządzenia b) haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP c)haseł dynamicznych (RADIUS, RSA SecureID) w oparciu o zewnętrzne bazy danych Rozwiązanie powinno umożliwiać budowę logowania Single Sign On w środowisku Active Directory oraz eDirectory bez dodatkowych opłat licencyjnych. 12) Wydajność a)Obsługa nie mniej niż 3 200 000 jednoczesnych połączeń i 77 000 nowych połączeń na sekundę b)Przepływność nie mniejsza niż 4 Gbps dla ruchu nieszyfrowanego i 1,3 Gbps dla VPN (3DES). c)Obsługa nie mniej niż 2 000 jednoczesnych tuneli VPN 13)Zapewnienie niezawodności a)Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemu zabezpieczeń oraz łączy sieciowych. b)Możliwość połączenia dwóch identycznych urządzeń w klaster typu Active-Active lub Active-Passive 14)Konfiguracja a)Możliwość konfiguracji poprzez terminal i linię komend oraz wbudowaną konsolę graficzną (GUI). b)Dostęp do urządzenia i zarządzanie z sieci muszą być zabezpieczone poprzez szyfrowanie komunikacji. c) Musi być zapewniona możliwość definiowania wielu administratorów o różnych uprawnieniach. d)Administratorzy muszą być uwierzytelniani za pomocą: (1) haseł statycznych (2)haseł dynamicznych (RADIUS, RSA SecureID) e)System powinien umożliwiać aktualizację oprogramowania oraz zapisywanie i odtwarzanie konfiguracji z pamięci USB. 15)Zarządzanie System powinien mieć możliwość współpracy z zewnętrznym, modułem centralnego zarządzania umożliwiającym: a)Przechowywanie i implementację polityk bezpieczeństwa dla urządzeń i grup urządzeń z możliwością dziedziczenia ustawień po grupie nadrzędnej b)Wersjonowanie polityk w taki sposób aby w każdej chwili dało się odtworzyć konfigurację z dowolnego punktu w przeszłości c)Zarządzanie wersjami firmwareu na urządzeniach oraz zdalne uaktualnienia d)Zarządzenie wersjami baz sygnatur na urządzeniach oraz zdalne uaktualnienia e)Monitorowanie w czasie rzeczywistym stanu urządzeń (użycie CPU, RAM) f)Zapis i zdalne wykonywanie skryptów na urządzeniach 16)System musi pracować w konfiguracji klastra wysokiej dostępności (HA) - minimum dwa systemy, pracujące niezależnie, zabezpieczające się wzajemnie na wypadek awarii jednego z nich 17) Raportowanie System powinien mieć możliwość współpracy z zewnętrznym, sprzętowym modułem raportowania (opis pkt II) i korelacji logów umożliwiającym: a)Zbieranie logów z urządzeń bezpieczeństwa b)Generowanie raportów c)Skanowanie podatności stacji w sieci d)Zdalną kwarantannę dla modułu antywirusowego 18)Integracja systemu zarządzania Zgodnie z zaleceniami normy PN-ISO-17799 zarówno moduł centralnego zarządzania jak i raportowania muszą być zrealizowane na osobnych urządzeniach sprzętowych (opis systemu raportującego pkt II specyfikacji). Jednocześnie administrator powinien mieć do dyspozycji jedną konsolę zarządzającą do kontroli obu podsystemów. 19)Serwis i aktualizacje a)Dostawca powinien dostarczyć licencje aktywacyjne dla funkcji bezpieczeństwa na okres co najmniej 1 roku. b)System powinien być objęty serwisem gwarancyjnym producenta przez okres co najmniej 1 roku. c) Dostawca musi okazać zaświadczenie informujące o możliwości przyjęcia uszkodzonego urządzenia objętego serwisem do naprawy u dystrybutora na terenie Polski. 20)Wdrożenie, instalacja i szkolenie a)Instalacja i konfiguracja systemu powinna być przeprowadzona przez uprawnionego inżyniera posiadającego aktualny certyfikat producenta. b)Dostawca ma obowiązek przeprowadzić szkolenia administratorów wraz ze wdrożeniem w siedzibie Zamawiającego. c)Dostawca musi zagwarantować możliwość przeszkolenia 1 Administratora Zamawiającego umożliwiając mu odbycie dwudniowego szkolenia prowadzonego przez autoryzowane centrum szkoleniowe producenta nie później niż do 30.III.2014 21)Wsparcie techniczne Dostawca powinien zapewnić pierwszą linię wsparcia technicznego telefonicznie w języku polskim w trybie 8 godzin 5 dni w tygodniu. II)System logowania, analizowania i raportowania z systemu ochrony zgodny z pkt I 1)Architektura systemu System logowania i raportowania powinien stanowić centralne repozytorium danych gromadzonych przez wiele urządzeń oraz aplikacji klienckich z możliwością definiowania własnych raportów na podstawie predefiniowanych wzorców. Jednocześnie, dla zapewnienia bezpieczeństwa inwestycji i szybkiego wsparcia technicznego ze strony dostawcy wymaga się, aby wszystkie funkcje oraz zastosowane technologie, w tym system operacyjny i sprzęt pochodziły od jednego producenta. 2)System operacyjny Dla zapewnienia wysokiej sprawności i skuteczności działania systemu urządzenie musi pracować w oparciu o dedykowany system operacyjny. Nie dopuszcza się stosowania komercyjnych systemów operacyjnych, ogólnego przeznaczenia. 3)Parametry fizyczne a)Nie mniej niż 4 porty Ethernet 10-100-1000 b)Powierzchnia dyskowa - minimum 1 TB 4)Funkcjonalności podstawowe System musi zapewniać: a)Składowanie oraz archiwizację logów z możliwością ich grupowania w oparciu o urządzenia, użytkowników b)Możliwość gromadzenia zawartości przesyłanych za pośrednictwem protokołów Web, FTP, email, IM oraz na ich podstawie analizowania aktywności użytkowników w sieci c)Kwarantannę dla współpracujących z nim urządzeń. Kwarantanna obejmuje zainfekowane lub wskazane przez analizę heurystyczną pliki. d)Przeglądanie archiwalnych logów przy zastosowaniu funkcji filtrujących e)Wyświetlanie nowych logów w czasie rzeczywistym f)Analizowanie ruchu w sieci poprzez nasłuch całej komunikacji w segmencie sieci z możliwością jej zapisu i późniejszej analizy g)Export zgromadzonych logów do zewnętrznych systemów składowania danych (długoterminowe przechowywanie danych) 5)Wydajność Urządzenie musi obsługiwać minimum 150 urządzeń sieciowych 6)Zarządzanie Lokalny interfejs zarządzania poprzez szyfrowane połączenie HTTPS, SSH i konsolę poprzez interfejs szeregowy szeregową 7)Serwis i aktualizacje a)Dostawca powinien dostarczyć licencje aktywacyjne dla funkcji bezpieczeństwa na okres co najmniej 1 roku. b)System powinien być objęty serwisem gwarancyjnym producenta przez okres co najmniej 1 roku. c)Dostawca musi okazać zaświadczenie informujące o możliwości przyjęcia uszkodzonego urządzenia objętego serwisem do naprawy u dystrybutora na terenie Polski. 