Polskie Sieci Elektroenergetyczne S.A. SPECYFIKACJA TECHNICZNA PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA CZĘŚĆ II



Podobne dokumenty
CZĘŚĆ II SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA

CZĘŚĆ II SIWZ - SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA

7. zainstalowane oprogramowanie zarządzane stacje robocze

TS4500 HD2 base frame, 730 licensed slots, Transparent Tape Encryption, Path Failover (CPF i DPF)

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

Warunki realizacji Zamówienia

1. Wykonawca będzie realizował przedmiot umowy wymieniony w 1 przez okres:

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Szczegółowy Opis Przedmiotu Zamówienia

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

Opis przedmiotu zamówienia. (zwany dalej OPZ )

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

OPIS PRZEDMIOTU ZAMÓWIENIA. Część III

SIWZ nr OP /10 Załącznik nr 3 do SIWZ Wzór umowy. 1. Przedmiot umowy

Strona znajduje się w archiwum.

Strona 1 z 6. Warszawa, dnia 8 września 2010 r.

BG-II-211/35/ Warszawa, r.

Opis Przedmiotu Zamówienia na dostawę sprzętu i oprogramowania do tworzenia kopii zapasowych

ZAPISY OGÓLNE... 2 II. WARUNKI GWARANCJI SPRZĘTU... 4 III. WARUNKI GWARANCJI DLA OPROGRAMOWANIA... 6 IV. POZIOMY SLA...

Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE

Opis Przedmiotu Zamówienia

DYREKTOR SĄDU OKRĘGOWEGO W POZNANIU

Opis Przedmiotu Zamówienia

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

Numer ogłoszenia: ; data zamieszczenia: Informacje o zmienianym ogłoszeniu: data r.

Załącznik nr 1 do pisma znak..- BPSP MMK/13 z dnia 20 sierpnia 2013r.

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Katalog usług informatycznych

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Warunki świadczenia Asysty Technicznej

Opis przedmiotu zamówienia / Formularz Oferty Technicznej (dokument należy złożyć wraz z ofertą)

ZAŁĄCZNIK NR 1 do Umowy nr [ ] z dnia [ ] Zakup kompleksowej usługi wydruku dla wybranych lokalizacji Poczty Polskiej S.A.

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

I. OPIS PRZEDMIOTU ZAMÓWIENIA

SPECYFIKACJA TECHNICZNA SYSTEMU TELEWIZJI PRZEMYSŁOWEJ Łódź 2015

Nr sprawy: INF-V Załącznik nr 4 do SIWZ /Załącznik nr 2 do umowy część II/ OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II

Administracja środowiskiem informatycznym projektu ZSZ

CZĘŚĆ II OPIS PRZEDMIOTU ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia

WYJAŚNIENIA TREŚCI SIWZ

Opis Przedmiotu Zamówienia na dostawę dysków twardych i oprogramowania standardowego do tworzenia kopii zapasowych

1. Zakres modernizacji Active Directory

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:

Opis przedmiotu zamówienia

ISTOTNE POSTANOWIENIA UMOWY NR GIODO/2015/.../...

OFERTA NR.. Pieczęć oferenta Blue Media Spółka Akcyjna ul. Powstańców Warszawy Sopot

CZĘŚĆ II SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA

Załącznik nr 2 do wzoru umowy protokół odbioru. 1. Infrastruktura wspólna dla serwerów blade szt.

Szczegółowy Opis Przedmiotu Zamówienia

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

Białystok, dnia r. Sprawa Nr: WBG.AO ZAMAWIAJĄCY WOJEWÓDZKIE BIURO GEODEZJI W BIAŁYMSTOKU

SLA ORAZ ZASADY ŚWIADCZENIA WSPARCIA I HELPDESK. Wykonawca zobowiązuje się do świadczenia Usług Wsparcia i Helpdesk w odniesieniu do Systemu.

Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług.

Client Management Solutions i Mobile Printing Solutions

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

I. 1) NAZWA I ADRES: Szkoła Podstawowa im. Bohaterów Wyzwolenia Ziemi Wałeckiej, Skrzatusz 1A, 64-

... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Axence nvision Nowe możliwości w zarządzaniu sieciami

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ) DOSTAWA I WDROŻENIE SYSTEMU OCHRONY PRZED SZKODLIWYM OPROGRAMOWANIEM

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania

Zakres i stan zaawansowania prac dotyczących dostawy sprzętu komputerowego na potrzeby realizacji projektów BW i EA.

