Polskie Sieci Elektroenergetyczne S.A. SPECYFIKACJA TECHNICZNA PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA CZĘŚĆ II NA Wdrożenie w PSE S.A. systemu monitorowania bezpieczeństwa teleinformatycznego klasy SIEM Zamówienie niepubliczne Przetarg nieograniczony 1/15
SPIS TREŚCI: 1. Opis ogólny systemu... 3 2. Podstawowe wymagania funkcjonalne dla Systemu SIEM... 3 3. Dodatkowe wymagania funkcjonalne dla Systemu SIEM... 3 4. Infrastruktura teleinformatyczna Zamawiającego, która podlegać będzie monitorowaniu... 4 5. Wymagania techniczne... 9 6. Zakres Prac... 10 7. Instruktaże... 11 8. Gwarancja... 12 2/15
1. OPIS OGÓLNY SYSTEMU System monitorowania bezpieczeństwa teleinformatycznego klasy SIEM ma na celu realizację następujących funkcji: agregacja logów zbieranych z wielu źródeł danych (zgodnie z Tabelą nr 1), włączając w to urządzenia sieciowe, systemy operacyjne serwerów, oprogramowanie bezpieczeństwa (antywirusowe, firewall, IPS/IDS), aplikacje i bazy danych, polegająca na zgromadzeniu zbieranych do bazy danych Systemu SIEM oraz przetworzeniu ich do postaci użytecznej dla Systemu SIEM, mająca na celu zapewnienie, iż w procesie monitorowania nie zostaną pominięte zdarzenia bezpieczeństwa, korelacja funkcja systemu polegająca na łączeniu danych, pochodzących z różnych źródeł danych oraz różnych okresów ich pochodzenia, wyszukująca na podstawie wbudowanych reguł analitycznych cech dla nich wspólnych oraz przekształcająca je do postaci użytecznej dla funkcji detekcji, dzięki czemu funkcja detekcji może zidentyfikować wystąpienie zdarzenia bezpieczeństwa, detekcja informowanie o automatycznie (na podstawie wbudowanych reguł detekcji) zidentyfikowanych w zbiorze danych zgromadzonych w skutek agregacji i korelacji zdarzeniach, mogących świadczyć o wystąpieniu zdarzenia bezpieczeństwa. Alarmowanie to powinno być realizowane poprzez wyświetlanie odpowiednich komunikatów na konsoli użytkownika systemu i/lub poprzez wysyłanie alarmów, np. za pośrednictwem poczty elektronicznej, prezentacja wyświetlanie wyników działania funkcji detekcji, korelacji i agregacji w postaci konsoli, na której w formie wykresów i grafów widoczne będą informacje o wszelkich zidentyfikowanych zdarzeniach, mogących świadczyć o wystąpieniu zdarzeń bezpieczeństwa oraz odbiegających od wzorca statystycznego zachowania obserwowanego przez system monitorowania bezpieczeństwa teleinformatycznego źródła danych, badanie zgodności funkcja SIEM mająca na celu automatyzację gromadzenia danych dotyczących zachowania zgodności monitorowanych systemów z wymaganiami (np. wdrożonym u Zamawiającego Systemem Zarządzania Bezpieczeństwem Informacji) oraz sporządzająca w tym zakresie raporty, retencja zapewnienie przechowywania logów i danych historycznych, mające na celu umożliwienie korelacji zdarzeń z różnych źródeł w różnych okresach, a także zapewnienie dostępu do logów historycznych, w chwili wystąpienia konieczności przeprowadzenia dochodzenia kryminalistycznego dotyczącego zidentyfikowanego naruszenia zasad bezpieczeństwa. 2. PODSTAWOWE WYMAGANIA FUNKCJONALNE DLA SYSTEMU SIEM Zbiór podstawowych wymagań funkcjonalnych dla systemu klasy SIEM został przedstawiony w załączniku 7 do części 3 SIWZ. Sposób oceny podstawowych wymagań funkcjonalnych został przedstawiony w części 1 SIWZ. 3. DODATKOWE WYMAGANIA FUNKCJONALNE DLA SYSTEMU SIEM Zbiór dodatkowych wymagań funkcjonalnych dla systemu klasy SIEM został przedstawiony w załączniku 8 do części 3 SIWZ. Sposób oceny dodatkowych wymagań funkcjonalnych został przedstawiony w części 1 SIWZ. 3/15
