Logo BIP Logo ePUAP
Biuletyn Informacji Publicznej
herb jednostki
Urząd Gminy Rewal
System Rada

System Rada
Profile Radnych, komisje, interpelacje, kalendarz posiedzeń.

System eBoi

eBoi
Jak załatwić sprawę?

System eWrota

eWrota
BIPy jednostek organizacyjnych.

Zapytanie ofertowe

Rewal, dnia 11 sierpnia 2014r.

ZAPYTANIE OFEROWE

na dostawę o wartości szacunkowej poniżej 30.000 euro

 

 Dostawa urządzenia klasy UTM dla Urzędu Gminy Rewal

 

I. Tryb zamówienia:

Nie podlega przepisom ustawy Prawo zamówień publicznych - art. 4 pkt. 8 ustawy z dnia 29.01.2004 Prawo zamówień publicznych.

 

II. Opis przedmiotu zamówienia

Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowe. Dopuszcza się aby elementy wchodzące w skład systemu ochrony były zrealizowane w postaci zamkniętej platformy sprzętowej lub w postaci komercyjnej aplikacji instalowanej na platformie ogólnego przeznaczenia. W przypadku implementacji programowej dostawca powinien zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym.

Dla elementów systemu bezpieczeństwa wykonawca zapewni wszystkie poniższe funkcjonalności:

  1. Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych.
  2. Możliwość łączenia w klaster Active-Active lub Active-Passive każdego z elementów systemu.
  3. Elementy systemu przenoszące ruch użytkowników powinny dawać możliwość pracy w jednym z dwóch trybów: Router/NAT lub transparent
  4. System realizujący funkcję Firewall powinien dysponować minimum 12 interfejsami miedzianymi Ethernet 10/100/1000
  5. Możliwość tworzenia min 230 interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard 802.1Q.
  6. W zakresie Firewall’a obsługa nie mniej niż 1,2mln jednoczesnych połączeń oraz 4 tys. nowych połączeń na sekundę.
  7. System realizujący funkcję Firewall powinien być wyposażony w lokalny dysk o pojemności minimum 16 GB do celów logowania i raportowania. W przypadku kiedy system nie posiada dysku musi być dostarczony system logowania w postaci dedykowanej, odpowiednio zabezpieczonej platformy sprzętowej lub programowej.
  8. W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcjonalności. Poszczególne funkcjonalności systemu bezpieczeństwa mogą  być realizowane w postaci osobnych  platform sprzętowych lub programowych:
    1. Kontrola dostępu - zapora ogniowa klasy Stateful Inspection
    2. Ochrona przed wirusami – antywirus [AV] (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS). System kontroli AV musi umożliwiać skanowanie AV dla plików typu: rar, zip.
    3. Poufność danych - IPSec VPN oraz SSL VPN
    4. Ochrona przed atakami - Intrusion Prevention System [IPS/IDS]
    5. Kontrola stron Internetowych – Web Filter [WF]
    6. Kontrola zawartości poczty – antyspam [AS] (dla protokołów SMTP, POP3, IMAP)
    7. Kontrola pasma oraz ruchu [QoS i Traffic shaping]
    8. Kontrola aplikacji oraz rozpoznawanie ruchu P2P
    9. Możliwość analizy ruchu szyfrowanego SSL’em
    10. Ochrona przed wyciekiem poufnej informacji (DLP)
  9. Wydajność systemu Firewall min. 1 Gbps dla pakietów 512 B
  10. Wydajność skanowania strumienia danych przy włączonych funkcjach: Stateful Firewall, Antivirus min. 30 Mbps
  11. Wydajność ochrony przed atakami (IPS) min 250 Mbps.
  12. Wydajność IPSEC VPN, nie mniej niż 400 Mbps
  13. W zakresie realizowanych funkcjonalności VPN, wymagane jest nie mniej niż:
    1. Tworzenie połączeń w topologii Site-to-site oraz  możliwość definiowania połączeń Client-to-site
    2. Producent oferowanego rozwiązania VPN powinien dostarczać klienta VPN współpracującego z proponowanym rozwiązaniem
    3. Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności
    4. Praca w topologii Hub and Spoke oraz Mesh
    5. Możliwość wyboru tunelu przez protokół dynamicznego routiongu, np. OSPF
    6. Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth
    7. Obsługa ssl vpn w trybach portal oraz tunel
  14. Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny i dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM.
  15. Translacja adresów NAT adresu źródłowego i NAT adresu docelowego.
  16. Możliwość budowy min 2 oddzielnych instancji systemów bezpieczeństwa (fizycznych lub logicznych) w zakresie routingu, Firewall’a, Antywirus’a, IPS’a, Web Filter’a.
  17. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie pasmem sieci (m.in. pasmo gwarantowane i maksymalne, priorytety)
  18. Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ
  19. Silnik antywirusowy powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021)
  20. Ochrona IPS powinna opierać się, co najmniej na analizie protokołów i sygnatur. Baza wykrywanych ataków powinna zawierać, co najmniej 6000 wpisów. Ponadto administrator systemu powinien mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz DDos.
  21. Funkcja kontroli aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP
  22. Baza filtra WWW o wielkości, co najmniej 45 milionów adresów URL pogrupowanych w kategorie tematyczne – min 50 kategorii. W ramach filtra powinny być dostępne m.in. kategorie spyware, malware, spam, proxy avoidance, sieci społecznościowe, zakupy. Administrator powinien mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków i reguł omijania filtra WWW.
  23. Automatyczne ściąganie sygnatur ataków, aplikacji, szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy zasilającej filtr URL.
  24. System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż:
    1. Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu
    2. Haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP
    3. Haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych
    4. Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active Directory
  25. Element oferowanego systemu bezpieczeństwa realizujący zadanie Firewall powinien posiadać certyfikat ICSA dla rozwiązań kategorii Network Firewall
  26. Elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i współpracować z dedykowanymi platformami do centralnego zarządzania i monitorowania. Komunikacja systemów zabezpieczeń z platformami zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów.
  27. Wymaga się aby dostawa obejmowała również:
  • Minimum 12 miesięczną gwarancję producentów na dostarczone elementy systemu liczoną od dnia zakończenia wdrożenia całego systemu
  • Licencje dla  wszystkich  funkcji bezpieczeństwa producentów na okres minimum 12 m-ce liczoną od dnia zakończenia wdrożenia całego systemu 

