Opis Przedmiotu Zamówienia

Podobne dokumenty
Przekazanie treści pytań wraz z udzielonymi odpowiedziami (3)

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

DYREKTOR GENERALNY URZĘDU ZAMÓWIEŃ PUBLICZNYCH

Katalog usług informatycznych

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia r.

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.

I. Postanowienia ogólne. a. Definicje

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Warszawa, dnia r.

Referat pracy dyplomowej

DOTACJE NA INNOWACJE

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

Szczegółowy opis przedmiotu zamówienia

SPECYFIKACJA USŁUG HOSTINGOWYCH

7. zainstalowane oprogramowanie zarządzane stacje robocze

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Win Admin Replikator Instrukcja Obsługi

Zapewnienie dostępu do Chmury

CENNIK USŁUG TELEKOMUNIKACYJNYCH

edziennik Ustaw Opis architektury

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA

Specyfikacja Istotnych Warunków Zamówienia 46/BAF-VI/PN/13 _ OPIS PRZEDMIOTU ZAMÓWNIENIA WARUNKI TECHNICZNE

Załącznik nr 1 do SIWZ

DZIERŻAWA I KOLOKACJA SERWERÓW DEDYKOWANYCH

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

PROCEDURA UTRZYMANIA I ROZWOJU KWESTIONARIUSZA ZAINTERESOWAŃ ZAWODOWYCH

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Specyfikacja techniczna GoBiz Virtual Office - systemu dostępu do zasobów wirtualnego biura przez Internet

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Tworzenie aplikacji bazodanowych

PRZEDMIOT ZAMÓWIENIA I TERMINY REALIZACJI

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Administracja środowiskiem informatycznym projektu ZSZ

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net

Składamy zapytanie ofertowe na wykonanie niniejszych dostaw urządzeń komputerowych i informatycznych oraz oprogramowania systemowego :

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1

BEZPIECZNA FIRMA. Zarządzanie serwerami. Zapewniamy najwyższą jakość usług, 24 godziny na dobę, 7 dni w tygodniu!

OPERATOR SYSTEMU PRZESYŁOWEGO

Procesor co najmniej 6 rdzeni RAM co najmniej 32 GB Przestrzeń dyskowa co najmniej 1TB przestrzeni użytkowej

Załącznik nr 1. Do zapytania ofertowego nr 1/UE/2013

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W SI EKSMOON

Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r.

KARTA KURSU. Administracja serwerami WWW

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Zdalne logowanie do serwerów

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

ZAPYTANIE OFERTOWE NR 1

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej:

Audytowane obszary IT

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Opis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

POLITYKA E-BEZPIECZEŃSTWA

2. Jakie i ile licencji Oracle 10g posiada zamawiający i czy posiada do tych licencji wsparcie techniczne?

Regulamin usług hostingowych Domeny.pl

NASK SA Data Center Hosting Wirtualny na publicznej platformie NASK SA Cloud

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

BDG.V PC Warszawa, dnia r.

Szanowni Państwo, za pomocą poczty elektronicznej telefonicznie pod numerem Zespół Kylos.

Wprowadzenie do zagadnień związanych z firewallingiem

Opis Przedmiotu Zamówienia

Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia

Polityka prywatności. 1. Informacje ogólne.

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

Win Admin Replikator Instrukcja Obsługi

POLITYKA PRYWATNOŚCI SERWIS:

Kompleksowa ochrona sieci przedsiębiorstwa

III ZAPYTANIE OFERTOWE

Gwarancja jakości świadczenia usług (SLA)

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

FORMULARZ OFERTOWY. 8. Społeczeństwo informacyjne zwiększanie innowacyjności gospodarki

Załącznik nr 2 do wzoru umowy protokół odbioru. 1. Infrastruktura wspólna dla serwerów blade szt.

ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG

Szczegółowy opis przedmiotu zamówienia:

Opis przedmiotu zamówienia

Oferta hostingu dla sklepów Magneto

I. 2) RODZAJ ZAMAWIAJĄCEGO:

Gil, Piotr Trybuchowicz zwraca się o prośbą o przedstawienie oferty cenowej na zakup:

Nieustanny rozwój. Tomasz Leśniewski

DZIERŻAWA I KOLOKACJA SERWERÓW DEDYKOWANYCH

Service Level Agreement Pisemna gwarancja jakości

Portal Security - ModSec Enterprise

Ełk, dn r. DOMSET Marcin Brochacki. ul. Wojska Polskiego 43 lok. 3, Ełk. Nip ZAPYTANIE OFERTOWE

PARAMETRY TECHNICZNE I FUNKCJONALNE

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Zapytanie ofertowe: System przechowywania danych