4. INFRASTRUKTURA TELEINFORMATYCZNA ZAMAWIAJĄCEGO, KTÓRA PODLEGAĆ BĘDZIE MONITOROWANIU Specyfikacja Infrastruktury teleinformatycznej Zamawiającego, która podlegać będzie monitorowaniu w Systemie SIEM znajduje się w tabeli nr 1. L.p. Źródło danych Opis źródła danych Monitorowanie w SIEM (funkcje monitorowania zgodnie z załącznikiem 7 do części 3 SIWZ) Opis monitorowanego systemu (ilość serwerów, systemy operacyjne, aplikacje, ilość logów na dobę, metoda logowania) 1 CiscoWorks 2 DLP System monitoringu i nadzoru nad pracą urządzeń IP Cisco Rozwiązanie służące do ochrony wrażliwych danych firmowych przed wyciekiem. Źródło danych o zdarzeniach DLP Serwery: 2 Solaris Aplikacje: Cisco Works LMS 2.6 Serwery: 1 (1 wirtualny) MS Windows 2008 R2 Aplikacje: McAfee epolicy Orchestrator serwerów, wewnętrzny log aplikacji 700 3 DYSTER System informatyczny SCADA/EMS przeznaczony do wspomagania pracy dyspozytorów Krajowej Dyspozycji Mocy Serwery: 60 AIX 4 IPS Systemy wykrywania i zapobiegania włamaniom sieciowym Źródło danych o zdarzeniach IPS Serwery: 2 Aplikacje: McAfee NSM (podłączone 6 IPS McAfee) logów: wewnętrzna baza aplikacji 5 LAN Dostęp do zasobów lokalnych 1.b. Urządzenia sieciowe: 100 sztuk urządzeń ruter, firewall oraz switch rutujący firmy CISCO 4/15
L.p. Źródło danych Opis źródła danych Monitorowanie w SIEM (funkcje monitorowania zgodnie z załącznikiem 7 do części 3 SIWZ) Opis monitorowanego systemu (ilość serwerów, systemy operacyjne, aplikacje, ilość logów na dobę, metoda logowania) 6 SAP (ZSZ) 7 SBD (Citrix + Appgate + RSA) Zintegrowany System Zarządzania mysap.com System Bezpiecznego Dostępu. Serwery: 13 Red Hat Enterprise Linux 6.2 Aplikacje: SAP ERP 6.04, NW 7.01 ABAP, BW SAP NETWEAVER 7.31 ABAP/JAVA, SAP SOLUTION MANAGER 7.1 /NW 7.02 ABAP/Java addin Serwery: 7 Aplikacje: Citrix XenApp 6.x, Citrix WebInterface, Citrix SecureGateway Serwery: 8 (appliance Appgate A2) 8 SIO/Portal internetowy, www.pse.pl oraz intranetowy i-osp System Informacyjny wdrożony w spółce PSE-Operator S.A., za pomocą którego są udostępniane m.in. informacje dotyczące: firmy PSE S.A., Krajowego Systemu Elektroenergetycznego, Rynku Bilansującego oraz Wymiany Międzysystemowej. Wewnętrzny portal informacyjny. Serwery: 3 różne dystrybucje systemu Linuks Aplikacje: Apache 5/15
L.p. Źródło danych Opis źródła danych Monitorowanie w SIEM (funkcje monitorowania zgodnie z załącznikiem 7 do części 3 SIWZ) Opis monitorowanego systemu (ilość serwerów, systemy operacyjne, aplikacje, ilość logów na dobę, metoda logowania) 9 SIRE System Informatyczny Rynku Energii Wielozadaniowe zintegrowane systemy przetwarzania danych do obsługi rynku energii elektrycznej przez Operatora Systemu Przesyłowego Serwery: 52 HP UX 11.31 10 SOB System Obsługi Biura. 11 SOB - AD Active Directory 12 SOB - AV 13 SOB - Faks Silnik antywirusowy, McAfee Total Protection for Endpoint Fax sieciowy/stacjonarny 6/15 Źródło danych o zdarzeniach AV Serwery: 3 (3 wirtualne) MS Windows 2008 R2, MS Windows 2003 Aplikacje: aplikacji 2000 Serwery: 3 MS Windows 2008 Rs Aplikacje: systemu 2500000 Serwery: 1 (1 wirtualne) MS Windows 2008 R2 Aplikacje: McAfee epolicy Orchestrator serwera, wewnętrzny dziennik aplikacji 50 Serwery: 1 MS Windows Server 2008 R2 Aplikacje: Xpressions wersja 16018 logów: wewnętrzna baza danych ok.