2. Gwarancja jest udzielana na okres 60 miesięcy od daty podpisania Protokołu Odbioru Końcowego - bezusterkowego.

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

AE/ZP-27-16/14. Załącznik nr Z2

UMOWA NR SKO Nr 342/ /2014

Client Management Solutions i Mobile Printing Solutions

Szczegółowy Opis Przedmiotu Zamówienia. System monitoringu (CCTV) oraz system integrujący do zarządzania bezpieczeństwem dla CEUE

ZAŁĄCZNIK nr 6 do SIWZ. Pomiędzy: Powiatowym Urzędem Pracy w Pleszewie Reprezentowanym przez Leszka Bierłę Dyrektora Powiatowego Urzędu Pracy

Szczegółowy opis przedmiotu zamówienia (SOPZ)

CZĘŚĆ II SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA

Specyfikacja techniczna GoBiz Virtual Office - systemu dostępu do zasobów wirtualnego biura przez Internet

Szczegółowy zakres rzeczowy

OPIS PRZEDMIOTU ZAMÓWIENIA w postępowaniu pn.:

PROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU UMOWY

Referat pracy dyplomowej

Załącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM. Rozszerzone Wsparcie Techniczne dla Sieci. 1. Zakres Usług. 2.

WARUNKI GWARANCJI I SERWISU GWARANCYJNEGO

Szczegółowy opis przedmiotu zamówienia

Zakres i organizacja dostaw sprzętu komputerowego wramach

Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać

OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ)

ZAŁĄCZNIK nr WARUNKI GWARANCJI I. DEFINICJE... 2 II. ZASADY OGÓLNE... 3 III. POZIOMY SLA Izba Celna w Białymstoku.

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Usterka oprogramowanie nie realizuje funkcji określonych w dokumentach oprogramowania

Specyfikacja przedmiotu zamówienia pn. Nadzór eksploatacyjny nad systemem informatycznym Instytutu Rozrodu Zwierząt i Badań Żywności PAN w Olsztynie

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Zachodniopomorski Oddział Wojewódzki Narodowego Funduszu Zdrowia ul. Arkońska Szczecin

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

CZĘŚĆ II SIWZ SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA

Transkrypt:

Polskie Sieci Elektroenergetyczne S.A. SPECYFIKACJA TECHNICZNA PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA CZĘŚĆ II NA Wdrożenie w PSE S.A. systemu monitorowania bezpieczeństwa teleinformatycznego klasy SIEM Zamówienie niepubliczne Przetarg nieograniczony 1/15

SPIS TREŚCI: 1. Opis ogólny systemu... 3 2. Podstawowe wymagania funkcjonalne dla Systemu SIEM... 3 3. Dodatkowe wymagania funkcjonalne dla Systemu SIEM... 3 4. Infrastruktura teleinformatyczna Zamawiającego, która podlegać będzie monitorowaniu... 4 5. Wymagania techniczne... 9 6. Zakres Prac... 10 7. Instruktaże... 11 8. Gwarancja... 12 2/15

1. OPIS OGÓLNY SYSTEMU System monitorowania bezpieczeństwa teleinformatycznego klasy SIEM ma na celu realizację następujących funkcji: agregacja logów zbieranych z wielu źródeł danych (zgodnie z Tabelą nr 1), włączając w to urządzenia sieciowe, systemy operacyjne serwerów, oprogramowanie bezpieczeństwa (antywirusowe, firewall, IPS/IDS), aplikacje i bazy danych, polegająca na zgromadzeniu zbieranych do bazy danych Systemu SIEM oraz przetworzeniu ich do postaci użytecznej dla Systemu SIEM, mająca na celu zapewnienie, iż w procesie monitorowania nie zostaną pominięte zdarzenia bezpieczeństwa, korelacja funkcja systemu polegająca na łączeniu danych, pochodzących z różnych źródeł danych oraz różnych okresów ich pochodzenia, wyszukująca na podstawie wbudowanych reguł analitycznych cech dla nich wspólnych oraz przekształcająca je do postaci użytecznej dla funkcji detekcji, dzięki czemu funkcja detekcji może zidentyfikować wystąpienie zdarzenia bezpieczeństwa, detekcja informowanie o automatycznie (na podstawie wbudowanych reguł detekcji) zidentyfikowanych w zbiorze danych zgromadzonych w skutek agregacji i korelacji zdarzeniach, mogących świadczyć o wystąpieniu zdarzenia bezpieczeństwa. Alarmowanie to powinno być realizowane poprzez wyświetlanie odpowiednich komunikatów na konsoli użytkownika systemu i/lub poprzez wysyłanie alarmów, np. za pośrednictwem poczty elektronicznej, prezentacja wyświetlanie wyników działania funkcji detekcji, korelacji i agregacji w postaci konsoli, na której w formie wykresów i grafów widoczne będą informacje o wszelkich zidentyfikowanych zdarzeniach, mogących świadczyć o wystąpieniu zdarzeń bezpieczeństwa oraz odbiegających od wzorca statystycznego zachowania obserwowanego przez system monitorowania bezpieczeństwa teleinformatycznego źródła danych, badanie zgodności funkcja SIEM mająca na celu automatyzację gromadzenia danych dotyczących zachowania zgodności monitorowanych systemów z wymaganiami (np. wdrożonym u Zamawiającego Systemem Zarządzania Bezpieczeństwem Informacji) oraz sporządzająca w tym zakresie raporty, retencja zapewnienie przechowywania logów i danych historycznych, mające na celu umożliwienie korelacji zdarzeń z różnych źródeł w różnych okresach, a także zapewnienie dostępu do logów historycznych, w chwili wystąpienia konieczności przeprowadzenia dochodzenia kryminalistycznego dotyczącego zidentyfikowanego naruszenia zasad bezpieczeństwa. 2. PODSTAWOWE WYMAGANIA FUNKCJONALNE DLA SYSTEMU SIEM Zbiór podstawowych wymagań funkcjonalnych dla systemu klasy SIEM został przedstawiony w załączniku 7 do części 3 SIWZ. Sposób oceny podstawowych wymagań funkcjonalnych został przedstawiony w części 1 SIWZ. 3. DODATKOWE WYMAGANIA FUNKCJONALNE DLA SYSTEMU SIEM Zbiór dodatkowych wymagań funkcjonalnych dla systemu klasy SIEM został przedstawiony w załączniku 8 do części 3 SIWZ. Sposób oceny dodatkowych wymagań funkcjonalnych został przedstawiony w części 1 SIWZ. 3/15