8)Wdrożenie, instalacja i szkolenie a)Instalacja i konfiguracja systemu powinna być przeprowadzona przez uprawnionego inżyniera posiadającego aktualny certyfikat producenta. b)Dostawca ma obowiązek przeprowadzić szkolenia administratorów wraz ze wdrożeniem w siedzibie Zamawiającego. c)Dostawca musi zagwarantować możliwość przeszkolenia 1 Administratora Zamawiającego umożliwiając mu odbycie dwudniowego szkolenia prowadzonego przez autoryzowane centrum szkoleniowe producenta nie później niż do 30.III.2014 9)Wsparcie techniczne Dostawca powinien zapewnić pierwszą linie wsparcia technicznego telefonicznie w języku polskim w trybie 8 godzin 5 dni w tygodniu. Informacje dodatkowe dot. specyfikacji sprzętu: Wszystkie parametry dotyczą danych producenta sprzętu z wykorzystaniem jego firmowych materiałów eksploatacyjnych, w razie jakichkolwiek wątpliwości muszą być potwierdzone dokumentacją producenta przedstawioną przez oferenta. Do każdego urządzenia musi być dołączony mały segregator formatu A5 zawierający wszystkie niezbędne dokumenty takie jak instrukcja obsługi, gwarancja, oraz wszystkie płyty-dyskietki z oprogramowaniem, sterownikami dodawanymi do sprzętu. Każde urządzenie powinno mieć nadany przez dostawcę unikalny numer, który pozwoli na jednoznaczne zidentyfikowanie takiego urządzenia w razie np.: awarii lub serwisu, numer powinien zostać przyklejony na urządzeniu, opakowaniu oraz na dostarczonym do niego segregatorze. W zamówieniu oferowany może być jedynie sprzęt fabrycznie nowy, nigdzie nieużywany poza oczywistą sytuacją związaną z jego testowaniem. Część 2 Specyfikacja zamawianego sprzętu I) Serwer dla środowiska wirtualizacyjnego 1) Serwer będzie funkcjonował jako element klastra środowiska wirtualizacyjnego opartego o oprogramowanie pracujące obecnie w urzędzie (vSphere 5.5), dlatego wymagane jest aby elementy użyte do budowy serwera gwarantowały pełną zgodność sprzętową z tą technologią, przede wszystkim pod względem dostosowania sterowników dla takiego środowiska. 2) Płyta główna: a) Dwuprocesorowa, b) Możliwość rozbudowy pamięci RAM do 512GB, c) Co najmniej 16 banków pamięci, d) Magistrala QPI lub HyperTransport o min. prędkości: 8 GT-s, e) Co najmniej 3 gniazda kart rozszerzeń PCI-E 3.0 (x8), f) Co najmniej 3 gniazda kart rozszerzeń PCI-E 3.0 (x16), g) Kontroler SATA-2, SATA-3, h) Minimalna ilość portów SATA-2 (3 Gb/s): 4szt., i) Minimalna ilość portów SATA-3 (6 Gb/s): 2szt., j) 2 porty sieciowe min. 1GBit-s (RJ-45), k) Dedykowany port i moduł IPMI (RJ-45), l) Karta graficzna zintegrowana, m) Min. 4 porty USB 2.0 wyprowadzone z tyłu komputera + min. 2 porty USB 2.0 wyprowadzone z przodu obudowy, n) Oprogramowanie zarządzające do IPMI udostępniające funkcjonalności: Konsola KVM przez LAN, Serial Over LAN (SOL), Wirtualne media przez LAN (wirtualny napęd FDD USB, CD, drive redirection), LAN Alert-SNMP Trap - powiadomienia SNMP, Event Log - log zdarzeń, Niezależny od systemu operacyjnego, Hardware Health Monitor - monitoring stanu komponentów, Remote Power Control - zdalne włączanie-wyłączanie, Wsparcie dla RMCP (Remote Management Control Protocol), Fan Speed Control, 3) Procesor: a) Ilość: 2szt., b) Taktowanie CPU min.2 GHz, c) Minimalna ilość rdzeni: 6, d) Minimalna ilość pamięci cache: 15 MB, 4) Pamięć RAM: a) Wielkość pamięci: 256 GB, b) Typ pamięci: DDR3-1600 ECC Reg, 5) Dyski: a) Ilość: min. 8szt., b) Minimalna pojemność dysku: 1 TB, c) SATA 3, min 6Gb/s d) Minimalna ilość cache: 64MB e) Dyski w konfiguracji RAID 1 - 4 dyski logiczne 6) Kontroler RAID a) Minimalna ilość portów SAS-2 wew.: 4, b) Minimalna ilość cache: 512 MB, c) Obsługiwane poziomy sprzętowego RAID: 0, 1, 10, 5, 50, 6, 60 d) Szybkość przesyłu danych min.: 6 Gb-s, e) BBU - moduł podtrzymania bateryjnego, 7) Kontroler HBA Fibre Channel, Dual port a) Ilość portów zew. FC: 2 szt, b) Minimalna szybkość przesyłu danych: 8Gb-s, c) Szyna: PCI-E 8x, d) Prędkość minimalna (na port): 200 000 IOPS, e) Topologia: FC-AL., FC-AL2, Point-to-Point, Switched Fabric, f) Protokoły: FCP-3-SCSI, FC-Tape (FCP-2), 8) Napęd optyczny, wewnętrzny: a) DVD+ -RW Dual Layer Slim, b) Interfejs SATA, 9) Zasilacz: a) Ilość: 2szt., b) Redundantny zasilacz, min.740 Wat (hot-swap), c) Przewody zasilające z końcówką C13: 2szt., 10) Licencja na środowisko wirtualizacyjne na dwa gniazda procesora pozwalająca na rozszerzenie funkcjonalności posiadanej licencji vSphere 5.5 z zachowaniem 100% zgodności z istniejącą infrastrukturą. Zakupiona licencja musi gwarantować bezpłatną opiekę i wsparcie producenta oraz aktualizację i upgrade oprogramowania przez okres 36 miesięcy od daty zakupu. Licencja musi pozwolić na uruchomienie i korzystanie z maszyn wirtualnych działających obecnie w urzędzie oraz pozwolić na osiągnięcie pełnej zgodności z istniejącą infrastrukturą. W UM Piekary wykorzystywane jest środowisko vSphere 5.5. Dostarczona licencja powinna umożliwiać dołączenie zakupionego serwera do klastra HA. Dostarczona licencja nie może ograniczać możliwość dodawania kolejnych licencjonowanych serwerów do klastra. 11) Gwarancja na serwer typu on-site (wymiana lub naprawa u klienta) maksymalnie w następnym dniu roboczym od daty zgłoszenia awarii. Gwarancja sprzętowa na serwer na okres 60 miesięcy od daty dostawy. 12) Obudowa 2U, 3U lub 4U rack z zestawem szyn do montażu w szafie serwerowej 19, 13) Kable: a) Sieciowy Patch Cat. 6 SFTP 3m czerwony lub żółty: 3 szt., b) Sieciowy Patch Cat. 6 SFTP 1m zielony lub niebieski: 3 szt. II) Urządzenie wielofunkcyjne 1) Funkcje: drukowanie, skanowanie, kopiowanie, faksowanie, 2) Technologia druku: Monochromatyczny druk laserowy, 3) Prędkość drukowania (A4, w czerni, tryb normalny): 25 str.-min, 4) Jakość druku (w czerni): 600 x 600 dpi, 5) Normatywny cykl pracy: 8 000 stron-miesiąc, 6) Nośniki: Papier zwykły, koperty, 7) Pojemność podajnika na arkusze: min. 250, 8) Podajnik szczelinowy z priorytetem pobrania: min. 1 arkusz, 9) Pojemność automatyczny podajnik dokumentów: min. 35 arkuszy, 10) Druk dwustronny: Automatyczny, 11) Standardowe wymiary nośników: A4, A5, B5, koperty (C5, DL), 12) Skaner: a) Rozdzielczość optyczna 1200 x 1200, b) Format pliku zawierającego zeskanowy obraz: JPEG, TIF, BMP, GIF, PDF. 13) Faks: a) Zgodność: ITU-T, b) Prędkość przesyłu faksu: 3 s. na stronę, c) Pamięć faksu: 400 stron, 14) Pamięć: 128 MB, 15) Sposób podłączenia: Port Hi-Speed USB 2.0,10-100Base-TX Ethernet, 16) Obsługiwane systemy operacyjne: Microsoft Windows 2000-XP-Vista-7-8-Server 2003, 17) Kolor urządzenia: z przewagą koloru czarnego, 18) Przewody zasilające oraz pozwalające na podłączenie drukarki do komputera, 19) Do drukarki dodatkowy toner kompatybilny z drukarką, napełniony w 100% (nie startowy), Informacje dodatkowe dot. specyfikacji sprzętu: Wszystkie parametry dotyczą danych producenta sprzętu z wykorzystaniem jego firmowych materiałów eksploatacyjnych, w razie jakichkolwiek wątpliwości muszą być potwierdzone dokumentacją producenta przedstawioną przez oferenta. Do każdego urządzenia musi być dołączony mały segregator formatu A5 zawierający wszystkie niezbędne dokumenty takie jak instrukcja obsługi, gwarancja, oraz wszystkie płyty-dyskietki z oprogramowaniem, sterownikami dodawanymi do sprzętu. Każde urządzenie powinno mieć nadany przez dostawcę unikalny numer, który pozwoli na jednoznaczne zidentyfikowanie takiego urządzenia w razie np.: awarii lub serwisu, numer powinien zostać przyklejony na urządzeniu, opakowaniu oraz na dostarczonym do niego segregatorze. W zamówieniu oferowany może być jedynie sprzęt fabrycznie nowy, nigdzie nieużywany poza oczywistą sytuacją związaną z jego testowaniem..
II.1.6) Wspólny Słownik Zamówień (CPV):
48.21.00.00-3, 48.21.91.00-7, 71.35.63.00-1, 30.20.00.00-1, 48.82.00.00-2.
II.1.7) Czy dopuszcza się złożenie oferty częściowej:
tak, liczba części: 2.
II.1.8) Czy dopuszcza się złożenie oferty wariantowej:
nie.
II.2) CZAS TRWANIA ZAMÓWIENIA LUB TERMIN WYKONANIA:
Okres w dniach: 20.