L.p. Źródło danych Opis źródła danych Monitorowanie w SIEM (funkcje monitorowania zgodnie z załącznikiem 7 do części 3 SIWZ) Opis monitorowanego systemu (ilość serwerów, systemy operacyjne, aplikacje, ilość logów na dobę, metoda logowania) 200 dla aplikacji faksowej 14 SOB - Komputerowe stanowisko pracy, Komputerowe urządzenia biurowe System zapewnienia sprawności komputerowego stanowiska pracy, komputerowych urządzeń biurowych, 1.d. Serwery: 70 Windows 2000, Windows XP, Windows 7, Windows 8 Aplikacje: n.d. logów: wewnętrzny log systemu operacyjnego 5000 15 SOB - Poczta elektroniczna Poczta elektroniczna, bezpieczna wymiana poczty elektronicznej z zewnętrznymi systemami Serwery: 4 MS Windows Server 2008 R2 Aplikacje: MS Exchange 2010 serwera i aplikacji 100000 16 SOB - SCCM System Center Configuration Manager - system umożliwiający monitorowanie zasobów komputerowych, zainstalowanego oprogramowania oraz dystrybucję oprogramowania do wybranych systemów docelowych. Źródło danych o zasobach na stacjach roboczych Liczba serwerów: 4 (4 wirtualne) Windows Server 2008 R2 Aplikacje: MS SCCM 2012, MS SQL 2008 R2 STD logów: standardowy 110000 7/15
L.p. Źródło danych Opis źródła danych 17 18 19 20 SOB - Serwery wydruków SOB - Stanowisko pracy Vmware + VDI SOB - Zasoby plikowe SOB McAfee MWG (AntyVirus, antyspam) + MEG 22 SPT - Meteo Serwery drukowania oraz drukarki Dyspozytorskie stanowisko pracy oparte na rozwiązaniu Vmware + biuro System przechowywania plików MEG serwer antyspam; MWG Określa, do jakich zasobów www użytkownicy mają dostęp. System udostępniania danych meteorologicznych Monitorowanie w SIEM (funkcje monitorowania zgodnie z załącznikiem 7 do części 3 SIWZ) Źródło danych o zdarzeniach antywirusowych w i spamowych, źródło danych o próbach otwarcia niebezpiecznych stron www Opis monitorowanego systemu (ilość serwerów, systemy operacyjne, aplikacje, ilość logów na dobę, metoda logowania) Serwery: 3 (3 wirtualne) Windows Server 2008 R2 serwera 100000 Serwery: 30 (30 wirtualnych) MS Windows XP serwera 2000 Serwery: 1 (1 wirtualny) Windows Server 2008 R2 serwera 2000 McAfee MWG Serwery: 3 (appliance McAfee MWG 5500) Linux Aplikacje: McAfee MEG logów: wewnętrzna baza aplikacji, syslog 30000 McAfee MEG Serwery: 3 (appliance McAfee MEG 5500) Linux Aplikacje: McAfee MEG logów: wewnętrzna baza aplikacji Serwery: 1 (1 wirtualny) Windows Server 2003 R2 systemu 10000 8/15
L.p. Źródło danych Opis źródła danych Monitorowanie w SIEM (funkcje monitorowania zgodnie z załącznikiem 7 do części 3 SIWZ) Opis monitorowanego systemu (ilość serwerów, systemy operacyjne, aplikacje, ilość logów na dobę, metoda logowania) 23 SPT - WnioskiWWW2 Serwis www2 do rejestracji informacji o systemach informatycznych Operatorów Rynku Serwery: 2 Linux Aplikacje: Apache 24 SSiN Proxy 25 SSIR Zdalny dostęp do aplikacji stacyjnych System Sterowania i Regulacji: LFC (dawny ARCM) i SMPP Serwery: 3 Windows Serwer 2008 R2 serwera 5000 Serwery: 4 CentOS v5.6 (rodzina Red Hat) 26 WindEx System WindEx Liczba serwerów: 7 (1 wirtualny) + 30 komputerów osobistych HMI Windows Server 2008 R2, Windows XP SP3 Pro, Windows 7 Aplikacje: Apache Tomcat 6.0.2 logów: wewnętrzne dzienniki serwerów, Apache - syslog Tabela 1: Specyfikacja infrastruktury teleinformatycznej Zamawiającego 5. WYMAGANIA TECHNICZNE Dodatkowe wymagania podstawowe: 1. Zamawiany system monitorowania bezpieczeństwa teleinformatycznego musi zapewniać możliwość dodawania innych źródeł danych, niż wymienione w wykazie źródeł danych załączonym do Tabeli nr 1. 9/15