4. INFRASTRUKTURA TELEINFORMATYCZNA ZAMAWIAJĄCEGO, KTÓRA PODLEGAĆ BĘDZIE MONITOROWANIU Specyfikacja Infrastruktury teleinformatycznej Zamawiającego, która podlegać będzie monitorowaniu w Systemie SIEM znajduje się w tabeli nr 1. L.p. Źródło danych Opis źródła danych Monitorowanie w SIEM (funkcje monitorowania zgodnie z załącznikiem 7 do części 3 SIWZ) Opis monitorowanego systemu (ilość serwerów, systemy operacyjne, aplikacje, ilość logów na dobę, metoda logowania) 1 CiscoWorks 2 DLP System monitoringu i nadzoru nad pracą urządzeń IP Cisco Rozwiązanie służące do ochrony wrażliwych danych firmowych przed wyciekiem. Źródło danych o zdarzeniach DLP Serwery: 2 Solaris Aplikacje: Cisco Works LMS 2.6 Serwery: 1 (1 wirtualny) MS Windows 2008 R2 Aplikacje: McAfee epolicy Orchestrator serwerów, wewnętrzny log aplikacji 700 3 DYSTER System informatyczny SCADA/EMS przeznaczony do wspomagania pracy dyspozytorów Krajowej Dyspozycji Mocy Serwery: 60 AIX 4 IPS Systemy wykrywania i zapobiegania włamaniom sieciowym Źródło danych o zdarzeniach IPS Serwery: 2 Aplikacje: McAfee NSM (podłączone 6 IPS McAfee) logów: wewnętrzna baza aplikacji 5 LAN Dostęp do zasobów lokalnych 1.b. Urządzenia sieciowe: 100 sztuk urządzeń ruter, firewall oraz switch rutujący firmy CISCO 4/15

L.p. Źródło danych Opis źródła danych Monitorowanie w SIEM (funkcje monitorowania zgodnie z załącznikiem 7 do części 3 SIWZ) Opis monitorowanego systemu (ilość serwerów, systemy operacyjne, aplikacje, ilość logów na dobę, metoda logowania) 6 SAP (ZSZ) 7 SBD (Citrix + Appgate + RSA) Zintegrowany System Zarządzania mysap.com System Bezpiecznego Dostępu. Serwery: 13 Red Hat Enterprise Linux 6.2 Aplikacje: SAP ERP 6.04, NW 7.01 ABAP, BW SAP NETWEAVER 7.31 ABAP/JAVA, SAP SOLUTION MANAGER 7.1 /NW 7.02 ABAP/Java addin Serwery: 7 Aplikacje: Citrix XenApp 6.x, Citrix WebInterface, Citrix SecureGateway Serwery: 8 (appliance Appgate A2) 8 SIO/Portal internetowy, www.pse.pl oraz intranetowy i-osp System Informacyjny wdrożony w spółce PSE-Operator S.A., za pomocą którego są udostępniane m.in. informacje dotyczące: firmy PSE S.A., Krajowego Systemu Elektroenergetycznego, Rynku Bilansującego oraz Wymiany Międzysystemowej. Wewnętrzny portal informacyjny. Serwery: 3 różne dystrybucje systemu Linuks Aplikacje: Apache 5/15