Transkrypt:

Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia Przedmiotem zamówienia jest świadczenie usługi hostingu systemów należących do Zamawiającego przez okres 12 miesięcy zgodnie z niniejszym OPZ oraz załącznikami. Usługa hostingu będzie obejmować w szczególności: 1) utrzymywanie w ciągłej gotowości osób odpowiedzialnych za przyjmowanie zgłoszeń o awariach skutkujących czasową przerwą w dostępności usługi hostingowej oraz usuwanie tych awarii, 2) nieprzerwane świadczenie usług hostingowych Systemów rozumiane jako utrzymanie infrastruktury technicznej i systemowej do poziomu warstwy aplikacji oraz łączy internetowych pozostających w wyłącznej odpowiedzialności PKP Intercity, 3) zapewnienie bezpieczeństwa danych znajdujących się na serwerze hostingowym zgodnie z powszechnie obowiązującymi przepisami prawa, 4) zapewnienie ochrony serwerów przeznaczonych do obsługi Systemów przed dostępem osób nieuprawnionych (posiadanie oprogramowania antyspamowego i antywirusowego) w zgodzie z powszechnie obowiązującymi przepisami prawa i postanowieniami Umowy, 5) niezwłoczne usuwanie awarii usługi hostingowej, jednakże nie później niż w ciągu 2 godzin po dokonaniu zgłoszenia, 6) usługę akceleracji SSL, 7) usługę firewall-a, 8) usługę balansowania ruchu z funkcjonalnością sticky session (min. cookie, ip_hash itp.) z możliwością zarządzania ruchem na podstawie URL dla środowisk PRD, PRE i TST, 9) wdrożenie i utrzymanie WAF w modelu wysokiej dostępności (HA), 10) ochronę Dos/DDoS (reakcja i mitygacja ataku powinna obejmować blokadę ataku, poinformowanie Zamawiającego o podjętych działaniach), 11) zgłaszanie i zarzadzanie incydentami zgodnie z wymogami ustawy o Krajowym Systemie Cyberbezpieczeństwa, 12) wdrożenie i utrzymanie pełnej obsługi SOC, działającego w trybie 24/7 (całodobowo, 7 dni w tygodniu, 365 dni w roku), w zakresie Systemów eic, www.intercity.pl, SMTP Relay, USS, zgodnie z ustawą o Krajowym Systemie Cyberbezpieczeństwa, 13) analizę kodu oprogramowania, które zostało uznane za szkodliwe, 14) objęcie środowiska pełnym monitoringiem i udostępnienie dashboardów PKP Intercity (min. utylizacja CPU/RAM/Dysk/IO Sieć), 15) zapewnienie środowiska preprodukcyjnego, jako okresowej kopii środowiska produkcyjnego dla celów testów wdrożeniowych, 16) zapewnienie ciągłej replikacji baz danych na serwery PKP Intercity, 17) udostępnianie na żądanie PKP Intercity kopii wszystkich systemów hostowanych.

Wymagane parametry hostingu: 1) utrzymanie hostingu na poziomie co najmniej 99,9% w skali miesiąca, 2) przepustowość łącza 200Mbit (symetryczne) do sieci Internet zapewniającą prawidłowe działanie usługi wraz 8 adresami IP w sieci publicznej, 3) połączenia site-to-site IPSec VPN (8 tuneli), 4) wykonywanie kopii zapasowej. Systemy PKP Intercity są oparte o: - środowisko serwerowe platformy Linux, - środowisko sieciowe umożliwiające komunikację pomiędzy serwerami jak i dostęp do serwerów dla klientów PKP IC i administratorów (pracowników PKP IC). - oprogramowanie systemowe i aplikacyjne zainstalowane na środowisku serwerowym Systemu, które zapewnia klientom PKP IC i administratorom Systemu dostęp do poszczególnych aplikacji. Środowisko serwerowe Systemu składa się z udostępnianej infrastruktury dedykowanej przez Wykonawcę. Szczegółowy opis architektury tego środowiska stanowi załącznik nr 1 do tego zapytania ofertowego. Dostęp klientów do Systemu ma miejsce za pośrednictwem sieci Internet.