2. Retencja zebranych danych w systemie umożliwiająca przechowywanie danych za okres minimum 1 roku (dane przechowywane w bazie danych systemu i dostępne dla funkcji agregacji, korelacji i detekcji). 3. Zamawiany system monitorowania bezpieczeństwa teleinformatycznego klasy SIEM składa się z elementów sprzętu komputerowego i licencji oprogramowania, które muszą zostać umieszczone w lokalizacji siedziby PSE S.A. we wskazanych serwerowniach. 4. System musi zapewniać odporność na wypadek awarii pojedynczego elementu jego infrastruktury sprzętowej. 5. Oferowany sprzęt Systemu musi pochodzić z autoryzowanego przez producenta kanału dystrybucji w Polsce. 6. Oferowany sprzęt Systemu musi być fabrycznie nowy i wyprodukowany nie wcześniej niż 6 miesięcy przed dostawą. 7. Jeżeli do realizacji Zamówienia będą konieczne dodatkowe produkty tj. oprogramowanie, licencje lub sprzęt komputerowy (ponad obecnie posiadane przez PSE SA), a które nie zostały wymienione w Specyfikacji technicznej, Dostawca dostarczy te produkty wraz z 3 letnim okresem wsparcia w cenie kontraktu. 6. ZAKRES PRAC W zakres zadania wchodzą następujące czynności: 1. Etap I - Sporządzenie Projektu Technicznego systemu monitorowania bezpieczeństwa teleinformatycznego SIEM w PSE S.A., zawierającego co najmniej: a) Specyfikację dostarczanego sprzętu komputerowego i jego wymagania względem instalacji (ilość U w szafach serwerowych, ilość i rodzaj wymaganych portów sieciowych), b) Specyfikację dostarczanych licencji oprogramowania, c) Opis konfiguracji źródeł danych Zamawiającego (opis czynności administracyjnych), d) Wymagania w zakresie konfiguracji IP Systemu SIEM oraz konfiguracji transmisji danych ze źródeł danych Zamawiającego do Systemu SIEM za pośrednictwem sieci LAN Zamawiającego. e) Plan wdrożenia z harmonogramem realizacji wraz z podziałem zadań i odpowiedzialności pomiędzy Wykonawcę i Zamawiającego 2. Etap II - Dostarczenie sprzętu komputerowego oraz licencji oprogramowania, w tym fizyczna instalacja i konfiguracja dostarczonych urządzeń do pracy we wskazanych lokalizacjach (serwerowniach i szafach 19 ), 3. Etap III - Wdrożenie systemu SIEM: a) Wsparcie konfiguracji Infrastruktury teleinformatycznej Zamawiającego (zgodnie z Tabelą nr 3) w celu skonfigurowania jej jako źródła danych do Systemu SIEM, zgodnie z opisem w Projekcie technicznym wdrożenia SIEM, w szczególności: i. Przygotowanie opisów wymaganych czynności administracyjnych dla źródeł danych Zamawiającego dla ustanowienia transmisji danych do Systemu SIEM. ii. Wsparcie w konfiguracji zasad inspekcji ustanowionych na źródłach danych Zamawiającego w celu właściwego zasilania danymi Systemu SIEM. b) Wdrożenie Systemu SIEM, w szczególności: i. Uruchomienie podstawowych i dodatkowych Funkcji monitorowania. ii. iii. Konfiguracja ról użytkowników. Konfiguracja sporządzania kopii zapasowych. 10/15
c) Przeprowadzenie instruktaży dla administratorów i użytkowników Systemu SIEM, zgodnie ze specyfikacją w Rozdziale IV. d) Przeprowadzenie testów funkcjonalnych potwierdzających poprawność wdrożenia Systemu SIEM, w szczególności: i. Testów poprawności działania podstawowych i dodatkowych Funkcjonalności monitorowania. ii. iii. Testów wykonywania i odtwarzania Systemu SIEM z kopii zapasowych. Testów potwierdzających poprawne działania redundancji sprzętu komputerowego w Systemie SIEM. e) Opracowanie dokumentacji powykonawczej Systemu SIEM, w skład której wchodzić powinny min.: i. dokumentacja konfiguracji Funkcji monitorowania SIEM, ii. procedura instalacji i