L.p. Źródło danych Opis źródła danych Monitorowanie w SIEM (funkcje monitorowania zgodnie z załącznikiem 7 do części 3 SIWZ) Opis monitorowanego systemu (ilość serwerów, systemy operacyjne, aplikacje, ilość logów na dobę, metoda logowania) 9 SIRE System Informatyczny Rynku Energii Wielozadaniowe zintegrowane systemy przetwarzania danych do obsługi rynku energii elektrycznej przez Operatora Systemu Przesyłowego Serwery: 52 HP UX 11.31 10 SOB System Obsługi Biura. 11 SOB - AD Active Directory 12 SOB - AV 13 SOB - Faks Silnik antywirusowy, McAfee Total Protection for Endpoint Fax sieciowy/stacjonarny 6/15 Źródło danych o zdarzeniach AV Serwery: 3 (3 wirtualne) MS Windows 2008 R2, MS Windows 2003 Aplikacje: aplikacji 2000 Serwery: 3 MS Windows 2008 Rs Aplikacje: systemu 2500000 Serwery: 1 (1 wirtualne) MS Windows 2008 R2 Aplikacje: McAfee epolicy Orchestrator serwera, wewnętrzny dziennik aplikacji 50 Serwery: 1 MS Windows Server 2008 R2 Aplikacje: Xpressions wersja 16018 logów: wewnętrzna baza danych ok.

L.p. Źródło danych Opis źródła danych Monitorowanie w SIEM (funkcje monitorowania zgodnie z załącznikiem 7 do części 3 SIWZ) Opis monitorowanego systemu (ilość serwerów, systemy operacyjne, aplikacje, ilość logów na dobę, metoda logowania) 200 dla aplikacji faksowej 14 SOB - Komputerowe stanowisko pracy, Komputerowe urządzenia biurowe System zapewnienia sprawności komputerowego stanowiska pracy, komputerowych urządzeń biurowych, 1.d. Serwery: 70 Windows 2000, Windows XP, Windows 7, Windows 8 Aplikacje: n.d. logów: wewnętrzny log systemu operacyjnego 5000 15 SOB - Poczta elektroniczna Poczta elektroniczna, bezpieczna wymiana poczty elektronicznej z zewnętrznymi systemami Serwery: 4 MS Windows Server 2008 R2 Aplikacje: MS Exchange 2010 serwera i aplikacji 100000 16 SOB - SCCM System Center Configuration Manager - system umożliwiający monitorowanie zasobów komputerowych, zainstalowanego oprogramowania oraz dystrybucję oprogramowania do wybranych systemów docelowych. Źródło danych o zasobach na stacjach roboczych Liczba serwerów: 4 (4 wirtualne) Windows Server 2008 R2 Aplikacje: MS SCCM 2012, MS SQL 2008 R2 STD logów: standardowy 110000 7/15

L.p. Źródło danych Opis źródła danych 17 18 19 20 SOB - Serwery wydruków SOB - Stanowisko pracy Vmware + VDI SOB - Zasoby plikowe SOB McAfee MWG (AntyVirus, antyspam) + MEG 22 SPT - Meteo Serwery drukowania oraz drukarki Dyspozytorskie stanowisko pracy oparte na rozwiązaniu Vmware + biuro System przechowywania plików MEG serwer antyspam; MWG Określa, do jakich zasobów www użytkownicy mają dostęp. System udostępniania danych meteorologicznych Monitorowanie w SIEM (funkcje monitorowania zgodnie z załącznikiem 7 do części 3 SIWZ) Źródło danych o zdarzeniach antywirusowych w i spamowych, źródło danych o próbach otwarcia niebezpiecznych stron www Opis monitorowanego systemu (ilość serwerów, systemy operacyjne, aplikacje, ilość logów na dobę, metoda logowania) Serwery: 3 (3 wirtualne) Windows Server 2008 R2 serwera 100000 Serwery: 30 (30 wirtualnych) MS Windows XP serwera 2000 Serwery: 1 (1 wirtualny) Windows Server 2008 R2 serwera 2000 McAfee MWG Serwery: 3 (appliance McAfee MWG 5500) Linux Aplikacje: McAfee MEG logów: wewnętrzna baza aplikacji, syslog 30000 McAfee MEG Serwery: 3 (appliance McAfee MEG 5500) Linux Aplikacje: McAfee MEG logów: wewnętrzna baza aplikacji Serwery: 1 (1 wirtualny) Windows Server 2003 R2 systemu 10000 8/15