SEKCJA III: INFORMACJE O CHARAKTERZE PRAWNYM, EKONOMICZNYM, FINANSOWYM I TECHNICZNYM
III.1) WADIUM
Informacja na temat wadium:
nie dotyczy
III.2) ZALICZKI
III.3) WARUNKI UDZIAŁU W POSTĘPOWANIU ORAZ OPIS SPOSOBU DOKONYWANIA OCENY SPEŁNIANIA TYCH WARUNKÓW
III.3.4) Osoby zdolne do wykonania zamówienia
Opis sposobu dokonywania oceny spełniania tego warunkudysponowanie minimum 4 osobami ( inżynierami technicznymi) posiadającymi certyfikat producenta urządzeń w zakresie wdrażania i konfiguracji produktu ( warunek dot. tylko części 1 )
III.4) INFORMACJA O OŚWIADCZENIACH LUB DOKUMENTACH, JAKIE MAJĄ DOSTARCZYĆ WYKONAWCY W CELU POTWIERDZENIA SPEŁNIANIA WARUNKÓW UDZIAŁU W POSTĘPOWANIU ORAZ NIEPODLEGANIA WYKLUCZENIU NA PODSTAWIE ART. 24 UST. 1 USTAWY
III.4.1) W zakresie wykazania spełniania przez wykonawcę warunków, o których mowa w art. 22 ust. 1 ustawy, oprócz oświadczenia o spełnianiu warunków udziału w postępowaniu należy przedłożyć:
- wykaz osób, które będą uczestniczyć w wykonywaniu zamówienia, w szczególności odpowiedzialnych za świadczenie usług, kontrolę jakości lub kierowanie robotami budowlanymi, wraz z informacjami na temat ich kwalifikacji zawodowych, doświadczenia i wykształcenia niezbędnych do wykonania zamówienia, a także zakresu wykonywanych przez nie czynności, oraz informacją o podstawie do dysponowania tymi osobami;
- oświadczenie, że osoby, które będą uczestniczyć w wykonywaniu zamówienia, posiadają wymagane uprawnienia, jeżeli ustawy nakładają obowiązek posiadania takich uprawnień;
III.4.2) W zakresie potwierdzenia niepodlegania wykluczeniu na podstawie art. 24 ust. 1 ustawy, należy przedłożyć:
- oświadczenie o braku podstaw do wykluczenia;
- aktualny odpis z właściwego rejestru lub z centralnej ewidencji i informacji o działalności gospodarczej, jeżeli odrębne przepisy wymagają wpisu do rejestru lub ewidencji, w celu wykazania braku podstaw do wykluczenia w oparciu o art. 24 ust. 1 pkt 2 ustawy, wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert;
III.4.3) Dokumenty podmiotów zagranicznych
Jeżeli wykonawca ma siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, przedkłada:
III.4.3.1) dokument wystawiony w kraju, w którym ma siedzibę lub miejsce zamieszkania potwierdzający, że:
- nie otwarto jego likwidacji ani nie ogłoszono upadłości - wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert;
III.4.4) Dokumenty dotyczące przynależności do tej samej grupy kapitałowej
- lista podmiotów należących do tej samej grupy kapitałowej w rozumieniu ustawy z dnia 16 lutego 2007 r. o ochronie konkurencji i konsumentów albo informacji o tym, że nie należy do grupy kapitałowej;
III.6) INNE DOKUMENTY
Inne dokumenty niewymienione w pkt III.4) albo w pkt III.5)
Wypełnionego formularza oferty (załącznik nr 1 do SIWZ dla części 1 oraz załącznik nr 1a do SIWZ dla części 2
SEKCJA IV: PROCEDURA
IV.1) TRYB UDZIELENIA ZAMÓWIENIA
IV.1.1) Tryb udzielenia zamówienia:
przetarg nieograniczony.
IV.2) KRYTERIA OCENY OFERT
IV.2.1) Kryteria oceny ofert:
najniższa cena.
IV.3) ZMIANA UMOWY
przewiduje się istotne zmiany postanowień zawartej umowy w stosunku do treści oferty, na podstawie której dokonano wyboru wykonawcy:
Dopuszczalne zmiany postanowień umowy oraz określenie warunków zmian
W szczególnie uzasadnionych przypadkach Zamawiający przewiduje możliwość wprowadzenia zmiany do zawartej umowy w sprawie zamówienia publicznego , co do przedmiotu umowy, jeśli konieczność ich zmian wynika z faktu, że przedmiot umowy określony w ofercie Wykonawcy z uwagi na postęp technologiczny został wycofany z produkcji. Wówczas zastępuje się go produktem nowszym o funkcjonalności nie gorszej niż w specyfikacji istotnych warunków zamówienia oraz złożonej ofercie. Ewentualne koszty zmiany obciążają Wykonawcę
IV.4) INFORMACJE ADMINISTRACYJNE
IV.4.1)
Adres strony internetowej, na której jest dostępna specyfikacja istotnych warunków zamówienia:
www.bip.piekary.pl
Specyfikację istotnych warunków zamówienia można uzyskać pod adresem:
Urząd Miasta Piekary Śląskie ul. Bytomska 84 41-940 Piekary Śląskie Biuro Zamówień Publicznych pok. 218.
IV.4.4) Termin składania wniosków o dopuszczenie do udziału w postępowaniu lub ofert:
27.11.2013 godzina 11:30, miejsce: Urząd Miasta Piekary Śląskie ul. Bytomska 84 41-940 Piekary Śląskie Biuro Zamówień Publicznych pok. 218.
IV.4.5) Termin związania ofertą:
okres w dniach: 30 (od ostatecznego terminu składania ofert).
IV.4.17) Czy przewiduje się unieważnienie postępowania o udzielenie zamówienia, w przypadku nieprzyznania środków pochodzących z budżetu Unii Europejskiej oraz niepodlegających zwrotowi środków z pomocy udzielonej przez państwa członkowskie Europejskiego Porozumienia o Wolnym Handlu (EFTA), które miały być przeznaczone na sfinansowanie całości lub części zamówienia:
nie
ZAŁĄCZNIK I - INFORMACJE DOTYCZĄCE OFERT CZĘŚCIOWYCH
CZĘŚĆ Nr:
1
NAZWA:
Zakup systemu ochrony i monitorowania sieci.
1) Krótki opis ze wskazaniem wielkości lub zakresu zamówienia:
Zakup systemu ochrony i monitorowania sieci Zakup systemu ochrony i monitorowania sieci oraz zdalnego serwera wirtualizacyjnego Część 1 Specyfikacja zamawianego sprzętu I)System ochrony sieci klasy UTM 1)Architektura systemu ochrony a) System ochrony musi być zbudowany przy użyciu minimalnej ilości elementów ruchomych, dlatego urządzenie, nie może posiadać twardego dysku, w zamian musi używać pamięci FLASH. b)Podstawowe funkcje systemu muszą być realizowane (akcelerowane) sprzętowo przy użyciu specjalizowanego układu elektronicznego ASIC. c)Dla zapewnienia bezpieczeństwa inwestycji i szybkiego wsparcia technicznego ze strony dostawcy wymaga się aby wszystkie funkcje ochronne oraz zastosowane technologie, w tym system operacyjny urządzenia pochodziły od jednego producenta, który udzieli odbiorcy licencji bez limitu co do ilości chronionych użytkowników (licencja na urządzenie). 2)System operacyjny W celu zapewnienia wysokiej sprawności i skuteczności działania systemu urządzenia, funkcje ochronne muszą pracować w oparciu o dedykowany system operacyjny czasu rzeczywistego. Nie dopuszcza się stosowania komercyjnych systemów operacyjnych, ogólnego przeznaczenia. 3)Ilość rodzaj portów Nie mniej niż 42 portów Ethernet 10-100-1000 Base-TX oraz 2 porty SFP. 4) Funkcjonalności podstawowe System ochrony musi obsługiwać w ramach jednego urządzenia wszystkie z poniższych funkcjonalności podstawowych: a)kontrolę dostępu - zaporę ogniową klasy Stateful Inspection b)ochronę przed wirusami - antywirus AV (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, IM, SMTPS, POP3S, IMAPS, HTTPS) c)poufność danych - IPSec VPN oraz SSL VPN d)ochronę przed atakami - Intrusion Prevention System IPS-IDS e)kontrolę treści - Web Filter WF f)kontrolę zawartości poczty - antyspam AS (dla protokołów SMTP, POP3, IMAP) g)kontrolę pasma oraz ruchu [QoS i Traffic shaping] h)kontrolę aplikacji (wsparcie dla co najmniej tysiąca aplikacji w tym IM oraz P2P) i)zapobieganie przed wyciekiem informacji poufnej DLP (Data Leak Prevention) 5)Tryby pracy urządzenia Urządzenie musi dawać możliwość ustawienia jednego z dwóch trybów pracy: a)ako router-NAT (3.warstwa ISO-OSI), b) jako most - transparent bridge . Tryb przezroczysty (transparentny) umożliwia wdrożenie urządzenia bez modyfikacji topologii sieci niemal w dowolnym jej miejscu. 6)Firewall - polityki bezpieczeństwa Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły i usługi sieciowe, użytkowników sieci, reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie oraz zarządzanie pasmem (m.in. pasmo gwarantowane i maksymalne, priorytety, oznaczenia DiffServ ). 