konfiguracji Systemu SIEM, iii. procedura konfiguracji źródeł danych Infrastruktury Teleinformatycznej Zamawiającego, iv. procedura tworzenia kopii zapasowych, v. procedura odtwarzania Systemu SIEM z kopii zapasowych, vi. procedura aktualizacji Systemu SIEM, vii. procedura zarządzania uprawnieniami użytkowników Systemu SIEM. viii. organizacyjny model eksploatacji zawierający co najmniej wykaz i opis odpowiedzialności ról wymaganych dla eksploatacji i utrzymania systemu (role użytkowników, administratorów, wdrożeniowców, edytorów źródeł danych), relacje pomiędzy nimi, propozycję etatyzacji dla wskazanych ról etc. W celu wykonania zadania Zamawiający zapewni: 1. dostęp do systemów oraz miejsca pracy w siedzibie Zamawiającego inżynierom (dla 2 osób) realizującym prace w godz. 8.00-18.00, 2. dostęp pod nadzorem administratora Zamawiającego do instalowanego lub konfigurowanego sprzętu inżynierowi Dostawcy z zastrzeżeniem, że inżynier wykonujący prace posiada wymagane uprawnienia do przeprowadzenia prac, 3. przygotowanie infrastruktury serwerowni tj. okablowania LAN, zasilania elektrycznego oraz szaf teleinformatycznych (nie dotyczy szaf i sprzętu dostarczanego przez Dostawcę) 4. rekonfigurację sieci LAN niezbędną do wykonania w/w prac po wcześniejszym przekazaniu przez Dostawcę, w postaci pisemnej i w formie ustalonej z Zamawiającym, zakresu wymaganych zmian w konfiguracji w/w sieci (w Projekcie Technicznym). 7. INSTRUKTAŻE Instruktaż musi być prowadzony w Polsce (w języku polskim). Instruktaż musi być prowadzony przez producenta oprogramowania lub autoryzowanego partnera producenta oprogramowania. Instruktaż dla administratorów musi być prowadzony w formie wykładów oraz warsztatów w środowisku udostępnionym przez Wykonawcę lub w rozwiązaniu informatycznym wdrożonym przez Wykonawcę w PSE. Instruktaż ma umożliwić uczestnikom nabycie umiejętności pracy z systemem monitorowania 11/15
bezpieczeństwa teleinformatycznego dostarczonym w ramach zamówienia. Czas trwania instruktażu min. 4 dni (dla pojedynczej osoby). Instruktaż powinien zostać przeprowadzony dla 2 osób. Zakres instruktażu: 1. Omówienie konfiguracji systemów pracujących w Systemie SIEM. 2. Omówienie i przetestowanie możliwych trybów backupu/odtwarzania Systemu SIEM 3. Omówienie i konfiguracja pracy Systemu SIEM 4. Administracja i monitorowanie pracy Systemu SIEM. Instruktaż stanowiskowy dla obsługi Systemu SIEM: Instruktaż musi być prowadzony w formie wykładów oraz warsztatów w środowisku udostępnionym przez Wykonawcę lub w środowisku wdrożonym przez Wykonawcę. Instruktaż ma umożliwić uczestnikom nabycie umiejętności pracy z konsolą Systemu SIEM. Instruktaż ma być przeprowadzony dla min. dwudziestu osób. Zakres instruktażu: 1. Omówienie technologii 2. Obsługa konsoli 3. Obsługa incydentów 4. Szczegółowe analizowanie incydentów. 5. Tworzenie własnych konsol monitorowania. 6. Tworzenie własnych raportów. 7. Tworzenie własnych alarmów. 8. GWARANCJA 1) Gwarancja na sprzęt komputerowy i oprogramowanie a) Zamawiający wymaga, aby serwis sprzętu komputerowego i oprogramowania świadczony był przez organizację serwisową producenta, mającą swoją placówkę serwisową na terenie Polski w języku polskim. b) Sprzęt i oprogramowanie musi być objęte trzyletnim wsparciem serwisowym świadczonym w siedzibie klienta (lokalizacja) w trybie 8:00-18:00 w dni robocze. Przyjmowanie i obsługa zgłoszeń będzie realizowana w języku polskim. Naprawa powinna zostać zrealizowana zgodnie z czasami podanymi w Tabeli nr 2 poniżej. Priorytet Opis Czas usunięcia wady Krytyczny Przerwa w pracy Systemu SIEM lub brak możliwości 1 doba realizacji funkcjonalności systemu SIEM, uniemożliwiająca realizację monitorowania bezpieczeństwa teleinformatycznego. Wysoki Ograniczenie wydajności Systemu SIEM lub ograniczenie 5 dni roboczych wydajności realizacji funkcjonalności systemu SIEM, pozwalające jednak na dalszą realizację monitorowania bezpieczeństwa teleinformatycznego. Niski Inne wady niż te z priorytetem Krytyczny i Wysoki. 