L.p. Źródło danych Opis źródła danych Monitorowanie w SIEM (funkcje monitorowania zgodnie z załącznikiem 7 do części 3 SIWZ) Opis monitorowanego systemu (ilość serwerów, systemy operacyjne, aplikacje, ilość logów na dobę, metoda logowania) 23 SPT - WnioskiWWW2 Serwis www2 do rejestracji informacji o systemach informatycznych Operatorów Rynku Serwery: 2 Linux Aplikacje: Apache 24 SSiN Proxy 25 SSIR Zdalny dostęp do aplikacji stacyjnych System Sterowania i Regulacji: LFC (dawny ARCM) i SMPP Serwery: 3 Windows Serwer 2008 R2 serwera 5000 Serwery: 4 CentOS v5.6 (rodzina Red Hat) 26 WindEx System WindEx Liczba serwerów: 7 (1 wirtualny) + 30 komputerów osobistych HMI Windows Server 2008 R2, Windows XP SP3 Pro, Windows 7 Aplikacje: Apache Tomcat 6.0.2 logów: wewnętrzne dzienniki serwerów, Apache - syslog Tabela 1: Specyfikacja infrastruktury teleinformatycznej Zamawiającego 5. WYMAGANIA TECHNICZNE Dodatkowe wymagania podstawowe: 1. Zamawiany system monitorowania bezpieczeństwa teleinformatycznego musi zapewniać możliwość dodawania innych źródeł danych, niż wymienione w wykazie źródeł danych załączonym do Tabeli nr 1. 9/15

2. Retencja zebranych danych w systemie umożliwiająca przechowywanie danych za okres minimum 1 roku (dane przechowywane w bazie danych systemu i dostępne dla funkcji agregacji, korelacji i detekcji). 3. Zamawiany system monitorowania bezpieczeństwa teleinformatycznego klasy SIEM składa się z elementów sprzętu komputerowego i licencji oprogramowania, które muszą zostać umieszczone w lokalizacji siedziby PSE S.A. we wskazanych serwerowniach. 4. System musi zapewniać odporność na wypadek awarii pojedynczego elementu jego infrastruktury sprzętowej. 5. Oferowany sprzęt Systemu musi pochodzić z autoryzowanego przez producenta kanału dystrybucji w Polsce. 6. Oferowany sprzęt Systemu musi być fabrycznie nowy i wyprodukowany nie wcześniej niż 6 miesięcy przed dostawą. 7. Jeżeli do realizacji Zamówienia będą konieczne dodatkowe produkty tj. oprogramowanie, licencje lub sprzęt komputerowy (ponad obecnie posiadane przez PSE SA), a które nie zostały wymienione w Specyfikacji technicznej, Dostawca dostarczy te produkty wraz z 3 letnim okresem wsparcia w cenie kontraktu. 6. ZAKRES PRAC W zakres zadania wchodzą następujące czynności: 1. Etap I - Sporządzenie Projektu Technicznego systemu monitorowania bezpieczeństwa teleinformatycznego SIEM w PSE S.A., zawierającego co najmniej: a) Specyfikację dostarczanego sprzętu komputerowego i jego wymagania względem instalacji (ilość U w szafach serwerowych, ilość i rodzaj wymaganych portów sieciowych), b) Specyfikację dostarczanych licencji oprogramowania, c) Opis konfiguracji źródeł danych Zamawiającego (opis czynności administracyjnych), d) Wymagania w zakresie konfiguracji IP Systemu SIEM oraz konfiguracji transmisji danych ze źródeł danych Zamawiającego do Systemu SIEM za pośrednictwem sieci LAN Zamawiającego. e) Plan wdrożenia z harmonogramem realizacji wraz z podziałem zadań i odpowiedzialności pomiędzy Wykonawcę i Zamawiającego 2. Etap II - Dostarczenie sprzętu komputerowego oraz licencji oprogramowania, w tym fizyczna instalacja i konfiguracja dostarczonych urządzeń do pracy we wskazanych lokalizacjach (serwerowniach i szafach 19 ), 3. Etap III - Wdrożenie systemu SIEM: a) Wsparcie konfiguracji Infrastruktury teleinformatycznej Zamawiającego (zgodnie z Tabelą nr 3) w celu skonfigurowania jej jako źródła danych do Systemu SIEM, zgodnie z opisem w Projekcie technicznym wdrożenia SIEM, w szczególności: i. Przygotowanie opisów wymaganych czynności administracyjnych dla źródeł danych Zamawiającego dla ustanowienia transmisji danych do Systemu SIEM. ii. Wsparcie w konfiguracji zasad inspekcji ustanowionych na źródłach danych Zamawiającego w celu właściwego zasilania danymi Systemu SIEM. b) Wdrożenie Systemu SIEM, w szczególności: i. Uruchomienie podstawowych i dodatkowych Funkcji monitorowania. ii. iii. Konfiguracja ról użytkowników. Konfiguracja sporządzania kopii zapasowych. 10/15