7)Wykrywanie ataków Wykrywanie i blokowanie technik i ataków stosowanych przez hakerów (m.in. IP Spoofing, SYN Attack, ICMP Flood, UDP Flood, Port Scan) i niebezpiecznych komponentów (m.in. Java-ActiveX). Ochronę sieci VPN przed atakami Replay Attack oraz limitowanie maksymalnej liczby otwartych sesji z jednego adresu IP. a)Nie mniej niż 4000 sygnatur ataków. b)Aktualizacja bazy sygnatur ma się odbywać ręcznie lub automatycznie c)Możliwość wykrywania anomalii protokołów i ruchu 8)Translacja adresów a)Statyczna i dynamiczna translacja adresów (NAT). b)Translacja NAPT. 9)Routing dynamiczny i wirtualizacja a)Możliwość definiowania w jednym urządzeniu bez dodatkowych licencji nie mniej niż 10 wirtualnych firewalli, gdzie każdy z nich posiada indywidualne ustawienia wszystkich funkcji bezpieczeństwa i dostęp administracyjny. b)Obsługa Policy Routingu w oparciu o typ protokołu, numeru portu, interfejsu, adresu IP źródłowego oraz docelowego. c)Protokoły routingu dynamicznego, nie mniej niż RIPv2, OSPF, BGP-4 i PIM. 10)Połączenie VPN Wymagane nie mniej niż: a)Tworzenie połączeń w topologii Site-to-site oraz Client-to-site. b)Producent musi udostępniać oprogramowanie klienta VPN własnej produkcji, realizującego następujące mechanizmy ochrony końcówki: (1)firewall, (2)antywirus, (3)web filtering, (4)antyspam, c)Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności. d)Konfiguracja w oparciu o politykę bezpieczeństwa (policy based VPN) i tabele routingu (interface based VPN). e)Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth. 11)Autoryzacja użytkowników System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż: a)haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie urządzenia b) haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP c)haseł dynamicznych (RADIUS, RSA SecureID) w oparciu o zewnętrzne bazy danych Rozwiązanie powinno umożliwiać budowę logowania Single Sign On w środowisku Active Directory oraz eDirectory bez dodatkowych opłat licencyjnych. 12) Wydajność a)Obsługa nie mniej niż 3 200 000 jednoczesnych połączeń i 77 000 nowych połączeń na sekundę b)Przepływność nie mniejsza niż 4 Gbps dla ruchu nieszyfrowanego i 1,3 Gbps dla VPN (3DES). c)Obsługa nie mniej niż 2 000 jednoczesnych tuneli VPN 13)Zapewnienie niezawodności a)Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemu zabezpieczeń oraz łączy sieciowych. b)Możliwość połączenia dwóch identycznych urządzeń w klaster typu Active-Active lub Active-Passive 14)Konfiguracja a)Możliwość konfiguracji poprzez terminal i linię komend oraz wbudowaną konsolę graficzną (GUI). b)Dostęp do urządzenia i zarządzanie z sieci muszą być zabezpieczone poprzez szyfrowanie komunikacji. c) Musi być zapewniona możliwość definiowania wielu administratorów o różnych uprawnieniach. d)Administratorzy muszą być uwierzytelniani za pomocą: (1) haseł statycznych (2)haseł dynamicznych (RADIUS, RSA SecureID) e)System powinien umożliwiać aktualizację oprogramowania oraz zapisywanie i odtwarzanie konfiguracji z pamięci USB. 15)Zarządzanie System powinien mieć możliwość współpracy z zewnętrznym, modułem centralnego zarządzania umożliwiającym: a)Przechowywanie i implementację polityk bezpieczeństwa dla urządzeń i grup urządzeń z możliwością dziedziczenia ustawień po grupie nadrzędnej b)Wersjonowanie polityk w taki sposób aby w każdej chwili dało się odtworzyć konfigurację z dowolnego punktu w przeszłości c)Zarządzanie wersjami firmwareu na urządzeniach oraz zdalne uaktualnienia d)Zarządzenie wersjami baz sygnatur na urządzeniach oraz zdalne uaktualnienia e)Monitorowanie w czasie rzeczywistym stanu urządzeń (użycie CPU, RAM) f)Zapis i zdalne wykonywanie skryptów na urządzeniach 16)System musi pracować w konfiguracji klastra wysokiej dostępności (HA) - minimum dwa systemy, pracujące niezależnie, zabezpieczające się wzajemnie na wypadek awarii jednego z nich 17) Raportowanie System powinien mieć możliwość współpracy z zewnętrznym, sprzętowym modułem raportowania (opis pkt II) i korelacji logów umożliwiającym: a)Zbieranie logów z urządzeń bezpieczeństwa b)Generowanie raportów c)Skanowanie podatności stacji w sieci d)Zdalną kwarantannę dla modułu antywirusowego 18)Integracja systemu zarządzania Zgodnie z zaleceniami normy PN-ISO-17799 zarówno moduł centralnego zarządzania jak i raportowania muszą być zrealizowane na osobnych urządzeniach sprzętowych (opis systemu raportującego pkt II specyfikacji). Jednocześnie administrator powinien mieć do dyspozycji jedną konsolę zarządzającą do kontroli obu podsystemów. 19)Serwis i aktualizacje a)Dostawca powinien dostarczyć licencje aktywacyjne dla funkcji bezpieczeństwa na okres co najmniej 1 roku. b)System powinien być objęty serwisem gwarancyjnym producenta przez okres co najmniej 1 roku. c) Dostawca musi okazać zaświadczenie informujące o możliwości przyjęcia uszkodzonego urządzenia objętego serwisem do naprawy u dystrybutora na terenie Polski. 20)Wdrożenie, instalacja i szkolenie a)Instalacja i konfiguracja systemu powinna być przeprowadzona przez uprawnionego inżyniera posiadającego aktualny certyfikat producenta. b)Dostawca ma obowiązek przeprowadzić szkolenia administratorów wraz ze wdrożeniem w siedzibie Zamawiającego. c)Dostawca musi zagwarantować możliwość przeszkolenia 1 Administratora Zamawiającego umożliwiając mu odbycie dwudniowego szkolenia prowadzonego przez autoryzowane centrum szkoleniowe producenta nie później niż do 30.III.2014 21)Wsparcie techniczne Dostawca powinien zapewnić pierwszą linię wsparcia technicznego telefonicznie w języku polskim w trybie 8 godzin 5 dni w tygodniu. II)System logowania, analizowania i raportowania z systemu ochrony zgodny z pkt I 1)Architektura systemu System logowania i raportowania powinien stanowić centralne repozytorium danych gromadzonych przez wiele urządzeń oraz aplikacji klienckich z możliwością definiowania własnych raportów na podstawie predefiniowanych wzorców. Jednocześnie, dla zapewnienia bezpieczeństwa inwestycji i szybkiego wsparcia technicznego ze strony dostawcy wymaga się, aby wszystkie funkcje oraz zastosowane technologie, w tym system operacyjny i sprzęt pochodziły od jednego producenta. 2)System operacyjny Dla zapewnienia wysokiej sprawności i skuteczności działania systemu urządzenie musi pracować w oparciu o dedykowany system operacyjny. Nie dopuszcza się stosowania komercyjnych systemów operacyjnych, ogólnego przeznaczenia. 3)Parametry fizyczne a)Nie mniej niż 4 porty Ethernet 10-100-1000 b)Powierzchnia dyskowa - minimum 1 TB 4)Funkcjonalności podstawowe System musi zapewniać: a)Składowanie oraz archiwizację logów z możliwością ich grupowania w oparciu o urządzenia, użytkowników b)Możliwość gromadzenia zawartości przesyłanych za pośrednictwem protokołów Web, FTP, email, IM oraz na ich podstawie analizowania aktywności użytkowników w sieci c)Kwarantannę dla współpracujących z nim urządzeń. Kwarantanna obejmuje zainfekowane lub wskazane przez analizę heurystyczną pliki. d)Przeglądanie archiwalnych logów przy zastosowaniu funkcji filtrujących e)Wyświetlanie nowych logów w czasie rzeczywistym f)Analizowanie ruchu w sieci poprzez nasłuch całej komunikacji w segmencie sieci z możliwością jej zapisu i późniejszej analizy g)Export zgromadzonych logów do zewnętrznych systemów składowania danych (długoterminowe przechowywanie danych) 5)Wydajność Urządzenie musi obsługiwać minimum 150 urządzeń sieciowych 6)Zarządzanie Lokalny interfejs zarządzania poprzez szyfrowane połączenie HTTPS, SSH i konsolę poprzez interfejs szeregowy szeregową 7)Serwis i aktualizacje a)Dostawca powinien dostarczyć licencje aktywacyjne dla funkcji bezpieczeństwa na okres co najmniej 1 roku. b)System powinien być objęty serwisem gwarancyjnym producenta przez okres co najmniej 1 roku. c)Dostawca musi okazać zaświadczenie informujące o możliwości przyjęcia uszkodzonego urządzenia objętego serwisem do naprawy u dystrybutora na terenie Polski. 8)Wdrożenie, instalacja i szkolenie a)Instalacja i konfiguracja systemu powinna być przeprowadzona przez uprawnionego inżyniera posiadającego aktualny certyfikat producenta. b)Dostawca ma obowiązek przeprowadzić szkolenia administratorów wraz ze wdrożeniem w siedzibie Zamawiającego. c)Dostawca musi zagwarantować możliwość przeszkolenia 1 Administratora Zamawiającego umożliwiając mu odbycie dwudniowego szkolenia prowadzonego przez autoryzowane centrum szkoleniowe producenta nie później niż do 30.III.2014 9)Wsparcie techniczne Dostawca powinien zapewnić pierwszą linie wsparcia technicznego telefonicznie w języku polskim w trybie 8 godzin 5 dni w tygodniu. Informacje dodatkowe dot. specyfikacji sprzętu: Wszystkie parametry dotyczą danych producenta sprzętu z wykorzystaniem jego firmowych materiałów eksploatacyjnych, w razie jakichkolwiek wątpliwości muszą być potwierdzone dokumentacją producenta przedstawioną przez oferenta. Do każdego urządzenia musi być dołączony mały segregator formatu A5 zawierający wszystkie niezbędne dokumenty takie jak instrukcja obsługi, gwarancja, oraz wszystkie płyty-dyskietki z oprogramowaniem, sterownikami dodawanymi do sprzętu. Każde urządzenie powinno mieć nadany przez dostawcę unikalny numer, który pozwoli na jednoznaczne zidentyfikowanie takiego urządzenia w razie np.: awarii lub serwisu, numer powinien zostać przyklejony na urządzeniu, opakowaniu oraz na dostarczonym do niego segregatorze. W zamówieniu oferowany może być jedynie sprzęt fabrycznie nowy, nigdzie nieużywany poza oczywistą sytuacją związaną z jego testowaniem..