Załącznik nr 1 - Specyfikacja udostępnianego Systemu (sprzęt i oprogramowanie) 1. Zestawienie sprzętu i oprogramowania składającego się na System: - Systemy operacyjne, Debian - Bazy danych: Postgres, MySQL - Serwery aplikacyjne Tomcat 9.x, PHP min. 7.x - Serwery webowe Apache - - Agent Zabbix Zamawiajacego W tabeli poniżej przedstawiono zestawienie sprzętu i oprogramowania składającego się na System (z wyłączeniem oprogramowania systemowego). L.p. Rodzaj serwera 1. Serwery bazodanowe 2. Serwer bazodanowe - repliki 3. Serwery aplikacyjne SERWER S1-DB1 SERWER T1-DB1 SERWER WWW-DB1 SERWER S1-REP1 SERWER T1-REP1 SERWER APLIKACYJNY S1-APP1 SERWER APLIKACYJNY S1-APP2 SERWER APLIKACYJNY S1-APP3 SERWER APLIKACYJNY S1-APP4 SERWER APLIKACYJNY T1-APP1 4. Serwer WWW 5. Serwer NFS SERWER S1-NFS 2. Opis infrastruktury sieci i systemu Oprogramowanie Zamawiającego na potrzeby Systemu zostanie dostarczone przez Zamawiającego. 1) Opis środowiska a) Środowisko systemu podzielone zostanie na cztery obszary funkcjonalne: 1. DMZ WWW, DMZ PRODUKCYJNY S1, DMZ PRODUKCYJNY T1, PREPRODUKCJA,TEST b) dostęp do systemu będzie możliwy za pomocą łącza Internetowego (dla użytkowników systemu), za pomocą łącza administracyjnego (dla administratorów Zamawiającego) oraz za pomocą bezpiecznych tuneli VPN (dla Partnerów Zamawiającego oraz wybranych administratorów Zamawiającego).

c) na potrzeby komunikacji Internetowej Zamawiający otrzyma w centrum danych pasmo o przepustowości 200Mbps CIR (z możliwością maksymalnej rozbudowy do 1 Gbps) wraz z ochroną DoS/DDoS d) na potrzeby terminowania bezpiecznych kanałów VPN (do 500 szt.), Zamawiający otrzyma w centrum danych pasmo o przepustowości 200Mbps CIR (z możliwością maksymalnej rozbudowy do 1 Gbps) oraz udostępnione zostanie odpowiednie redundantne rozwiązanie sieciowe. Certyfikaty x.509, hasła lub inne dane kryptograficzne umożliwiające stworzenie bezpiecznych tuneli VPN, jeśli będą wymagane, dostarczone zostaną przez Zamawiającego. e) adresacja IP dla systemu oraz do połączeń między systemem a siedzibą Zamawiającego zostanie wyznaczona przez Wykonawcę w uzgodnieniu z Zamawiającym. f) komunikacja w ramach systemu oraz do użytkowników i administratorów Zamawiającego nie będzie objęta mechanizmami QoS i będzie podlegała zasadzie przesyłania danych best-effort g) w celu separacji ruchu między poszczególnymi strefami DMZ wykorzystane zostaną urządzenia sieciowe i firewalle o wydajności 2 Gbps wraz z 100 000 jednoczesnych sesji (z możliwością maksymalnej rozbudowy do 4Gbps i 200 000 jednoczesnych sesji) h) w celu balansowania ruchu do systemu Zamawiającego wykorzystane zostaną loadbalancery o wydajności 1Gbps wraz z obsługą 100 000 jednoczesnych sesji (z możliwością maksymalnej rozbudowy do 2Gbps i 200 000 jednoczesnych sesji) i) w celu wspierania operacji SSL do systemu Zamawiającego wykorzystane zostaną akceleratory SSL o wydajności 0.5 Gbps wraz z obsługą 50 000 jednoczesnych sesji (z możliwością maksymalnej rozbudowy do 1Gbps i 100 000 jednoczesnych sesji). Niezbędne certyfikaty x.509 dostarczone zostaną przez Klienta j) urządzenia sieciowe będą posiadały uruchomione logowanie oraz monitoring w celu zbierania informacji o krytycznych problemach i czasie niedostępności wybranych elementów sieci k) w celu monitorowania Systemu na każdym udostępnionym serwerze Wykonawcy zainstalowany będzie agent Zabbix, który będzie komunikował się z serwerem Zabbix Zamawiającego, l) wymagania w zakresie WAF: Web Application Firewall Wydajność Zabezpieczenie ciągłości działania Szczegółowa specyfikacja 1Gbps wdrożenie i utrzymanie WAF w modelu wysokiej dostępności (HA) SQL injection, cross-site scripting, modyfikacja plików cookie lub formularzy Sprawdzanie metadanych pól formularzy Adaptacyjna ochrona Maskowanie witryn WWW Szyfrowanie URL