c) Przeprowadzenie instruktaży dla administratorów i użytkowników Systemu SIEM, zgodnie ze specyfikacją w Rozdziale IV. d) Przeprowadzenie testów funkcjonalnych potwierdzających poprawność wdrożenia Systemu SIEM, w szczególności: i. Testów poprawności działania podstawowych i dodatkowych Funkcjonalności monitorowania. ii. iii. Testów wykonywania i odtwarzania Systemu SIEM z kopii zapasowych. Testów potwierdzających poprawne działania redundancji sprzętu komputerowego w Systemie SIEM. e) Opracowanie dokumentacji powykonawczej Systemu SIEM, w skład której wchodzić powinny min.: i. dokumentacja konfiguracji Funkcji monitorowania SIEM, ii. procedura instalacji i konfiguracji Systemu SIEM, iii. procedura konfiguracji źródeł danych Infrastruktury Teleinformatycznej Zamawiającego, iv. procedura tworzenia kopii zapasowych, v. procedura odtwarzania Systemu SIEM z kopii zapasowych, vi. procedura aktualizacji Systemu SIEM, vii. procedura zarządzania uprawnieniami użytkowników Systemu SIEM. viii. organizacyjny model eksploatacji zawierający co najmniej wykaz i opis odpowiedzialności ról wymaganych dla eksploatacji i utrzymania systemu (role użytkowników, administratorów, wdrożeniowców, edytorów źródeł danych), relacje pomiędzy nimi, propozycję etatyzacji dla wskazanych ról etc. W celu wykonania zadania Zamawiający zapewni: 1. dostęp do systemów oraz miejsca pracy w siedzibie Zamawiającego inżynierom (dla 2 osób) realizującym prace w godz. 8.00-18.00, 2. dostęp pod nadzorem administratora Zamawiającego do instalowanego lub konfigurowanego sprzętu inżynierowi Dostawcy z zastrzeżeniem, że inżynier wykonujący prace posiada wymagane uprawnienia do przeprowadzenia prac, 3. przygotowanie infrastruktury serwerowni tj. okablowania LAN, zasilania elektrycznego oraz szaf teleinformatycznych (nie dotyczy szaf i sprzętu dostarczanego przez Dostawcę) 4. rekonfigurację sieci LAN niezbędną do wykonania w/w prac po wcześniejszym przekazaniu przez Dostawcę, w postaci pisemnej i w formie ustalonej z Zamawiającym, zakresu wymaganych zmian w konfiguracji w/w sieci (w Projekcie Technicznym). 7. INSTRUKTAŻE Instruktaż musi być prowadzony w Polsce (w języku polskim). Instruktaż musi być prowadzony przez producenta oprogramowania lub autoryzowanego partnera producenta oprogramowania. Instruktaż dla administratorów musi być prowadzony w formie wykładów oraz warsztatów w środowisku udostępnionym przez Wykonawcę lub w rozwiązaniu informatycznym wdrożonym przez Wykonawcę w PSE. Instruktaż ma umożliwić uczestnikom nabycie umiejętności pracy z systemem monitorowania 11/15