2) Wspólny Słownik Zamówień (CPV):
48.21.00.00-3, 48.21.91.00-7, 71.35.63.00-1.
3) Czas trwania lub termin wykonania:
Okres w dniach: 20.
4) Kryteria oceny ofert:
najniższa cena.
CZĘŚĆ Nr:
2
NAZWA:
Zakup serwera dla środowiska wirtualizacyjnego.
1) Krótki opis ze wskazaniem wielkości lub zakresu zamówienia:
Zakup zdalnego serwera wirtualizacyjnego. I) Serwer dla środowiska wirtualizacyjnego 1) Serwer będzie funkcjonował jako element klastra środowiska wirtualizacyjnego opartego o oprogramowanie pracujące obecnie w urzędzie (vSphere 5.5), dlatego wymagane jest aby elementy użyte do budowy serwera gwarantowały pełną zgodność sprzętową z tą technologią, przede wszystkim pod względem dostosowania sterowników dla takiego środowiska. 2) Płyta główna: a) Dwuprocesorowa, b) Możliwość rozbudowy pamięci RAM do 512GB, c) Co najmniej 16 banków pamięci, d) Magistrala QPI lub HyperTransport o min. prędkości: 8 GT-s, e) Co najmniej 3 gniazda kart rozszerzeń PCI-E 3.0 (x8), f) Co najmniej 3 gniazda kart rozszerzeń PCI-E 3.0 (x16), g) Kontroler SATA-2, SATA-3, h) Minimalna ilość portów SATA-2 (3 Gb/s): 4szt., i) Minimalna ilość portów SATA-3 (6 Gb/s): 2szt., j) 2 porty sieciowe min. 1GBit-s (RJ-45), k) Dedykowany port i moduł IPMI (RJ-45), l) Karta graficzna zintegrowana, m) Min. 4 porty USB 2.0 wyprowadzone z tyłu komputera + min. 2 porty USB 2.0 wyprowadzone z przodu obudowy, n) Oprogramowanie zarządzające do IPMI udostępniające funkcjonalności: Konsola KVM przez LAN, Serial Over LAN (SOL), Wirtualne media przez LAN (wirtualny napęd FDD USB, CD, drive redirection), LAN Alert-SNMP Trap - powiadomienia SNMP, Event Log - log zdarzeń, Niezależny od systemu operacyjnego, Hardware Health Monitor - monitoring stanu komponentów, Remote Power Control - zdalne włączanie-wyłączanie, Wsparcie dla RMCP (Remote Management Control Protocol), Fan Speed Control, 3) Procesor: a) Ilość: 2szt., b) Taktowanie CPU min.2 GHz, c) Minimalna ilość rdzeni: 6, d) Minimalna ilość pamięci cache: 15 MB, 4) Pamięć RAM: a) Wielkość pamięci: 256 GB, b) Typ pamięci: DDR3-1600 ECC Reg, 5) Dyski: a) Ilość: min. 8szt., b) Minimalna pojemność dysku: 1 TB, c) SATA 3, min 6Gb/s d) Minimalna ilość cache: 64MB e) Dyski w konfiguracji RAID 1 - 4 dyski logiczne 6) Kontroler RAID a) Minimalna ilość portów SAS-2 wew.: 4, b) Minimalna ilość cache: 512 MB, c) Obsługiwane poziomy sprzętowego RAID: 0, 1, 10, 5, 50, 6, 60 d) Szybkość przesyłu danych min.: 6 Gb-s, e) BBU - moduł podtrzymania bateryjnego, 7) Kontroler HBA Fibre Channel, Dual port a) Ilość portów zew. FC: 2 szt, b) Minimalna szybkość przesyłu danych: 8Gb-s, c) Szyna: PCI-E 8x, d) Prędkość minimalna (na port): 200 000 IOPS, e) Topologia: FC-AL., FC-AL2, Point-to-Point, Switched Fabric, f) Protokoły: FCP-3-SCSI, FC-Tape (FCP-2), 8) Napęd optyczny, wewnętrzny: a) DVD+ -RW Dual Layer Slim, b) Interfejs SATA, 9) Zasilacz: a) Ilość: 2szt., b) Redundantny zasilacz, min.740 Wat (hot-swap), c) Przewody zasilające z końcówką C13: 2szt., 10) Licencja na środowisko wirtualizacyjne na dwa gniazda procesora pozwalająca na rozszerzenie funkcjonalności posiadanej licencji vSphere 5.5 z zachowaniem 100% zgodności z istniejącą infrastrukturą. Zakupiona licencja musi gwarantować bezpłatną opiekę i wsparcie producenta oraz aktualizację i upgrade oprogramowania przez okres 36 miesięcy od daty zakupu. Licencja musi pozwolić na uruchomienie i korzystanie z maszyn wirtualnych działających obecnie w urzędzie oraz pozwolić na osiągnięcie pełnej zgodności z istniejącą infrastrukturą. W UM Piekary wykorzystywane jest środowisko vSphere 5.5. Dostarczona licencja powinna umożliwiać dołączenie zakupionego serwera do klastra HA. Dostarczona licencja nie może ograniczać możliwość dodawania kolejnych licencjonowanych serwerów do klastra. 11) Gwarancja na serwer typu on-site (wymiana lub naprawa u klienta) maksymalnie w następnym dniu roboczym od daty zgłoszenia awarii. Gwarancja sprzętowa na serwer na okres 60 miesięcy od daty dostawy. 12) Obudowa 2U, 3U lub 4U rack z zestawem szyn do montażu w szafie serwerowej 19, 13) Kable: a) Sieciowy Patch Cat. 6 SFTP 3m czerwony lub żółty: 3 szt., b) Sieciowy Patch Cat. 6 SFTP 1m zielony lub niebieski: 3 szt. II) Urządzenie wielofunkcyjne 1) Funkcje: drukowanie, skanowanie, kopiowanie, faksowanie, 2) Technologia druku: Monochromatyczny druk laserowy, 3) Prędkość drukowania (A4, w czerni, tryb normalny): 25 str.-min, 4) Jakość druku (w czerni): 600 x 600 dpi, 5) Normatywny cykl pracy: 8 000 stron-miesiąc, 6) Nośniki: Papier zwykły, koperty, 7) Pojemność podajnika na arkusze: min. 250, 8) Podajnik szczelinowy z priorytetem pobrania: min. 1 arkusz, 9) Pojemność automatyczny podajnik dokumentów: min. 35 arkuszy, 10) Druk dwustronny: Automatyczny, 11) Standardowe wymiary nośników: A4, A5, B5, koperty (C5, DL), 12) Skaner: a) Rozdzielczość optyczna 1200 x 1200, b) Format pliku zawierającego zeskanowy obraz: JPEG, TIF, BMP, GIF, PDF. 13) Faks: a) Zgodność: ITU-T, b) Prędkość przesyłu faksu: 3 s. na stronę, c) Pamięć faksu: 400 stron, 14) Pamięć: 128 MB, 15) Sposób podłączenia: Port Hi-Speed USB 2.0,10-100Base-TX Ethernet, 16) Obsługiwane systemy operacyjne: Microsoft Windows 2000-XP-Vista-7-8-Server 2003, 17) Kolor urządzenia: z przewagą koloru czarnego, 18) Przewody zasilające oraz pozwalające na podłączenie drukarki do komputera, 19) Do drukarki dodatkowy toner kompatybilny z drukarką, napełniony w 100% (nie startowy), Informacje dodatkowe dot. specyfikacji sprzętu: Wszystkie parametry dotyczą danych producenta sprzętu z wykorzystaniem jego firmowych materiałów eksploatacyjnych, w razie jakichkolwiek wątpliwości muszą być potwierdzone dokumentacją producenta przedstawioną przez oferenta. Do każdego urządzenia musi być dołączony mały segregator formatu A5 zawierający wszystkie niezbędne dokumenty takie jak instrukcja obsługi, gwarancja, oraz wszystkie płyty-dyskietki z oprogramowaniem, sterownikami dodawanymi do sprzętu. Każde urządzenie powinno mieć nadany przez dostawcę unikalny numer, który pozwoli na jednoznaczne zidentyfikowanie takiego urządzenia w razie np.: awarii lub serwisu, numer powinien zostać przyklejony na urządzeniu, opakowaniu oraz na dostarczonym do niego segregatorze. W zamówieniu oferowany może być jedynie sprzęt fabrycznie nowy, nigdzie nieużywany poza oczywistą sytuacją związaną z jego testowaniem.
2) Wspólny Słownik Zamówień (CPV):
30.20.00.00-1, 48.82.00.00-2.
3) Czas trwania lub termin wykonania:
Okres w dniach: 20.
4) Kryteria oceny ofert:
najniższa cena.
Piekary Śląskie: Zakup systemu ochrony i monitorowania sieci oraz zakup serwera dla środowiska wirtualizacyjnego
Numer ogłoszenia: 503368 - 2013; data zamieszczenia: 05.12.2013
OGŁOSZENIE O UDZIELENIU ZAMÓWIENIA - Dostawy
Zamieszczanie ogłoszenia:
obowiązkowe.
Ogłoszenie dotyczy:
zamówienia publicznego.
Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych:
tak, numer ogłoszenia w BZP: 470676 - 2013r.
Czy w Biuletynie Zamówień Publicznych zostało zamieszczone ogłoszenie o zmianie ogłoszenia:
nie.