20 dni roboczych Tabela 2: Czasy usunięcia wad sprzętu i oprogramowania a) Uszkodzone dyski twarde nie podlegają zwrotowi. 12/15
b) Całe dostarczone oprogramowanie: systemowe, firmware, mikrokody powinno zostać objęte opieką producenta na okres równy przynajmniej okresowi wsparcia serwisowego sprzętu. W okresie opieki wymagany jest dostęp do wszystkich najnowszych wersji oprogramowania, w tym nowych wersji głównych. c) Usługi pomocy technicznej (proaktywne) w zakresie wsparcia dostarczonej platformy sprzętowosystemowej. d) Zamawiający wymaga, aby producent sprzętu i oprogramowania gwarantował możliwość rozbudowy zamawianego sprzętu i oprogramowania przez okres minimum pięciu lat. 2) Zakres usługi wsparcia serwisowego w zakresie sprzętu i oprogramowania Usługa wsparcia serwisowego obejmuje cały dostarczony sprzęt i oprogramowanie. 3) Serwisowanie sprzętu i oprogramowania a) Wykonawca świadczyć będzie usługi serwisowania sprzętu i oprogramowania objęte umową. b) Serwisowanie obejmuje: i. zdalną pomoc w ustalaniu przyczyn awarii, ii. 4) Usługi prewencyjne diagnostykę zdalną i na miejscu oraz naprawcze usługi serwisowe w celu utrzymania lub przywrócenia zgodności sprzętu objętego umową z jego oficjalnymi specyfikacjami. a) Wykonawca wykonuje przeglądy prewencyjne sprzętu i oprogramowania objętego umową raz w roku. b) Przegląd prewencyjny obejmuje testowanie, regulacje, strojenie, nanoszenie poprawek zgodnie z zaleceniami producenta sprzętu i oprogramowania c) Wykonawca sporządza raport z przeglądu prewencyjnego zawierający ocenę stanu sprzętu i oprogramowania oraz rekomendacje dotyczące ich dalszej eksploatacji. 5) Udostępnianie firmware (Kod Maszynowy) Wykonawca umożliwia pracownikom Zamawiającego dostęp do aktualnych firmware przygotowanych przez producenta sprzętu dla sprzętu objętego umową. 6) Dostęp elektroniczny do informacji o pomocy technicznej Wykonawca zapewnia dostęp do serwisu elektronicznego, który obejmuje bazę wiedzy zawierającą wykaz znanych symptomów nieprawidłowego działania sprzętu i oprogramowania oraz sposobów naprawy, jak również, opisy i specyfikacje produktów oraz dokumentację techniczną. 7) Dostęp do inżynierów serwisowych Zamawiający może uzyskać dostęp do inżynierów serwisowych ds. sprzętu komputerowego i oprogramowania za pośrednictwem telefonu, elektronicznych środków komunikacyjnych lub faksu, aby otrzymać pomoc przy rozwiązywaniu problemów związanych z wdrażaniem lub obsługą oprogramowania. 8) Analizowanie i rozwiązywanie problemów Wykonawca zapewnia wsparcie techniczne w zakresie diagnozowania i rozwiązywania problemów ze sprzętem komputerowym i oprogramowaniem zarówno w przypadku problemów, które są możliwe do wykrycia i odtworzenia przez Zamawiającego, jak również tych, które są 13/15