bezpieczeństwa teleinformatycznego dostarczonym w ramach zamówienia. Czas trwania instruktażu min. 4 dni (dla pojedynczej osoby). Instruktaż powinien zostać przeprowadzony dla 2 osób. Zakres instruktażu: 1. Omówienie konfiguracji systemów pracujących w Systemie SIEM. 2. Omówienie i przetestowanie możliwych trybów backupu/odtwarzania Systemu SIEM 3. Omówienie i konfiguracja pracy Systemu SIEM 4. Administracja i monitorowanie pracy Systemu SIEM. Instruktaż stanowiskowy dla obsługi Systemu SIEM: Instruktaż musi być prowadzony w formie wykładów oraz warsztatów w środowisku udostępnionym przez Wykonawcę lub w środowisku wdrożonym przez Wykonawcę. Instruktaż ma umożliwić uczestnikom nabycie umiejętności pracy z konsolą Systemu SIEM. Instruktaż ma być przeprowadzony dla min. dwudziestu osób. Zakres instruktażu: 1. Omówienie technologii 2. Obsługa konsoli 3. Obsługa incydentów 4. Szczegółowe analizowanie incydentów. 5. Tworzenie własnych konsol monitorowania. 6. Tworzenie własnych raportów. 7. Tworzenie własnych alarmów. 8. GWARANCJA 1) Gwarancja na sprzęt komputerowy i oprogramowanie a) Zamawiający wymaga, aby serwis sprzętu komputerowego i oprogramowania świadczony był przez organizację serwisową producenta, mającą swoją placówkę serwisową na terenie Polski w języku polskim. b) Sprzęt i oprogramowanie musi być objęte trzyletnim wsparciem serwisowym świadczonym w siedzibie klienta (lokalizacja) w trybie 8:00-18:00 w dni robocze. Przyjmowanie i obsługa zgłoszeń będzie realizowana w języku polskim. Naprawa powinna zostać zrealizowana zgodnie z czasami podanymi w Tabeli nr 2 poniżej. Priorytet Opis Czas usunięcia wady Krytyczny Przerwa w pracy Systemu SIEM lub brak możliwości 1 doba realizacji funkcjonalności systemu SIEM, uniemożliwiająca realizację monitorowania bezpieczeństwa teleinformatycznego. Wysoki Ograniczenie wydajności Systemu SIEM lub ograniczenie 5 dni roboczych wydajności realizacji funkcjonalności systemu SIEM, pozwalające jednak na dalszą realizację monitorowania bezpieczeństwa teleinformatycznego. Niski Inne wady niż te z priorytetem Krytyczny i Wysoki. 20 dni roboczych Tabela 2: Czasy usunięcia wad sprzętu i oprogramowania a) Uszkodzone dyski twarde nie podlegają zwrotowi. 12/15

b) Całe dostarczone oprogramowanie: systemowe, firmware, mikrokody powinno zostać objęte opieką producenta na okres równy przynajmniej okresowi wsparcia serwisowego sprzętu. W okresie opieki wymagany jest dostęp do wszystkich najnowszych wersji oprogramowania, w tym nowych wersji głównych. c) Usługi pomocy technicznej (proaktywne) w zakresie wsparcia dostarczonej platformy sprzętowosystemowej. d) Zamawiający wymaga, aby producent sprzętu i oprogramowania gwarantował możliwość rozbudowy zamawianego sprzętu i oprogramowania przez okres minimum pięciu lat. 2) Zakres usługi wsparcia serwisowego w zakresie sprzętu i oprogramowania Usługa wsparcia serwisowego obejmuje cały dostarczony sprzęt i oprogramowanie. 3) Serwisowanie sprzętu i oprogramowania a) Wykonawca świadczyć będzie usługi serwisowania sprzętu i oprogramowania objęte umową. b) Serwisowanie obejmuje: i. zdalną pomoc w ustalaniu przyczyn awarii, ii. 4) Usługi prewencyjne diagnostykę zdalną i na miejscu oraz naprawcze usługi serwisowe w celu utrzymania lub przywrócenia zgodności sprzętu objętego umową z jego oficjalnymi specyfikacjami. a) Wykonawca wykonuje przeglądy prewencyjne sprzętu i oprogramowania objętego umową raz w roku. b) Przegląd prewencyjny obejmuje testowanie, regulacje, strojenie, nanoszenie poprawek zgodnie z zaleceniami producenta sprzętu i oprogramowania c) Wykonawca sporządza raport z przeglądu prewencyjnego zawierający ocenę stanu sprzętu i oprogramowania oraz rekomendacje dotyczące ich dalszej eksploatacji. 5) Udostępnianie firmware (Kod Maszynowy) Wykonawca umożliwia pracownikom Zamawiającego dostęp do aktualnych firmware przygotowanych przez producenta sprzętu dla sprzętu objętego umową. 6) Dostęp elektroniczny do informacji o pomocy technicznej Wykonawca zapewnia dostęp do serwisu elektronicznego, który obejmuje bazę wiedzy zawierającą wykaz znanych symptomów nieprawidłowego działania sprzętu i oprogramowania oraz sposobów naprawy, jak również, opisy i specyfikacje produktów oraz dokumentację techniczną. 7) Dostęp do inżynierów serwisowych Zamawiający może uzyskać dostęp do inżynierów serwisowych ds. sprzętu komputerowego i oprogramowania za pośrednictwem telefonu, elektronicznych środków komunikacyjnych lub faksu, aby otrzymać pomoc przy rozwiązywaniu problemów związanych z wdrażaniem lub obsługą oprogramowania. 8) Analizowanie i rozwiązywanie problemów Wykonawca zapewnia wsparcie techniczne w zakresie diagnozowania i rozwiązywania problemów ze sprzętem komputerowym i oprogramowaniem zarówno w przypadku problemów, które są możliwe do wykrycia i odtworzenia przez Zamawiającego, jak również tych, które są 13/15