SEKCJA I: ZAMAWIAJĄCY
I. 1) NAZWA I ADRES:
Prezydent Miasta Piekary Śląskie, ul. Bytomska 84, 41-940 Piekary Śląskie, woj. śląskie, tel. 32 3939379, faks 32 287 22 69.
I. 2) RODZAJ ZAMAWIAJĄCEGO:
Administracja samorządowa.
SEKCJA II: PRZEDMIOT ZAMÓWIENIA
II.1) Nazwa nadana zamówieniu przez zamawiającego:
Zakup systemu ochrony i monitorowania sieci oraz zakup serwera dla środowiska wirtualizacyjnego.
II.2) Rodzaj zamówienia:
Dostawy.
II.3) Określenie przedmiotu zamówienia:
Zakup systemu ochrony i monitorowania sieci oraz zakup serwera dla środowiska wirtualizacyjnego Część 1 Specyfikacja zamawianego sprzętu I)System ochrony sieci klasy UTM 1)Architektura systemu ochrony a) System ochrony musi być zbudowany przy użyciu minimalnej ilości elementów ruchomych, dlatego urządzenie, nie może posiadać twardego dysku, w zamian musi używać pamięci FLASH. b)Podstawowe funkcje systemu muszą być realizowane (akcelerowane) sprzętowo przy użyciu specjalizowanego układu elektronicznego ASIC. c)Dla zapewnienia bezpieczeństwa inwestycji i szybkiego wsparcia technicznego ze strony dostawcy wymaga się aby wszystkie funkcje ochronne oraz zastosowane technologie, w tym system operacyjny urządzenia pochodziły od jednego producenta, który udzieli odbiorcy licencji bez limitu co do ilości chronionych użytkowników (licencja na urządzenie). 2)System operacyjny W celu zapewnienia wysokiej sprawności i skuteczności działania systemu urządzenia, funkcje ochronne muszą pracować w oparciu o dedykowany system operacyjny czasu rzeczywistego. Nie dopuszcza się stosowania komercyjnych systemów operacyjnych, ogólnego przeznaczenia. 3)Ilość rodzaj portów Nie mniej niż 42 portów Ethernet 10-100-1000 Base-TX oraz 2 porty SFP. 4) Funkcjonalności podstawowe System ochrony musi obsługiwać w ramach jednego urządzenia wszystkie z poniższych funkcjonalności podstawowych: a)kontrolę dostępu - zaporę ogniową klasy Stateful Inspection b)ochronę przed wirusami - antywirus AV (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, IM, SMTPS, POP3S, IMAPS, HTTPS) c)poufność danych - IPSec VPN oraz SSL VPN d)ochronę przed atakami - Intrusion Prevention System IPS-IDS e)kontrolę treści - Web Filter WF f)kontrolę zawartości poczty - antyspam AS (dla protokołów SMTP, POP3, IMAP) g)kontrolę pasma oraz ruchu [QoS i Traffic shaping] h)kontrolę aplikacji (wsparcie dla co najmniej tysiąca aplikacji w tym IM oraz P2P) i)zapobieganie przed wyciekiem informacji poufnej DLP (Data Leak Prevention) 5)Tryby pracy urządzenia Urządzenie musi dawać możliwość ustawienia jednego z dwóch trybów pracy: a)ako router-NAT (3.warstwa ISO-OSI), b) jako most - transparent bridge . Tryb przezroczysty (transparentny) umożliwia wdrożenie urządzenia bez modyfikacji topologii sieci niemal w dowolnym jej miejscu. 6)Firewall - polityki bezpieczeństwa Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły i usługi sieciowe, użytkowników sieci, reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie oraz zarządzanie pasmem (m.in. pasmo gwarantowane i maksymalne, priorytety, oznaczenia DiffServ ). 7)Wykrywanie ataków Wykrywanie i blokowanie technik i ataków stosowanych przez hakerów (m.in. IP Spoofing, SYN Attack, ICMP Flood, UDP Flood, Port Scan) i niebezpiecznych komponentów (m.in. Java-ActiveX). Ochronę sieci VPN przed atakami Replay Attack oraz limitowanie maksymalnej liczby otwartych sesji z jednego adresu IP. a)Nie mniej niż 4000 sygnatur ataków. b)Aktualizacja bazy sygnatur ma się odbywać ręcznie lub automatycznie c)Możliwość wykrywania anomalii protokołów i ruchu 8)Translacja adresów a)Statyczna i dynamiczna translacja adresów (NAT). b)Translacja NAPT. 9)Routing dynamiczny i wirtualizacja a)Możliwość definiowania w jednym urządzeniu bez dodatkowych licencji nie mniej niż 10 wirtualnych firewalli, gdzie każdy z nich posiada indywidualne ustawienia wszystkich funkcji bezpieczeństwa i dostęp administracyjny. b)Obsługa Policy Routingu w oparciu o typ protokołu, numeru portu, interfejsu, adresu IP źródłowego oraz docelowego. c)Protokoły routingu dynamicznego, nie mniej niż RIPv2, OSPF, BGP-4 i PIM. 10)Połączenie VPN Wymagane nie mniej niż: a)Tworzenie połączeń w topologii Site-to-site oraz Client-to-site. b)Producent musi udostępniać oprogramowanie klienta VPN własnej produkcji, realizującego następujące mechanizmy ochrony końcówki: (1)firewall, (2)antywirus, (3)web filtering, (4)antyspam, c)Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności. d)Konfiguracja w oparciu o politykę bezpieczeństwa (policy based VPN) i tabele routingu (interface based VPN). e)Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth. 11)Autoryzacja użytkowników System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż: a)haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie urządzenia b) haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP c)haseł dynamicznych (RADIUS, RSA SecureID) w oparciu o zewnętrzne bazy danych Rozwiązanie powinno umożliwiać budowę logowania Single Sign On w środowisku Active Directory oraz eDirectory bez dodatkowych opłat licencyjnych. 12) Wydajność a)Obsługa nie mniej niż 3 200 000 jednoczesnych połączeń i 77 000 nowych połączeń na sekundę b)Przepływność nie mniejsza niż 4 Gbps dla ruchu nieszyfrowanego i 1,3 Gbps dla VPN (3DES). c)Obsługa nie mniej niż 2 000 jednoczesnych tuneli VPN 13)Zapewnienie niezawodności a)Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemu zabezpieczeń oraz łączy sieciowych. b)Możliwość połączenia dwóch identycznych urządzeń w klaster typu Active-Active lub Active-Passive 14)Konfiguracja a)Możliwość konfiguracji poprzez terminal i linię komend oraz wbudowaną konsolę graficzną (GUI). b)Dostęp do urządzenia i zarządzanie z sieci muszą być zabezpieczone poprzez szyfrowanie komunikacji. c) Musi być zapewniona możliwość definiowania wielu administratorów o różnych uprawnieniach. d)Administratorzy muszą być uwierzytelniani za pomocą: (1) haseł statycznych (2)haseł dynamicznych (RADIUS, RSA SecureID) e)System powinien umożliwiać aktualizację oprogramowania oraz zapisywanie i odtwarzanie konfiguracji z pamięci USB. 15)Zarządzanie System powinien mieć możliwość współpracy z zewnętrznym, modułem centralnego zarządzania umożliwiającym: a)Przechowywanie i implementację polityk bezpieczeństwa dla urządzeń i grup urządzeń z możliwością dziedziczenia ustawień po grupie nadrzędnej b)Wersjonowanie polityk w taki sposób aby w każdej chwili dało się odtworzyć konfigurację z dowolnego punktu w przeszłości c)Zarządzanie wersjami firmwareu na urządzeniach oraz zdalne uaktualnienia d)Zarządzenie wersjami baz sygnatur na urządzeniach oraz zdalne uaktualnienia e)Monitorowanie w czasie rzeczywistym stanu urządzeń (użycie CPU, RAM) f)Zapis i zdalne wykonywanie skryptów na urządzeniach 16)System musi pracować w konfiguracji klastra wysokiej dostępności (HA) - minimum dwa systemy, pracujące niezależnie, zabezpieczające się wzajemnie na wypadek awarii jednego z nich 17) Raportowanie System powinien mieć możliwość współpracy z zewnętrznym, sprzętowym modułem raportowania (opis pkt II) i korelacji logów umożliwiającym: a)Zbieranie logów z urządzeń bezpieczeństwa b)Generowanie raportów c)Skanowanie podatności stacji w sieci d)Zdalną kwarantannę dla modułu antywirusowego 18)Integracja systemu zarządzania Zgodnie z zaleceniami normy PN-ISO-17799 zarówno moduł centralnego zarządzania jak i raportowania muszą być zrealizowane na osobnych urządzeniach sprzętowych (opis systemu raportującego pkt II specyfikacji). Jednocześnie administrator powinien mieć do dyspozycji jedną konsolę zarządzającą do kontroli obu podsystemów. 