trudne do odtworzenia i prawidłowego zdiagnozowania. Zamawiający uzyskuje również pomoc przy ustawianiu parametrów konfiguracyjnych. 9) Usługi interwencyjne a) Zamawiający zgłasza problem Wykonawcy telefonicznie, mailem lub faksem. b) Zgłoszenie problemu ( Zgłoszenie ) musi zawierać niezbędne informacje: Typ i numer seryjny sprzętu komputerowego, / oprogramowanie, Lokalizację sprzętu komputerowego / oprogramowanie, Kontakt telefoniczny do osoby udostępniającej sprzęt komputerowy / oprogramowanie serwisowi, Opis błędu w sposób umożliwiający wstępną diagnozę, Proponowany czas udostępnienia sprzętu komputerowego / oprogramowania serwisowi. c) Każde Zgłoszenie musi być potwierdzone telefonicznie przez Serwis Wykonawcy. Potwierdzenie powinno bezzwłocznie wpłynąć do Zamawiającego. Za potwierdzone uznaje się Zgłoszenie, któremu nadano odpowiedni, unikalny numer Zgłoszenia w systemie Wykonawcy i przydzielono inżyniera serwisu Wykonawcy do przeanalizowania/rozwiązania problemu. d) W przypadku braku otrzymania potwierdzenia przyjęcia Zgłoszenia wysłanego faksem lub drogą elektroniczną, Zamawiający zobowiązany jest do przekazania Zgłoszenia telefonicznie. Zgłoszenie telefoniczne uważa się za potwierdzone. 10) Czas przyjmowania i wykonywania prac serwisowych (usług interwencyjnych) a) Usługa rejestracji zgłoszeń dla sprzętu i oprogramowania jest dostępna w godz. 8:00-18:00 w dni robocze. b) Przedstawiciel Wykonawcy rozpoczyna proces realizacji zgłoszenia niezwłocznie po otrzymaniu zgłoszenia. c) Godziny robocze : od poniedziałku do piątku 8:00 18:00 z wyłączeniem dni ustawowo wolnych od pracy. 11) Procedury eskalacyjne Wykonawca zastosuje zintegrowane, szybkie procedury eskalacyjne na wniosek Zamawiającego. 12) Pomoc w zakresie produktów producentów innych niż producent Systemu SIEM Jeżeli w trakcie rozwiązywania problemu ze sprzętem lub oprogramowaniem objętym umową okaże się, że źródło problemu leży w produkcie innego producenta niż producent Sprzętu lub oprogramowania, Wykonawca pomaga Zamawiającemu przekazać problem do tego producenta. 14/15
13) Zobowiązania interwencyjne a) W przypadku problemów, które nie mogą być rozwiązane zdalnie, Wykonawca przybywa do Zamawiającego i wykonuje wszelkie prace, a także zapewnia części i materiały niezbędne do przywrócenia sprawności sprzętu i oprogramowania. b) Wykonawca kontynuuje czynności serwisowe, aż do momentu uzyskania poprawnej pracy sprzętu i oprogramowania. c) Dopuszczalne jest chwilowe zawieszenie czynności naprawczych, jeśli potrzebne są dodatkowe materiały, zasoby lub informacje, ale praca zostaje wznowiona natychmiast po ich uzyskaniu. d) Części wymieniane są na nowe. e) Wymienione części przechodzą na własność Wykonawcy (nie dotyczy wymienionych dysków, które pozostają własnością Zamawiającego). f) Zobowiązanie interwencyjne uważa się za wypełnione przez Wykonawcę w momencie potwierdzenia poprawności działania oprogramowania przez Zamawiającego. g) Wykonawca zachowuje prawo do ustalenia ostatecznego sposobu rozwiązania wszystkich zgłoszonych problemów. h) Wykonawca może wprowadzać dostępne udoskonalenia techniczne w Sprzęcie lub oprogramowaniu objętym Umową, aby zapewnić kompatybilność z dostarczanymi częściami zamiennymi. 14) Zakres obowiązków Zamawiającego Zamawiający pomaga Wykonawcy w rozwiązywaniu problemów poprzez: a) udostępnianie Wykonawcy wszystkich informacji potrzebnych do wykonywania zdalnych usług pomocy b) uruchamianie auto testów lub instalowanie i uruchamianie innych programów oraz narzędzi diagnostycznych; c) instalowanie modyfikacji oprogramowania i uaktualnień oprogramowania wbudowanego (firmware) przeznaczonego do samodzielnej instalacji po uzyskaniu dokładnych instrukcji wprowadzania zmian od Wykonawcy, które umożliwią wykonanie tych prac; d) tworzenie kopii zapasowych i odtwarzanie danych. 15/15