Kontrola odpowiedzi Ochrona JSON Ochrona przed zautomatyzowanym gromadzeniem danych ze stron internetowych Ochrona przed wyciekiem danych na zewnątrz numery kart kredytowych, dopasowywanie do określonych przez użytkownika wzorców (wyrażenia regularne) Szczegółowe reguły dla wybranych elementów HTML Kontrola ograniczeń protokołu Kontrola wgrywania plików Lokalizacja Geo IP Anonimowe proxy Blokowanie sieci TOR Ochrona przed atakiem DDoS Możliwość integracji z firewallem w celu blokowania złośliwych adresów IP m) wymagania w zakresie wydajności podsystemu dyskowego: Kategoria maszyny VM Wydajność podsystemu dyskowego Maszyny aplikacyjne - Java (dyski talerzowe) Maszyny aplikacyjne bazodanowe WWW oraz WWW-DB1 (dyski talerzowe) do 500 IOPS do 800 IOPS Maszyny bazodanowe (dyski SSD) min 25 000 IOPS 2) Środowisko DMZ WWW W środowisku DMZ WWW będą znajdowały się serwery, których rolą jest udostępnianie klientom stron firmowych. Serwer z rodziny WWW pełni następującą rolę: serwery webowe; serwery bazodanowe. Serwery Debian WWW Apache, PHP

vcore* 8 RAM [GB] 24 HDD [GB] 250 Debian RAM 8 WWW-DB1 mysql HDD 250 3) Środowisko DMZ PRODUKCYJNY S1 W środowisku DMZ PRODUKCYJNY S1 będą znajdowały się serwery bazodanowe oraz aplikacyjne odpowiedzialne za działanie systemu S1 na poziomie aplikacyjnym. W środowisku tym przechowywane i przetwarzane będą wszystkie dane. Warstwa ta zapewni: usługę serwerów aplikacyjnych Tomcat usługę bazy danych Postgres Warstwa ta zapewni działanie następujących aplikacji wchodzących w skład systemu sprzedaży S1. Funkcje balansowania ruchem realizowane będą dla: wszystkich serwerów aplikacyjnych z wyłączeniem serwerów S1-DB1 i S1-REP1 Serwery S1-APP1 vcore* 8 RAM [GB] 64 HDD [GB] 500

S1-APP2 vcore* 8 RAM [GB] 64 HDD [GB] 500 S1-APP3 vcore* 8 RAM [GB] 64 HDD [GB] 500 S1-APP4 vcore* 8 RAM [GB] 64 HDD [GB] 500 vcore* 2 RAM [GB] 2 S1-NFS NFS HDD [GB] 1024

vcore* 2 RAM [GB] 8 HDD [GB] 80 S1-SMTP SMTP Relay vcore* 32 RAM [GB] 128 SSD [GB] 700 S1-DB1 Serwer bazy danych Postgres RAM [GB] 8 SSD [GB] 700 S1-REP1 Serwer bazy danych Postgres 4) Środowisko DMZ PRODUKCYJNY T1 W środowisku DMZ PRODUKCYJNY T1 będą znajdowały się serwery bazodanowe oraz aplikacyjne odpowiedzialne za działanie systemu T1 na poziomie aplikacyjnym. DMZ PRODUKCYJNY T1 będzie na hostowany na odrębnej infrastrukturze serwerowej niż DMZ PRODUKCYJNY S1. W środowisku tym przechowywane i przetwarzane będą wszystkie dane. Warstwa ta zapewni: usługi serwera aplikacyjnego Tomcat bazy danych Postgres Warstwa ta zapewni również działanie następujących aplikacji wchodzących w skład systemu sprzedaży T1.

Serwery T1-APP1 RAM [GB] 16 HDD [GB] 350 vcore* 8 RAM [GB] 24 T1-DB1 HDD [GB] 2048 Serwer bazy danych Postgres Schemat środowisk produkcyjnych:

5) Środowisko PREPRODUKCYJNE: Serwery S1-APP1 RAM [GB] 32 HDD [GB] 100

S1-APP2 RAM [GB] 32 HDD [GB] 100 S1-APP3 RAM [GB] 32 HDD [GB] 100 S1-APP4 RAM [GB] 32 HDD [GB] 100 vcore* 12 RAM [GB] 64 S1-DB1 SSD [GB] 1000 Serwer bazy danych Postgres

RAM [GB] 12 HDD [GB] 500 WWW Serwer WWW Apache Baza danych mysql T1-APP1 vcore* 2 RAM [GB] 8 HDD [GB] 350 T1-DB1 RAM [GB] 12 HDD [GB] 500 6) Środowisko TESTOWE: Serwery S1-APP1

RAM [GB] 32 HDD [GB] 100 S1-APP2 RAM [GB] 32 HDD [GB] 100