19)Serwis i aktualizacje a)Dostawca powinien dostarczyć licencje aktywacyjne dla funkcji bezpieczeństwa na okres co najmniej 1 roku. b)System powinien być objęty serwisem gwarancyjnym producenta przez okres co najmniej 1 roku. c) Dostawca musi okazać zaświadczenie informujące o możliwości przyjęcia uszkodzonego urządzenia objętego serwisem do naprawy u dystrybutora na terenie Polski. 20)Wdrożenie, instalacja i szkolenie a)Instalacja i konfiguracja systemu powinna być przeprowadzona przez uprawnionego inżyniera posiadającego aktualny certyfikat producenta. b)Dostawca ma obowiązek przeprowadzić szkolenia administratorów wraz ze wdrożeniem w siedzibie Zamawiającego. c)Dostawca musi zagwarantować możliwość przeszkolenia 1 Administratora Zamawiającego umożliwiając mu odbycie dwudniowego szkolenia prowadzonego przez autoryzowane centrum szkoleniowe producenta nie później niż do 30.III.2014 21)Wsparcie techniczne Dostawca powinien zapewnić pierwszą linię wsparcia technicznego telefonicznie w języku polskim w trybie 8 godzin 5 dni w tygodniu. II)System logowania, analizowania i raportowania z systemu ochrony zgodny z pkt I 1)Architektura systemu System logowania i raportowania powinien stanowić centralne repozytorium danych gromadzonych przez wiele urządzeń oraz aplikacji klienckich z możliwością definiowania własnych raportów na podstawie predefiniowanych wzorców. Jednocześnie, dla zapewnienia bezpieczeństwa inwestycji i szybkiego wsparcia technicznego ze strony dostawcy wymaga się, aby wszystkie funkcje oraz zastosowane technologie, w tym system operacyjny i sprzęt pochodziły od jednego producenta. 2)System operacyjny Dla zapewnienia wysokiej sprawności i skuteczności działania systemu urządzenie musi pracować w oparciu o dedykowany system operacyjny. Nie dopuszcza się stosowania komercyjnych systemów operacyjnych, ogólnego przeznaczenia. 3)Parametry fizyczne a)Nie mniej niż 4 porty Ethernet 10-100-1000 b)Powierzchnia dyskowa - minimum 1 TB 4)Funkcjonalności podstawowe System musi zapewniać: a)Składowanie oraz archiwizację logów z możliwością ich grupowania w oparciu o urządzenia, użytkowników b)Możliwość gromadzenia zawartości przesyłanych za pośrednictwem protokołów Web, FTP, email, IM oraz na ich podstawie analizowania aktywności użytkowników w sieci c)Kwarantannę dla współpracujących z nim urządzeń. Kwarantanna obejmuje zainfekowane lub wskazane przez analizę heurystyczną pliki. d)Przeglądanie archiwalnych logów przy zastosowaniu funkcji filtrujących e)Wyświetlanie nowych logów w czasie rzeczywistym f)Analizowanie ruchu w sieci poprzez nasłuch całej komunikacji w segmencie sieci z możliwością jej zapisu i późniejszej analizy g)Export zgromadzonych logów do zewnętrznych systemów składowania danych (długoterminowe przechowywanie danych) 5)Wydajność Urządzenie musi obsługiwać minimum 150 urządzeń sieciowych 6)Zarządzanie Lokalny interfejs zarządzania poprzez szyfrowane połączenie HTTPS, SSH i konsolę poprzez interfejs szeregowy szeregową 7)Serwis i aktualizacje a)Dostawca powinien dostarczyć licencje aktywacyjne dla funkcji bezpieczeństwa na okres co najmniej 1 roku. b)System powinien być objęty serwisem gwarancyjnym producenta przez okres co najmniej 1 roku. c)Dostawca musi okazać zaświadczenie informujące o możliwości przyjęcia uszkodzonego urządzenia objętego serwisem do naprawy u dystrybutora na terenie Polski. 8)Wdrożenie, instalacja i szkolenie a)Instalacja i konfiguracja systemu powinna być przeprowadzona przez uprawnionego inżyniera posiadającego aktualny certyfikat producenta. b)Dostawca ma obowiązek przeprowadzić szkolenia administratorów wraz ze wdrożeniem w siedzibie Zamawiającego. c)Dostawca musi zagwarantować możliwość przeszkolenia 1 Administratora Zamawiającego umożliwiając mu odbycie dwudniowego szkolenia prowadzonego przez autoryzowane centrum szkoleniowe producenta nie później niż do 30.III.2014 9)Wsparcie techniczne Dostawca powinien zapewnić pierwszą linie wsparcia technicznego telefonicznie w języku polskim w trybie 8 godzin 5 dni w tygodniu. Informacje dodatkowe dot. specyfikacji sprzętu: Wszystkie parametry dotyczą danych producenta sprzętu z wykorzystaniem jego firmowych materiałów eksploatacyjnych, w razie jakichkolwiek wątpliwości muszą być potwierdzone dokumentacją producenta przedstawioną przez oferenta. Do każdego urządzenia musi być dołączony mały segregator formatu A5 zawierający wszystkie niezbędne dokumenty takie jak instrukcja obsługi, gwarancja, oraz wszystkie płyty-dyskietki z oprogramowaniem, sterownikami dodawanymi do sprzętu. Każde urządzenie powinno mieć nadany przez dostawcę unikalny numer, który pozwoli na jednoznaczne zidentyfikowanie takiego urządzenia w razie np.: awarii lub serwisu, numer powinien zostać przyklejony na urządzeniu, opakowaniu oraz na dostarczonym do niego segregatorze. W zamówieniu oferowany może być jedynie sprzęt fabrycznie nowy, nigdzie nieużywany poza oczywistą sytuacją związaną z jego testowaniem. Część 2 Specyfikacja zamawianego sprzętu I) Serwer dla środowiska wirtualizacyjnego 1) Serwer będzie funkcjonował jako element klastra środowiska wirtualizacyjnego opartego o oprogramowanie pracujące obecnie w urzędzie (vSphere 5.5), dlatego wymagane jest aby elementy użyte do budowy serwera gwarantowały pełną zgodność sprzętową z tą technologią, przede wszystkim pod względem dostosowania sterowników dla takiego środowiska. 2) Płyta główna: a) Dwuprocesorowa, b) Możliwość rozbudowy pamięci RAM do 512GB, c) Co najmniej 16 banków pamięci, d) Magistrala QPI lub HyperTransport o min. prędkości: 8 GT-s, e) Co najmniej 3 gniazda kart rozszerzeń PCI-E 3.0 (x8), f) Co najmniej 3 gniazda kart rozszerzeń PCI-E 3.0 (x16), g) Kontroler SATA-2, SATA-3, h) Minimalna ilość portów SATA-2 (3 Gb/s): 4szt., i) Minimalna ilość portów SATA-3 (6 Gb/s): 2szt., j) 2 porty sieciowe min. 1GBit-s (RJ-45), k) Dedykowany port i moduł IPMI (RJ-45), l) Karta graficzna zintegrowana, m) Min. 4 porty USB 2.0 wyprowadzone z tyłu komputera + min. 2 porty USB 2.0 wyprowadzone z przodu obudowy, n) Oprogramowanie zarządzające do IPMI udostępniające funkcjonalności: Konsola KVM przez LAN, Serial Over LAN (SOL), Wirtualne media przez LAN (wirtualny napęd FDD USB, CD, drive redirection), LAN Alert-SNMP Trap - powiadomienia SNMP, Event Log - log zdarzeń, Niezależny od systemu operacyjnego, Hardware Health Monitor - monitoring stanu komponentów, Remote Power Control - zdalne włączanie-wyłączanie, Wsparcie dla RMCP (Remote Management Control Protocol), Fan Speed Control, 3) Procesor: a) Ilość: 2szt., b) Taktowanie CPU min.2 GHz, c) Minimalna ilość rdzeni: 6, d) Minimalna ilość pamięci cache: 15 MB, 4) Pamięć RAM: a) Wielkość pamięci: 256 GB, b) Typ pamięci: DDR3-1600 ECC Reg, 5) Dyski: a) Ilość: min. 8szt., b) Minimalna pojemność dysku: 1 TB, c) SATA 3, min 6Gb/s d) Minimalna ilość cache: 64MB e) Dyski w konfiguracji RAID 1 - 4 dyski logiczne 6) Kontroler RAID a) Minimalna ilość portów SAS-2 wew.: 4, b) Minimalna ilość cache: 512 MB, c) Obsługiwane poziomy sprzętowego RAID: 0, 1, 10, 5, 50, 6, 60 d) Szybkość przesyłu danych min.: 6 Gb-s, e) BBU - moduł podtrzymania bateryjnego, 7) Kontroler HBA Fibre Channel, Dual port a) Ilość portów zew. FC: 2 szt, b) Minimalna szybkość przesyłu danych: 8Gb-s, c) Szyna: PCI-E 