trudne do odtworzenia i prawidłowego zdiagnozowania. Zamawiający uzyskuje również pomoc przy ustawianiu parametrów konfiguracyjnych. 9) Usługi interwencyjne a) Zamawiający zgłasza problem Wykonawcy telefonicznie, mailem lub faksem. b) Zgłoszenie problemu ( Zgłoszenie ) musi zawierać niezbędne informacje: Typ i numer seryjny sprzętu komputerowego, / oprogramowanie, Lokalizację sprzętu komputerowego / oprogramowanie, Kontakt telefoniczny do osoby udostępniającej sprzęt komputerowy / oprogramowanie serwisowi, Opis błędu w sposób umożliwiający wstępną diagnozę, Proponowany czas udostępnienia sprzętu komputerowego / oprogramowania serwisowi. c) Każde Zgłoszenie musi być potwierdzone telefonicznie przez Serwis Wykonawcy. Potwierdzenie powinno bezzwłocznie wpłynąć do Zamawiającego. Za potwierdzone uznaje się Zgłoszenie, któremu nadano odpowiedni, unikalny numer Zgłoszenia w systemie Wykonawcy i przydzielono inżyniera serwisu Wykonawcy do przeanalizowania/rozwiązania problemu. d) W przypadku braku otrzymania potwierdzenia przyjęcia Zgłoszenia wysłanego faksem lub drogą elektroniczną, Zamawiający zobowiązany jest do przekazania Zgłoszenia telefonicznie. Zgłoszenie telefoniczne uważa się za potwierdzone. 10) Czas przyjmowania i wykonywania prac serwisowych (usług interwencyjnych) a) Usługa rejestracji zgłoszeń dla sprzętu i oprogramowania jest dostępna w godz. 8:00-18:00 w dni robocze. b) Przedstawiciel Wykonawcy rozpoczyna proces realizacji zgłoszenia niezwłocznie po otrzymaniu zgłoszenia. c) Godziny robocze : od poniedziałku do piątku 8:00 18:00 z wyłączeniem dni ustawowo wolnych od pracy. 11) Procedury eskalacyjne Wykonawca zastosuje zintegrowane, szybkie procedury eskalacyjne na wniosek Zamawiającego. 12) Pomoc w zakresie produktów producentów innych niż producent Systemu SIEM Jeżeli w trakcie rozwiązywania problemu ze sprzętem lub oprogramowaniem objętym umową okaże się, że źródło problemu leży w produkcie innego producenta niż producent Sprzętu lub oprogramowania, Wykonawca pomaga Zamawiającemu przekazać problem do tego producenta. 14/15

13) Zobowiązania interwencyjne a) W przypadku problemów, które nie mogą być rozwiązane zdalnie, Wykonawca przybywa do Zamawiającego i wykonuje wszelkie prace, a także zapewnia części i materiały niezbędne do przywrócenia sprawności sprzętu i oprogramowania. b) Wykonawca kontynuuje czynności serwisowe, aż do momentu uzyskania poprawnej pracy sprzętu i oprogramowania. c) Dopuszczalne jest chwilowe zawieszenie czynności naprawczych, jeśli potrzebne są dodatkowe materiały, zasoby lub informacje, ale praca zostaje wznowiona natychmiast po ich uzyskaniu. d) Części wymieniane są na nowe. e) Wymienione części przechodzą na własność Wykonawcy (nie dotyczy wymienionych dysków, które pozostają własnością Zamawiającego). f) Zobowiązanie interwencyjne uważa się za wypełnione przez Wykonawcę w momencie potwierdzenia poprawności działania oprogramowania przez Zamawiającego. g) Wykonawca zachowuje prawo do ustalenia ostatecznego sposobu rozwiązania wszystkich zgłoszonych problemów. h) Wykonawca może wprowadzać dostępne udoskonalenia techniczne w Sprzęcie lub oprogramowaniu objętym Umową, aby zapewnić kompatybilność z dostarczanymi częściami zamiennymi. 14) Zakres obowiązków Zamawiającego Zamawiający pomaga Wykonawcy w rozwiązywaniu problemów poprzez: a) udostępnianie Wykonawcy wszystkich informacji potrzebnych do wykonywania zdalnych usług pomocy b) uruchamianie auto testów lub instalowanie i uruchamianie innych programów oraz narzędzi diagnostycznych; c) instalowanie modyfikacji oprogramowania i uaktualnień oprogramowania wbudowanego (firmware) przeznaczonego do samodzielnej instalacji po uzyskaniu dokładnych instrukcji wprowadzania zmian od Wykonawcy, które umożliwią wykonanie tych prac; d) tworzenie kopii zapasowych i odtwarzanie danych. 15/15