1)     Gwarancja: System powinien być objęty serwisem gwarancyjnym producenta przez okres 12 miesięcy, realizowanym na terenie Rzeczpospolitej Polskiej, polegającym na naprawie lub wymianie  urządzenia w przypadku jego wadliwości. W przypadku gdy producent nie posiada na terenie Rzeczpospolitej Polskiej własnego centrum serwisowego, oferent winien przedłożyć dokument producenta, który wskazuje podmiot uprawniony do realizowania serwisu gwarancyjnego na terenie Rzeczpospolitej Polskiej.

2)     Gwarancja: System powinien być objęty rozszerzonym serwisem gwarantującym udostępnienie oraz dostarczenie sprzętu zastępczego na czas naprawy sprzętu w Następnym Dniu Roboczym. Zgłoszenia serwisowe będą przyjmowane w trybie 8x5  przez dedykowany serwisowy moduł internetowy oraz infolinię 8x5.

?Dodatkowe usługi:

  1. Przeniesienie wszystkich ustawień ze starego urządzenia.
  2. Szkolenie z zakresu zarządzania i konfiguracji sieci z wykorzystaniem urządzeń FortiGate -  2 dni (2x8h), które musi być przeprowadzone przez certyfikowanego inżyniera FortiNet. Zamawiający dopuszcza realizacje szkolenia poza siedzibą Zamawiającego. Warunki, miejsce i termin szkolenia muszą być ustalone z Zamawiającym.
  3. Termin składania ofert – do 18 sierpnia 2014r. (poniedziałek). do godz. 1500.

 

III. Forma cen: Ceny podane w ofercie powinny być wyrażone w złotych polskich, z dokładnością do dwóch miejsc po przecinku, w formie bez podatku VAT (netto) i osobno z uwzględnieniem podatku VAT (brutto). Cena oferty powinna obejmować wszystkie koszty dla poszczególnych punktów wymienionych w pkt. II.

IV. Forma składania ofert: Oferty proszę przesyłać za pośrednictwem poczty elektronicznej na adres: informatyk@rewal.pl.

V. Sposób doręczenia i termin dostawy przedmiotu zamówienia – dowolny sposób doręczenia, w terminie do 10 dni roboczych licząc od dnia doręczenie zamówienia.

VI. Warunki płatności – płatne przelewem w terminie 30 dni od daty doręczenia faktury.

VII. Wszelkie zapytania proszę kierować pocztą elektroniczną na adres informatyk@rewal.pl.

Metadane - wyciąg z rejestru zmian

Akcja Osoba Data
Dodanie dokumentu: Mariusz Owczarek 11-08-2014 19:35:07
Osoba, która wytworzyła informację lub odpowiada za treść informacji: Mariusz Owczarek 11-08-2014
Ostatnia aktualizacja: Mariusz Owczarek 13-08-2014 16:06:19