8x, d) Prędkość minimalna (na port): 200 000 IOPS, e) Topologia: FC-AL., FC-AL2, Point-to-Point, Switched Fabric, f) Protokoły: FCP-3-SCSI, FC-Tape (FCP-2), 8) Napęd optyczny, wewnętrzny: a) DVD+ -RW Dual Layer Slim, b) Interfejs SATA, 9) Zasilacz: a) Ilość: 2szt., b) Redundantny zasilacz, min.740 Wat (hot-swap), c) Przewody zasilające z końcówką C13: 2szt., 10) Licencja na środowisko wirtualizacyjne na dwa gniazda procesora pozwalająca na rozszerzenie funkcjonalności posiadanej licencji vSphere 5.5 z zachowaniem 100% zgodności z istniejącą infrastrukturą. Zakupiona licencja musi gwarantować bezpłatną opiekę i wsparcie producenta oraz aktualizację i upgrade oprogramowania przez okres 36 miesięcy od daty zakupu. Licencja musi pozwolić na uruchomienie i korzystanie z maszyn wirtualnych działających obecnie w urzędzie oraz pozwolić na osiągnięcie pełnej zgodności z istniejącą infrastrukturą. W UM Piekary wykorzystywane jest środowisko vSphere 5.5. Dostarczona licencja powinna umożliwiać dołączenie zakupionego serwera do klastra HA. Dostarczona licencja nie może ograniczać możliwość dodawania kolejnych licencjonowanych serwerów do klastra. 11) Gwarancja na serwer typu on-site (wymiana lub naprawa u klienta) maksymalnie w następnym dniu roboczym od daty zgłoszenia awarii. Gwarancja sprzętowa na serwer na okres 60 miesięcy od daty dostawy. 12) Obudowa 2U, 3U lub 4U rack z zestawem szyn do montażu w szafie serwerowej 19, 13) Kable: a) Sieciowy Patch Cat. 6 SFTP 3m czerwony lub żółty: 3 szt., b) Sieciowy Patch Cat. 6 SFTP 1m zielony lub niebieski: 3 szt. II) Urządzenie wielofunkcyjne 1) Funkcje: drukowanie, skanowanie, kopiowanie, faksowanie, 2) Technologia druku: Monochromatyczny druk laserowy, 3) Prędkość drukowania (A4, w czerni, tryb normalny): 25 str.-min, 4) Jakość druku (w czerni): 600 x 600 dpi, 5) Normatywny cykl pracy: 8 000 stron-miesiąc, 6) Nośniki: Papier zwykły, koperty, 7) Pojemność podajnika na arkusze: min. 250, 8) Podajnik szczelinowy z priorytetem pobrania: min. 1 arkusz, 9) Pojemność automatyczny podajnik dokumentów: min. 35 arkuszy, 10) Druk dwustronny: Automatyczny, 11) Standardowe wymiary nośników: A4, A5, B5, koperty (C5, DL), 12) Skaner: a) Rozdzielczość optyczna 1200 x 1200, b) Format pliku zawierającego zeskanowy obraz: JPEG, TIF, BMP, GIF, PDF. 13) Faks: a) Zgodność: ITU-T, b) Prędkość przesyłu faksu: 3 s. na stronę, c) Pamięć faksu: 400 stron, 14) Pamięć: 128 MB, 15) Sposób podłączenia: Port Hi-Speed USB 2.0,10-100Base-TX Ethernet, 16) Obsługiwane systemy operacyjne: Microsoft Windows 2000-XP-Vista-7-8-Server 2003, 17) Kolor urządzenia: z przewagą koloru czarnego, 18) Przewody zasilające oraz pozwalające na podłączenie drukarki do komputera, 19) Do drukarki dodatkowy toner kompatybilny z drukarką, napełniony w 100% (nie startowy), Informacje dodatkowe dot. specyfikacji sprzętu: Wszystkie parametry dotyczą danych producenta sprzętu z wykorzystaniem jego firmowych materiałów eksploatacyjnych, w razie jakichkolwiek wątpliwości muszą być potwierdzone dokumentacją producenta przedstawioną przez oferenta. Do każdego urządzenia musi być dołączony mały segregator formatu A5 zawierający wszystkie niezbędne dokumenty takie jak instrukcja obsługi, gwarancja, oraz wszystkie płyty-dyskietki z oprogramowaniem, sterownikami dodawanymi do sprzętu. Każde urządzenie powinno mieć nadany przez dostawcę unikalny numer, który pozwoli na jednoznaczne zidentyfikowanie takiego urządzenia w razie np.: awarii lub serwisu, numer powinien zostać przyklejony na urządzeniu, opakowaniu oraz na dostarczonym do niego segregatorze. W zamówieniu oferowany może być jedynie sprzęt fabrycznie nowy, nigdzie nieużywany poza oczywistą sytuacją związaną z jego testowaniem..
II.4) Wspólny Słownik Zamówień (CPV):
48.21.00.00-3, 48.21.91.00-7, 71.35.63.00-1, 30.20.00.00-1, 48.82.00.00-2.
SEKCJA III: PROCEDURA
III.1) TRYB UDZIELENIA ZAMÓWIENIA:
Przetarg nieograniczony
III.2) INFORMACJE ADMINISTRACYJNE
Zamówienie dotyczy projektu/programu finansowanego ze środków Unii Europejskiej:
nie
SEKCJA IV: UDZIELENIE ZAMÓWIENIA
Część NR:
1
Nazwa:
Zakup systemu ochrony i monitorowania sieci
IV.1) DATA UDZIELENIA ZAMÓWIENIA:
05.12.2013.
IV.2) LICZBA OTRZYMANYCH OFERT:
1.
IV.3) LICZBA ODRZUCONYCH OFERT:
0.
IV.4) NAZWA I ADRES WYKONAWCY, KTÓREMU UDZIELONO ZAMÓWIENIA:
- POINT sp. z o.o., {Dane ukryte}, 02-460 Warszawa, kraj/woj. mazowieckie.
IV.5) Szacunkowa wartość zamówienia
(bez VAT): 52845,52 PLN.
IV.6) INFORMACJA O CENIE WYBRANEJ OFERTY ORAZ O OFERTACH Z NAJNIŻSZĄ I NAJWYŻSZĄ CENĄ
Cena wybranej oferty:
62688,50
Oferta z najniższą ceną:
62688,50
/ Oferta z najwyższą ceną:
62688,50
Waluta:
PLN.
Część NR:
2
Nazwa:
Zakup serwera dla środowiska wirtualizacyjnego
IV.1) DATA UDZIELENIA ZAMÓWIENIA:
05.12.2013.
IV.2) LICZBA OTRZYMANYCH OFERT:
1.
IV.3) LICZBA ODRZUCONYCH OFERT:
0.
IV.4) NAZWA I ADRES WYKONAWCY, KTÓREMU UDZIELONO ZAMÓWIENIA:
- Centrum Szkolenia Komputerowego, {Dane ukryte}, 41-300 Dąbrowa Górnicza, kraj/woj. śląskie.
IV.5) Szacunkowa wartość zamówienia
(bez VAT): 43089,43 PLN.
IV.6) INFORMACJA O CENIE WYBRANEJ OFERTY ORAZ O OFERTACH Z NAJNIŻSZĄ I NAJWYŻSZĄ CENĄ
Cena wybranej oferty:
42735,12
Oferta z najniższą ceną:
42735,12
/ Oferta z najwyższą ceną:
42735,12
Waluta:
PLN.
Dane postępowania
ID postępowania BZP/TED: | 47067620130 |
---|---|
ID postępowania Zamawiającego: | |
Data publikacji zamówienia: | 2013-11-18 |
Rodzaj zamówienia: | dostawy |
Tryb& postępowania [PN]: | Przetarg nieograniczony |
Czas na realizację: | 20 dni |
Wadium: | - |
Oferty uzupełniające: | NIE |
Oferty częściowe: | TAK |
Oferty wariantowe: | NIE |
Przewidywana licyctacja: | NIE |
Ilość części: | 2 |
Kryterium ceny: | 0% |
WWW ogłoszenia: | www.piekary.pl |
Informacja dostępna pod: | Urząd Miasta Piekary Śląskie ul. Bytomska 84 41-940 Piekary Śląskie Biuro Zamówień Publicznych pok. 218 |
Okres związania ofertą: | 30 dni |
Kody CPV
30200000-1 | Urządzenia komputerowe | |
48210000-3 | Pakiety oprogramowania dla sieci | |
48219100-7 | Pakiety oprogramowania bramowego | |
48820000-2 | Serwery | |
71356300-1 | Usługi wsparcia technicznego |
Wyniki
Nazwa części | Wykonawca | Data udzielenia | Wartość |
---|---|---|---|
Zakup systemu ochrony i monitorowania sieci | POINT sp. z o.o. Warszawa | 2013-12-05 | 62 688,00 |
Barometr Ryzyka NadużyćRaport końcowy na temat potencjalnego ryzyka nadużyć dla wskazanej części wyniku postępowania przetargowego. Data udzielenia: 2013-12-05 Dotyczy cześci nr: 1 Kody CPV: 482100003 482191007 713563001 302000001 488200002 Ilość podmiotów składających się na wykonawcę: 1 Kwota oferty w PLN: 62 689,00 zł Minimalna złożona oferta: 62 689,00 zł Ilość złożonych ofert: 1 Ilość ofert odrzuconych przez zamawiającego: 0 Minimalna złożona oferta: 62 689,00 zł Maksymalna złożona oferta: 62 689,00 zł | |||
Zakup serwera dla środowiska wirtualizacyjnego | Centrum Szkolenia Komputerowego Dąbrowa Górnicza | 2013-12-05 | 42 735,00 |
Barometr Ryzyka NadużyćRaport końcowy na temat potencjalnego ryzyka nadużyć dla wskazanej części wyniku postępowania przetargowego. Data udzielenia: 2013-12-05 Dotyczy cześci nr: 2 Kody CPV: 482100003 482191007 713563001 302000001 488200002 Ilość podmiotów składających się na wykonawcę: 1 Kwota oferty w PLN: 42 735,00 zł Minimalna złożona oferta: 42 735,00 zł Ilość złożonych ofert: 1 Ilość ofert odrzuconych przez zamawiającego: 0 Minimalna złożona oferta: 42 735,00 zł Maksymalna złożona oferta: 42 735,00 zł |